我有一個體繫結構,我正在使用Cognit用戶池授權者的API網關,並且我從客戶端ReST呼叫的授權標頭中傳遞IdToken。帶有Cognito用戶池授權者和Lambda的API網關
它工作正常。
我需要Lambda中的cognitoIdentityId。
在API網關試過身體模板映射在合併請求
內容類型 - 應用程序/ JSON
{
"cognito-identity" : "$context.identity.cognitoIdentityId"
}
它不發送identityid(事件或上下文),並把它轉換我的有效載荷僅限於此json。
如何在這種情況下獲得Lambda中的身份標識,並且我的負載保持不變?
我在設置代理集成後將 event.requestContext.identity.cognitoIdentityId設置爲null。雖然我在授權人中獲得了其他值作爲電子郵件,分支,審計等。 那麼,我只是從postman傳遞授權標頭中的idToken。我不打算使用任何客戶端AWS-SDK進行認知。 我的設置是在這個論壇上的帖子描述: https://forums.aws.amazon.com/thread.jspa?threadID=252838 我的目標是讓identityId,這樣我可以得到暫時祕密密鑰和accessKey getCredentialsForIdentity in cognitoidentity。 – dan
同樣,如果您使用的是Cognito User Pool Authorizer,cognitoIdentityId將永遠不會被填充。 –
那麼如何通過這種架構獲得身份ID?或者如何通過這種方式獲得臨時的secretKey和accessKey?我只是好奇 - 爲什麼你們限制我們 - 「如果你使用Cognito用戶池授權者,cognitoIdentityId永遠不會被填充」? – dan