在IAM策略条件中使用Cognito自定义属性作为Principle Tag,当前存在问题。

0

【以下的问题经过翻译处理】 这是配置信息:

  • User Pool custom attribute:** custom:journalSubscription
  • User Pool app client: 具有自定义属性的读/写权限
  • 示例用户:自定义属性 custom:journalSubscription 设置为true
  • 身份池 ABAC 自定义映射:custom:journalSubscription 的“属性名称”- 映射到-> journalSubscription 的“Tag key for principal”
  • IAM 策略:使用“StringEquals”条件,其中“aws:PrincipalTag/journalSubscription”必须等于“true”

问题现象:SDK 调用失败并显示以下错误消息:

User: <<AUTH_ROLE>> is not authorized to perform: dynamodb:GetItem on resource: <<ARN_FOR_MY_DynamoDB_TABLE>> because no identity-based policy allows the dynamodb:GetItem action

**注意: 使用非自定义属性如 "aws:PrincipalTag/email" 的 IAM 策略时,SDK 调用正常。但对于自定义属性,调用会失败。

如何解决此问题?

1개 답변
0

【以下的回答经过翻译处理】 在应用程序客户端设置中,对于“OpenID Connect 作用域”,添加“profile”。这允许应用程序客户端检索“profile”属性,其中包括自定义属性。

profile picture
전문가
답변함 5달 전

로그인하지 않았습니다. 로그인해야 답변을 게시할 수 있습니다.

좋은 답변은 질문에 명확하게 답하고 건설적인 피드백을 제공하며 질문자의 전문적인 성장을 장려합니다.

질문 답변하기에 대한 가이드라인

관련 콘텐츠