Cognito 用户池和访问令牌
Cognito User Pools & Access Tokens
我希望使用 Cognito 和用户池来支持多租户环境。到目前为止,它检查了大部分框。据我了解,目前没有使用 Lambda 触发器丰富访问令牌的方法。我真的很想传递一些东西来识别用户在我的 API 的访问令牌中使用哪个用户池进行身份验证。我是否遗漏了什么或者是否有解决方法?
想到的一个选项是在每个组中创建一个组,池中的所有成员都是其中的成员,即名称或名称与租户 ID 的组合。这是一个合理的方法还是一个可怕的想法?类似于 tenant_1234。然后我相信这个组将包含在访问令牌中并且可以被解析以获取 id。
谢谢。
我可能误解了问题,但是访问令牌负载包含用户池 ID https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-user-pools-using-the-access-token.html#user-pool-access-token-payload
Issuer (iss)
The iss claim has the following format:
https://cognito-idp.{region}.amazonaws.com/{userPoolId}.
您还可以将自定义范围添加到访问令牌以进一步自定义负载
我希望使用 Cognito 和用户池来支持多租户环境。到目前为止,它检查了大部分框。据我了解,目前没有使用 Lambda 触发器丰富访问令牌的方法。我真的很想传递一些东西来识别用户在我的 API 的访问令牌中使用哪个用户池进行身份验证。我是否遗漏了什么或者是否有解决方法?
想到的一个选项是在每个组中创建一个组,池中的所有成员都是其中的成员,即名称或名称与租户 ID 的组合。这是一个合理的方法还是一个可怕的想法?类似于 tenant_1234。然后我相信这个组将包含在访问令牌中并且可以被解析以获取 id。
谢谢。
我可能误解了问题,但是访问令牌负载包含用户池 ID https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-user-pools-using-the-access-token.html#user-pool-access-token-payload
Issuer (iss) The iss claim has the following format: https://cognito-idp.{region}.amazonaws.com/{userPoolId}.
您还可以将自定义范围添加到访问令牌以进一步自定义负载