aws-userpools相关内容
我已成功云化身份池,无法看到如何将自定义映射添加到CloudFortification中的身份验证提供程序。 在控制台上的Cognito身份验证提供程序中,有一个下拉列表,我必须在其中手动选择&Use Custom Mappings";,然后我可以手动将映射添加到我的自定义用户属性中。但是,我需要能够对此进行云化处理,并且正在努力为它找到正确的位置。 与此身份池配套的用户池已将
..
我正在尝试使用 来自用户池的联合.请注意,我不是谈论联合身份池 一个不同的概念. 是否有针对联合用户的登录 API 或只是一个托管 UI 应用程序是否“必须"在类似于 https://XXXXXX.au=th.XXXXX.amazoncognito.com/login?response_type=code&client_id=XXXXXXXXX& 的登录 URL 上打开浏览器?redi
..
我想在一段时间后从 AWS Cognito 用户池中删除一个未经验证的用户.是否可以自动删除 Cognito 用户? 比方说,用户从客户端应用注册,并使用可能属于其他人的匿名电子邮件.如果电子邮件未通过验证,我喜欢在一段时间后自动删除它.这样,它将允许电子邮件的实际所有者进行注册.我该怎么做? 解决方案 需要分配一个Lambda Trigger,Lambda + Amazon Eve
..
我正在使用AWS Cognito身份验证进行签名机制.为了获取凭据(访问,秘密和会话令牌),我们需要获取身份令牌. 我正在获取用户名,密码,clientId,userPoolId,identityPoolId信息.但是,当我尝试使用USER_PASSWORD_AUTH作为身份验证流类型生成ID令牌时,出现以下错误 原因:com.amazonaws.services.cognitoidp.mode
..
我有一个Cognito用户池和身份池.我已经在用户池中创建了一个用户.我使用了lambda为该用户获取了令牌,即访问,刷新,ID令牌.现在,我想要生成临时凭据,即该用户访问AWS服务的访问密钥和秘密访问密钥.我该怎么办?这是我用来生成令牌的代码. var authenticationDetails =新的cognito.AuthenticationDetails(authenticationD
..
成功登录用户后,我无法从AWS Cognito返回ID_TOKEN中的自定义属性. 我尝试过的步骤: 1.创建的用户池2.创建应用客户端,并检查自定义属性( customattrib1,customattrib2 ) 用户池屏幕: 3.使用admin-create-user api创建的用户 下图显示了用户属性的值: 如果使用SAML身份提供商配置用户池,则Co
..
使用Cognito几个月后,用户池中的某些用户现在失去了“ email_verified”属性。我不明白它是如何丢失或如何恢复的。 症状是: 用户仍然可以登录 用户密码无法更改(例如,通过 JS SDK-changePassword ),产生错误:“ x-amzn-errormessage:无法重置密码用户,因为没有已注册/验证的电子邮件或电话号码”。 使用列表用户CLI 显示
..
我正在尝试使用用户池中的联盟。请注意,我不是谈论联邦身份池的概念不同。 是否有针对联合用户的SignIn API或仅仅是托管的UI 应用是否“必须”在看起来像 https://XXXXXX.au=的登录URL上打开浏览器th.XXXXX.amazoncognito.com/login?response_type=code&client_id=XXXXXXXXX&redirect_uri
..
按照放大快速入门,我使用awsmobile-cli: awsmobile init awsmobile user-signin enable awsmobile push 在我的react App中,我像这样配置Amplify(我也尝试过手动配置): import Amplify from 'aws-amplify'; import aws_exports from '../../
..