CognitoID 풀을 사용하여 게스트 사용자(인증되지 않은 사용자)에게 임시 자격 증명 발급
CognitoID 풀을 사용하여 게스트 사용자(인증되지 않은 사용자)에게 임시 자격 증명 발급
전제
준비
CognitoID 풀 만들기
※여기서 설정하는 롤의 자격 증명이 반환된다
aws-sdk 준비
CDN 페이지에서 최신 버전의 링크 가져 오기
hoge.html
<html>
<script src="https://cdnjs.cloudflare.com/ajax/libs/aws-sdk/2.388.0/aws-sdk.js"></script>
</html>
실제로 자격 증명을 발행해 봅시다.
크롬 콘솔을 사용하여 Cognito
※ 이때 Network를 열어두면 Cognito에 요청을 날리고 있는 것을 알 수 있다
console에 직접 입력
AWS.config.region = 'ap-northeast-1'; //重要
a = new AWS.CognitoIdentityCredentials({
IdentityPoolId: 'ap-northeast-XXXXXXXXXXXXXXXXXXXXXXX' //※
});
// ※Cognitoの"フェデレーティッドアイデンティティ"のページ
// > サイドメニューの「ダッシュボード」
// > 右上の方にある「IDプールの編集」
// > "ID プールの ID" に表示されているIDを設定する。(ARNではない)
a.get();
// ↑、エラーハンドリングする場合、
// 参考ページ(APIGatewayのIAM認証付きのAPIをJavascriptから叩く)に記載されているjs参照
dir(a); //中身確認用
※ 참고로 요청 내역은
※リクエスト先は全て、https://cognito-identity.ap-northeast-1.amazonaws.com/
1発目:よくわからん。リクエストにOPTIONSを使っている
2発目:identityPoolIdをパラメータにして、identityIdを取得する
3発目:identityIdをパラメータにして、クレデンシャル情報を取得する
라는 느낌
결과 확인
a의 내용을 보면 자격증을 취득할 수 있는 것을 알 수 있다.
※아래에 값이 들어가 있다(아래의 정보 이외에도 여러가지 들어가 있다)
a.accessKeyId
a.sessionToken
a.secretAccessKey
그 후, Cognito의 "페더레이티드 아이덴티티"의 페이지를 열고, 작성한 CognitoID 풀의 페이지를 열면,
인증되지 않은 액세스가 카운트 업되어 있는지 확인할 수 있습니다.
※ID 브라우저를 열면, 아이덴티티 ID를 알 수 있다
비고
임시 자격 증명을 사용한 요청 참고
임시 자격 증명을 사용한 요청 참고
참고
APIGateway의 IAM 인증이있는 API를 Javascript에서 두드리는
"Cognito UnauthUser Credential에서 API를 두드리는 자바 스크립트 코드 작성 (완료)"javascript
관련
Reference
이 문제에 관하여(CognitoID 풀을 사용하여 게스트 사용자(인증되지 않은 사용자)에게 임시 자격 증명 발급), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/k_hoso/items/b6577213e263afd8c98d텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)