Aws lambda AWS Cognito中的2种登录类型

Aws lambda AWS Cognito中的2种登录类型,aws-lambda,amazon-dynamodb,aws-api-gateway,amazon-cognito,Aws Lambda,Amazon Dynamodb,Aws Api Gateway,Amazon Cognito,我想你对我的项目的意见,所以想讨论我的项目的一些基本要求 我的应用程序有两种登录类型 1) 代理登录 2) 用户登录 每个用户都有一个代理,没有代理id的用户无法注册,一个代理有多个用户 我希望使用AWS Cognito进行这两种类型的登录,并希望 在dynamoDB中维护用户和代理。 用户表将AgentId列为一列,并包含用户的所有详细信息(电子邮件, 名称、图片等)并使用dynamoDB创建无服务器API 希望你能大致了解这个项目 如何为代理和用户创建用户池(彼此链接) 请您讨论并分享一些资

我想你对我的项目的意见,所以想讨论我的项目的一些基本要求

我的应用程序有两种登录类型

1) 代理登录

2) 用户登录

每个用户都有一个代理,没有代理id的用户无法注册,一个代理有多个用户

我希望使用AWS Cognito进行这两种类型的登录,并希望 在dynamoDB中维护用户和代理。

用户表将AgentId列为一列,并包含用户的所有详细信息(电子邮件, 名称、图片等)并使用dynamoDB创建无服务器API

希望你能大致了解这个项目

如何为代理和用户创建用户池(彼此链接)


请您讨论并分享一些资料和链接,以便我可以继续。

在用户池中,您可以创建两个组-代理和用户。为每个角色创建2个不同的角色,并附加所需的策略。然后,您可以根据用户的cognito ID允许为其添加dynamoDB。请确保在dynamoDB中添加AgentID作为字段,以便维护一对多代理到用户的关系


您还可以将信息保存在Cognito用户池中。您还可以创建自定义字段,这样您甚至可以跳过使用dynamodb

您需要自定义lambda来添加和验证您的逻辑,因为cognito authorizer only validate令牌

在cognito池中添加预触发器,并将逻辑添加到身份验证和授权中

创建一个用户池,并在映射表中定义您的角色,并基于触发器中的映射表验证您的用户

您还可以将您的IAM角色与用户关联,因此这是您的选择和逻辑

以下链接是我的笔记,可能会有所帮助