1

我搜索了互聯網,但沒有找到解決方案,所以希望有人可以給我一個提示。AWS自定義授權者IAM認證

我有一個Facebook的配置授權聯合身份池。 API網關當前使用IAM身份驗證來允許經過身份驗證的用戶訪問。這是工作正常,但我需要做一些數據庫查詢,以檢查用戶是否真的允許訪問端點(檢查組,在角色我的分貝等)。

現在我的想法是使用自定義的授權,因爲我不想叫我的用戶服務等拉姆達功能和服務做的。這將導致更高的運行時間,因爲原來的lambda函數必須等待身份驗證檢查lambda表達式和API網關將是AUTH檢查正確的地方。

那麼是否有可能在一個自定義的授權使用IAM驗證? 我還沒有找到方法。

如果有另一種方式則IAM允許聯合身份的權威性讓我知道(我們將不僅使用Facebook的):)

感謝您的任何提示

回答

1

這是目前不可能與認證IAM,然後運行自定義授權者函數。我們在我們的積壓項目上有這個。

對於您的用例,我認爲您最好的選擇只是將細粒度的授權委託給您的後端。

+0

我都害怕,我需要處理一下我自己。所以我們會做到這一點^^期待這個功能,所以我們可以重構我們的代碼:) –