AWS Cognito:在 AdminLinkProviderForUser 之后主帐户上的电子邮件未验证

AWS Cognito: email unverified on main account after AdminLinkProviderForUser

我正在 link 在 Cognito 中实现具有相同电子邮件的用户帐户。因此,如果有人注册,例如使用 Google 并且电子邮件已经处于隐身状态,我将 link 这个新帐户现有 AdminLinkProviderForUser。我基本上一直在关注这个答案:。链接按预期工作,但之后 email_verified 切换为 false(之前已验证)。这是预期的行为吗?如果是,那么我的问题是为什么?如果不是,那么我的问题是我做错了什么?这是我的预注册 lambda:

const {
  CognitoIdentityProviderClient,
  AdminLinkProviderForUserCommand,
  ListUsersCommand,
  AdminUpdateUserAttributesCommand,
} = require("@aws-sdk/client-cognito-identity-provider");

exports.handler = async (event, context, callback) => {
  if (event.triggerSource === "PreSignUp_ExternalProvider") {
    const client = new CognitoIdentityProviderClient({
      region: event.region,
    });

    const listUsersCommand = new ListUsersCommand({
      UserPoolId: event.userPoolId,
      Filter: `email = "${event.request.userAttributes.email}"`,
    });

    try {
      const data = await client.send(listUsersCommand);
      if (data.Users && data.Users.length) {
        const [providerName, providerUserId] = event.userName.split("_"); // event userName example: "Facebook_12324325436"
        const provider = ["Google", "Facebook", "SignInWithApple"].find(
          (p) => p.toUpperCase() === providerName.toUpperCase()
        );
        const linkProviderCommand = new AdminLinkProviderForUserCommand({
          DestinationUser: {
            ProviderAttributeValue: data.Users[0].Username,
            ProviderName: "Cognito",
          },
          SourceUser: {
            ProviderAttributeName: "Cognito_Subject",
            ProviderAttributeValue: providerUserId,
            ProviderName: provider,
          },
          UserPoolId: event.userPoolId,
        });

        await client.send(linkProviderCommand);

        /* fix #1 - this did not help */
        // const emailVerified = data.Users[0].Attributes.find(
        //   (a) => a.Name === "email_verified"
        // );
        // if (emailVerified && emailVerified.Value) {
        //   console.log("updating");
        //   const updateAttributesCommand = new AdminUpdateUserAttributesCommand({
        //     UserAttributes: [
        //       {
        //         Name: "email_verified",
        //         Value: "true",
        //       },
        //     ],
        //     UserPoolId: event.userPoolId,
        //     Username: data.Users[0].Username,
        //   });

        //   await client.send(updateAttributesCommand);
        // }

        /* fix #2 - have no impact on the outcome */
        // event.response.autoConfirmUser = true;
        // event.response.autoVerifyEmail = true;
      }
    } catch (error) {
      console.error(error);
    }
  }

  callback(null, event);
};

如您所见,我尝试传递 autoConfirmUserautoVerifyEmail,但没有任何影响。而且我还尝试在调用 AdminLinkProviderForUser 后手动更新 email_verified ,这也没有帮助。所以我认为 email_verified 仅在 lambda 完成后才设置为 false

我真的找到了解决这个问题的方法!这很棘手,但效果很好。

我遇到的主要问题是,如果用户使用连接的提供商帐户登录,pre/post auth lambdas 不会 触发。 post 确认 lambda 也不会在注册 link 后触发。最重要的是,如果您手动尝试更改提供者在 cognito 中的用户,您仍然会得到 email_verified = false.

那么这里的解决方案是什么?

嗯,其实是二合一的。

1。属性映射

Cognito 支持的一些提供程序已经有一个 'email verified' 属性,我们可以直接映射到 Attribute Mapping 部分。 Google就是这种情况。只需将其映射到 Cognito 的属性即可!

2。 PreToken 触发器

对于其他供应商,主要是 Facebook(我没有使用除 Facebook 和 Google 以外的任何供应商,但它们应该都一样工作),它们本身没有电子邮件验证属性,唯一我可以找到正确执行它以进行验证的方法是通过令牌前触发器。逻辑是:调用 lambda 后,验证获得身份验证的用户是否有提供者 linked,同时,email_verified 选项 false。如果您满足此条件,请在返回 Cognito 之前使用 adminUpdateUserAttributes 方法更新用户。这样,无论任何后续提供者登录是否将属性翻转回 false,此 lambda 确保它被翻转回来。

如果您想要解决方案的示例代码,这是我的预令牌处理程序:

const AWS = require('aws-sdk');

class PreTokenHandler {
  constructor({ cognitoService }) {
    this.cognitoService = cognitoService;
  }

  async main(event, _context, callback) {
  const {
      userPoolId,
      userName: Username,
      request: { userAttributes: { identities, email_verified } }
    } = event;

    const emailVerified = ['true', true].some(value => value === email_verified);

    if (!identities?.length || emailVerified) return callback(null, event);

    await this.cognitoService.adminUpdateUserAttributes({
      UserPoolId: userPoolId,
      Username,
      UserAttributes: [{ Name: 'email_verified', Value: 'true' }]
    }).promise();

    callback(null, event);
  }
}

const cognitoService = new AWS.CognitoIdentityServiceProvider({ apiVersion: '2016-04-18' });

const handler = new PreTokenHandler({ cognitoService });

module.exports = handler.main.bind(handler);

我添加了 'true' x true 检查以确保我在属性值可能不一致时是安全的,尽管它只是额外安全并且可能没有必要。

我的回答和一样,下面是你在aws-sdk-js-v3中的做法:

const {
  CognitoIdentityProviderClient,
  AdminUpdateUserAttributesCommand,
} = require('@aws-sdk/client-cognito-identity-provider')
const client = new CognitoIdentityProviderClient({
  region: process.env.REGION,
})

exports.handler = async(event, context, callback) => {

  try {

    const {
      userPoolId,
      userName,
      request: {
        userAttributes: { email_verified }
      }
    } = event

    if (!email_verified) {

      const param = {
        UserPoolId: userPoolId,
        Username: userName,
        UserAttributes: [{
          Name: 'email_verified',
          Value: 'true',
        }],
      }
      await client.send(new AdminUpdateUserAttributesCommand(param))

    }
    callback(null, event)
  }
  catch (err) {
    console.error(err)
  }
}