Aws lambda 交叉账户AWS Cognito授权人问题

Aws lambda 交叉账户AWS Cognito授权人问题,aws-lambda,aws-api-gateway,amazon-cognito,Aws Lambda,Aws Api Gateway,Amazon Cognito,我有一个要求,在一个帐户中有AWS API网关,让我们说帐户“A”,在另一个帐户中有AWS Cognito用户池说帐户“B” 现在,我想要的是,当我通过传递cognito用户池用户的凭证(位于帐户“B”中)从帐户“A”点击API网关时,它应该返回临时令牌 我迄今为止一直遵循的步骤 在帐户“A”中创建了API网关 这个API网关将触发一个lambda函数,我正在使用下面的代码。 ===========================================================

我有一个要求,在一个帐户中有AWS API网关,让我们说帐户“A”,在另一个帐户中有AWS Cognito用户池说帐户“B”

现在,我想要的是,当我通过传递cognito用户池用户的凭证(位于帐户“B”中)从帐户“A”点击API网关时,它应该返回临时令牌

我迄今为止一直遵循的步骤

  • 在帐户“A”中创建了API网关

  • 这个API网关将触发一个lambda函数,我正在使用下面的代码。 ==================================================================================

    管理员(启动)(授权)( UserPoolId=USER\u POOL\u ID, ClientId=客户端ID, AuthFlow='ADMIN\u NO\u SRP\u AUTH', AuthParameters={ “用户名”:用户名, “密码”:密码 }

  • ================================================================ 3.同样在这个lambda函数中,我对用户池ID和客户端ID进行了硬编码
    4.然后,我为API网关中的REST API配置了跨帐户Cognoto authorizer,其中我在API网关Authorizers中提供了所有必需的参数,如Cognoto用户池arn等。(Cognoto详细信息取自帐户“B”)

    当我试图通过提供cognito用户池的用户凭证(在帐户“B”中可用)来测试此API网关时,在执行上述步骤之后,我的lambda失败了,因为提供的用户池客户端ID不存在

    所以,我想检查lambda函数如何知道它应该从帐户“B”获取cognito用户池客户端ID