タグ付けされた質問 「amazon-cognito」

16
Amazon Cognitoユーザープールでクライアントの秘密ハッシュを検証できません
「Amazon Cognito IDユーザープール」プロセスで行き詰まっています。 コグニトユーザープールでユーザーを認証するために考えられるすべてのコードを試しました。しかし、「エラー:クライアント4b ******* fdの秘密ハッシュを検証できません」というエラーが常に表示されます。 ここにコードがあります: AWS.config.region = 'us-east-1'; // Region AWS.config.credentials = new AWS.CognitoIdentityCredentials({ IdentityPoolId: 'us-east-1:b64bb629-ec73-4569-91eb-0d950f854f4f' }); AWSCognito.config.region = 'us-east-1'; AWSCognito.config.credentials = new AWS.CognitoIdentityCredentials({ IdentityPoolId: 'us-east-1:b6b629-er73-9969-91eb-0dfffff445d' }); AWSCognito.config.update({accessKeyId: 'AKIAJNYLRONAKTKBXGMWA', secretAccessKey: 'PITHVAS5/UBADLU/dHITesd7ilsBCm'}) var poolData = { UserPoolId : 'us-east-1_l2arPB10', ClientId : '4bmsrr65ah3oas5d4sd54st11k' }; var userPool = new AWSCognito.CognitoIdentityServiceProvider.CognitoUserPool(poolData); var …

12
ユーザーステータスFORCE_CHANGE_PASSWORDを変更する方法は?
AWS Cognitoを使用して、テスト目的でダミーユーザーを作成したいと思います。 次に、AWSコンソールを使用してそのようなユーザーを作成しますが、ユーザーのステータスはに設定されていFORCE_CHANGE_PASSWORDます。その値では、このユーザーを認証できません。 このステータスを変更する方法はありますか? UPDATECLIからユーザーを作成するときの同じ動作

2
AWSコグニトLinkedin
Amazon Cognitoを使用して自分の反応アプリにLinkedInログインを追加しようとしています。ここで説明するようにすべてを実行しましたが、動作しますが、 Amazon CognitoがホストするUIを使用しておらず、ユーザーをAuth0にリダイレクトしたくありませんLinkedInでログインするサイト... Cognito \ Auth0にリダイレクトされずにLinkedIn Cognito login \ signupを実装する方法はありますか? それとも、これを実装するためのより良い方法はすでにあるのでしょうか?

1
コグニトIDプールidentityIdからコグニトユーザープールユーザー名を取得しています
このユーザープールをIDプロバイダーとして持つCognito IDプールでのアカウント管理にAWS Congitoユーザープールを使用しています。これを使用して、Lambdaにリクエストを送信するAPI Gatewayを介してAPIへのアクセスを制御しています。私のラムダはMicronautを使用してJava 8で実装されています。これらはすべて正常に機能しています。 ラムダでは、名前はのから取得PrincipalしていHttpRequestます: protected String resolveUser( HttpRequest request ){ String ret = null; Optional<Principal> principal = request.getUserPrincipal(); if( principal.isPresent() ){ ret = principal.get().getName(); } if( ret == null || ret.length() == 0 ){ ret = "unknown"; } return ret; } CognitoのidentityIdの文字列名に戻ってくるもの。このようなもの: us-east-1:xxxxe650-53f4-4cba-b553-5dff42bexxxx 実際のユーザーログインをログに記録するか、少なくとも必要に応じて、identityIdをログインに変換する方法をいくつか用意します。 LookupDeveloperIdentity API呼び出しはこれに対処するための正しい方法のようですが、それを機能させることができません。 JavaとAWS Java …

3
誰かがハードコードされた「AWS-cognito-identity-poolID」を使って私のs3にハッキングできますか?
まず、クライアント側のJSファイルにawsの「accessKey」と「securityKey」をハードコードしましたが、非常に安全ではなかったので、「aws-cognito」について読み、次の方法で新しいJSを実装しました。 それでも、誰かがハードコーディングされた「AWS-cognito-identity-poolID」を使用して私のs3にハッキングできる1つのことに混乱していますか?または、他のセキュリティ対策を講じる必要がありますか? ありがとう、 ジェイキー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.