Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services Kinesis WebRTC信令信道的AWS Cognito用户访问权限_Amazon Web Services_Amazon Cognito_Amazon Iam_Amazon Kinesis_Aws Policies - Fatal编程技术网

Amazon web services Kinesis WebRTC信令信道的AWS Cognito用户访问权限

Amazon web services Kinesis WebRTC信令信道的AWS Cognito用户访问权限,amazon-web-services,amazon-cognito,amazon-iam,amazon-kinesis,aws-policies,Amazon Web Services,Amazon Cognito,Amazon Iam,Amazon Kinesis,Aws Policies,我想将一些AWS Cognito用户的访问权限限制为特定的Kinesis WebRTC信令通道。基本上,我需要定义,对于跨越多个AWS Cognito用户的特定组织,他们只能访问该组织特定的信令通道。目前,我提出了以下有限的解决方案: 已创建标识池和指定的已验证角色IAM角色 已定义IAM角色以限制对视频操作的权限: 我在这里缺少的是,我如何准确地构建一个动态系统,该系统将创建指定哪些用户可以访问特定信号通道的策略。当用户进入/离开组织并因此有权访问添加/删除的Kinesis信令通道时,该系

我想将一些AWS Cognito用户的访问权限限制为特定的Kinesis WebRTC信令通道。基本上,我需要定义,对于跨越多个AWS Cognito用户的特定组织,他们只能访问该组织特定的信令通道。目前,我提出了以下有限的解决方案:

  • 已创建标识池和指定的已验证角色IAM角色
  • 已定义IAM角色以限制对视频操作的权限:
我在这里缺少的是,我如何准确地构建一个动态系统,该系统将创建指定哪些用户可以访问特定信号通道的策略。当用户进入/离开组织并因此有权访问添加/删除的Kinesis信令通道时,该系统需要启用更改策略/权限。目前,我正在考虑以下解决方案:

  • 对每个组织使用AWS Cognito组。但是,对于每个用户池的最大组数为10000的硬限制,这是不可扩展的
  • 以编程方式将新策略附加到上述定义的IAM角色,该角色将为每个组织定义有权访问特定渠道的所有用户。但这又取决于您可以将多少策略附加到单个IAM角色
是否有一种直接在Kinesis通道上定义策略的方法,比如您可以为S3服务定义策略?虽然我在AWS控制台中没有看到类似的东西

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "kinesisvideo:*",
            "Resource": "*"
        }
    ]
}