Amazon web services 如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制)?
如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制) 本教程的大部分内容解释了附加IAM角色/策略和API网关Amazon web services 如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制)?,amazon-web-services,oauth-2.0,amazon-cognito,amazon-iam,serverless,Amazon Web Services,Oauth 2.0,Amazon Cognito,Amazon Iam,Serverless,如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制) 本教程的大部分内容解释了附加IAM角色/策略和API网关 Eg: http://12.in/list/employees 上述授权工作正常,系统仅适用于一个订户/组织 如何在多个订户/组织环境中实施授权 http://12.in/list/{org_id}/employees Cognito有可能吗?您可以安全地授权您在令牌中包含的任何声明。这提供了两个地方,可以方便地将用户添加到组织映射 作为自定
Eg: http://12.in/list/employees
上述授权工作正常,系统仅适用于一个订户/组织
如何在多个订户/组织环境中实施授权
http://12.in/list/{org_id}/employees
Cognito有可能吗?您可以安全地授权您在令牌中包含的任何声明。这提供了两个地方,可以方便地将用户添加到组织映射