而且很难监控来自 iOS 和真实班级的性别反应
AWSS3PresignedURLErrorDomain, iOS, AWSSDK v2
将 AWSSDK V2 与 iOS8 结合使用,完成示例代码库和设置
通过正确访问我的 S3Bucket 进行认知。下面的例子
https://github.com/awslabs/aws-sdk-ios-samples/tree/master/S3BackgroundTransfer-Sample/Objective-C
当我尝试上传时出现此错误
Error: Error Domain=com.amazonaws.AWSS3PresignedURLErrorDomain Code=1
"accessKey in credentialProvider can not be nil" UserInfo=0x7d905610
{NSLocalizedDescription=accessKey in credentialProvider can not be nil}
我确保 cognito poold id 使用的角色可以根据我为其创建的策略访问我的 s3 存储桶。可能是什么问题?
在 sebastians commnent 之后,我回过头来验证我使用的是未经身份验证的用户,其角色可以访问我的 s3bucket,然后查看了他关于 cognito 异步及其初始化的最后评论。我在这里用这个方法做这个
- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {
AWSCognitoCredentialsProvider *credentialsProvider = [AWSCognitoCredentialsProvider credentialsWithRegionType:CognitoRegionType
identityPoolId:CognitoIdentityPoolId];
AWSServiceConfiguration *configuration = [AWSServiceConfiguration configurationWithRegion:DefaultServiceRegionType
credentialsProvider:credentialsProvider];
[AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;
// Override point for customization after application launch.
return YES;
}
现时断线
[AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;
并在调试器中检查 credentialsProvider 的属性,它确实有很多 nil 属性!!
credentialsProvider AWSCognitoCredentialsProvider * 0x7886a0d0 0x7886a0d0
NSObject NSObject
_useEnhancedFlow BOOL YES '\x01'
_identityId NSString * nil 0x00000000
_accessKey NSString * nil 0x00000000
_secretKey NSString * nil 0x00000000
_sessionKey NSString * nil 0x00000000
_expiration NSDate * nil 0x00000000
我确实创建了实体池并将 ID 嵌入到我的代码中,我应该在这里寻找什么?
从上面的错误来看,您的 CognitoCredentialsProvider 似乎没有访问密钥/秘密密钥。
对经过身份验证的用户使用 Cognito 时,仅创建 IdentityPool 和创建 AWSCognitoCredentialsProvider 实例是不够的。
您必须编写代码来验证您的用户。目前,Cognito 支持使用 Amazon、Facebook、Google、任何通用 OpenID Connect 或您自己的后端进行用户身份验证。
从身份提供者收到身份验证令牌后,您可以将其提供给 Cognito(使用其 .logins
属性),然后 Cognito 会将该令牌交换为有效的访问密钥和密钥钥匙.
您的 Cognito 身份提供商似乎还没有访问密钥/秘密密钥。您在上面链接的示例是未经身份验证的用户使用 Cognito 的示例 - 这可能对您的应用程序有效,也可能无效。取决于您的用例。
还要记住 CognitoIdentitProvider class 是异步的(就像所有 AWS iOS SDK classes)。在 Cognito 完全初始化之前,确保您没有调用 S3 传输管理器 class。
为了更好地理解 Cognito Identity,我会邀请您阅读 http://docs.aws.amazon.com/mobile/sdkforios/developerguide/cognito-auth.html
经过多次检查,我发现了问题(缺少文档)。
我需要为 cognito 使用的角色创建在线策略。当转到 IAM 服务 -> 角色 -> 单击角色 -> 权限时,在该选项卡下有两种类型的策略管理和内联,在我设置一个没有做任何事情的托管策略之前,所以我回去创建了一个内联策略,这就是我授予此角色对 S3 存储桶的访问权限的地方,现在它可以工作了!!
希望这对其他人有所帮助,AWS 确实需要更好地记录。
我遇到了完全相同的问题,但是上面的答案也没有帮助我。
改变
let CognitoRegionType = AWSRegionType.Unknown
let DefaultServiceRegionType = AWSRegionType.Unknown
到
let CognitoRegionType = AWSRegionType.EUWest1
let DefaultServiceRegionType = AWSRegionType.EUWest1
在Constants.swift中帮我解决了。当然,这是在上面提到的示例应用程序的上下文中。
将 AWSSDK V2 与 iOS8 结合使用,完成示例代码库和设置 通过正确访问我的 S3Bucket 进行认知。下面的例子
https://github.com/awslabs/aws-sdk-ios-samples/tree/master/S3BackgroundTransfer-Sample/Objective-C
当我尝试上传时出现此错误
Error: Error Domain=com.amazonaws.AWSS3PresignedURLErrorDomain Code=1
"accessKey in credentialProvider can not be nil" UserInfo=0x7d905610
{NSLocalizedDescription=accessKey in credentialProvider can not be nil}
我确保 cognito poold id 使用的角色可以根据我为其创建的策略访问我的 s3 存储桶。可能是什么问题?
在 sebastians commnent 之后,我回过头来验证我使用的是未经身份验证的用户,其角色可以访问我的 s3bucket,然后查看了他关于 cognito 异步及其初始化的最后评论。我在这里用这个方法做这个
- (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions {
AWSCognitoCredentialsProvider *credentialsProvider = [AWSCognitoCredentialsProvider credentialsWithRegionType:CognitoRegionType
identityPoolId:CognitoIdentityPoolId];
AWSServiceConfiguration *configuration = [AWSServiceConfiguration configurationWithRegion:DefaultServiceRegionType
credentialsProvider:credentialsProvider];
[AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;
// Override point for customization after application launch.
return YES;
}
现时断线
[AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;
并在调试器中检查 credentialsProvider 的属性,它确实有很多 nil 属性!!
credentialsProvider AWSCognitoCredentialsProvider * 0x7886a0d0 0x7886a0d0
NSObject NSObject
_useEnhancedFlow BOOL YES '\x01'
_identityId NSString * nil 0x00000000
_accessKey NSString * nil 0x00000000
_secretKey NSString * nil 0x00000000
_sessionKey NSString * nil 0x00000000
_expiration NSDate * nil 0x00000000
我确实创建了实体池并将 ID 嵌入到我的代码中,我应该在这里寻找什么?
从上面的错误来看,您的 CognitoCredentialsProvider 似乎没有访问密钥/秘密密钥。
对经过身份验证的用户使用 Cognito 时,仅创建 IdentityPool 和创建 AWSCognitoCredentialsProvider 实例是不够的。
您必须编写代码来验证您的用户。目前,Cognito 支持使用 Amazon、Facebook、Google、任何通用 OpenID Connect 或您自己的后端进行用户身份验证。
从身份提供者收到身份验证令牌后,您可以将其提供给 Cognito(使用其 .logins
属性),然后 Cognito 会将该令牌交换为有效的访问密钥和密钥钥匙.
您的 Cognito 身份提供商似乎还没有访问密钥/秘密密钥。您在上面链接的示例是未经身份验证的用户使用 Cognito 的示例 - 这可能对您的应用程序有效,也可能无效。取决于您的用例。
还要记住 CognitoIdentitProvider class 是异步的(就像所有 AWS iOS SDK classes)。在 Cognito 完全初始化之前,确保您没有调用 S3 传输管理器 class。
为了更好地理解 Cognito Identity,我会邀请您阅读 http://docs.aws.amazon.com/mobile/sdkforios/developerguide/cognito-auth.html
经过多次检查,我发现了问题(缺少文档)。 我需要为 cognito 使用的角色创建在线策略。当转到 IAM 服务 -> 角色 -> 单击角色 -> 权限时,在该选项卡下有两种类型的策略管理和内联,在我设置一个没有做任何事情的托管策略之前,所以我回去创建了一个内联策略,这就是我授予此角色对 S3 存储桶的访问权限的地方,现在它可以工作了!!
希望这对其他人有所帮助,AWS 确实需要更好地记录。
我遇到了完全相同的问题,但是上面的答案也没有帮助我。
改变
let CognitoRegionType = AWSRegionType.Unknown
let DefaultServiceRegionType = AWSRegionType.Unknown
到
let CognitoRegionType = AWSRegionType.EUWest1
let DefaultServiceRegionType = AWSRegionType.EUWest1
在Constants.swift中帮我解决了。当然,这是在上面提到的示例应用程序的上下文中。