AWS Amplify-CognitoIdentityCredentials未经授权执行:资源上的sts:AssumeRole

如何解决AWS Amplify-CognitoIdentityCredentials未经授权执行:资源上的sts:AssumeRole

我有一个使用Nuxt的Amplify App。当用户通过Cognito登录时,该应用会尝试使用STS转移到另一个角色,以在Fisher-yates之后获得一个QuickSight仪表板嵌入网址。

因此,我在这项政策中扮演了角色:

20/08/11 21:24:01 - INFO - __main__ - Going the latin route
20/08/11 21:24:01 - INFO - __main__ - data read to pandas DF.
20/08/11 21:24:01 - INFO - __main__ - df shape: (0,6)

并且我将此政策添加到了我的app-authenticated-role

{
    "Version": "2012-10-17","Statement": [
        {
            "Action": "quicksight:GetDashboardEmbedUrl","Resource": "arn:aws:quicksight:us-west-2:xxxxxxxx:dashboard/xxxx-xxxx-xxxxx-xxxx-xxxxxxxxxxxxx","Effect": "Allow"
        }
    ]
}

当他们通过Cognito登录时,我尝试使用STS来假设embed_role

具有:

{
    "Version": "2012-10-17","Statement": {
        "Effect": "Allow","Action": "sts:AssumeRole","Resource": "arn:aws:iam::xxxxxxxxx:role/embed_role_name"
    }
}

我收到此错误:

AccessDenied:用户:arn:aws:sts :: xxxxxxxxxx:assumed-role / app-authenticated-role / CognitoIdentityCredentials未经授权执行:sts:AssumeRole在资源上:arn:aws:iam :: xxxxxxxxxxxxx:role / embed_role

在文档中似乎很简单,所以我不确定我是否只是不了解某些内容。

另外,在尝试一百万次尝试的过程中,我认为我为app-authenticated-role和embed-role编辑了Trust Relationships,并且不确定这是一种方式还是另一种方式。

应用程序身份验证角色信任策略为:

let params = {
    RoleArn: QS_EMBED_ROLE,RoleSessionName: "embedding-qs",};

let sts = new AWS.STS();

sts.assumeRole(params,function (err,data) {
    if (err) console.log(err,err.stack);
    // an error occurred
    else {
        console.log(data);
    }
});

和embed_role信任策略是:

{
  "Version": "2012-10-17","Statement": [
    {
      "Effect": "Allow","Principal": {
        "Federated": "cognito-identity.amazonaws.com"
      },"Action": "sts:AssumeRoleWithWebIdentity","Condition": {
        "StringEquals": {
          "cognito-identity.amazonaws.com:aud": "us-east-2:xxxxxxxx-xxxxxx-xxxxxx-xxxx-xxxxxxxx"
        },"ForAnyValue:StringLike": {
          "cognito-identity.amazonaws.com:amr": "authenticated"
        }
      }
    }
  ]
}

解决方法

未获得授权的原因是因为我需要使用操作

"Action": "sts:AssumeRole"

在我的应用身份验证角色信任策略而不是

"Action": "sts:AssumeRoleWithWebIdentity"

一旦更换,它就会按预期工作。

,

如果您使用Cognito身份池将经过身份验证的用户映射到IAM角色,则通常不使用sts:AssumeRole来获取Web身份的IAM凭据,而不是直接调用AWS.CognitoIdentityCredentials()

这将在后台进行2个呼叫。首先,它使用给定的登录名(来自身份提供者(例如Cognito用户池,Facebook,Google等)的JWT令牌)来创建新的身份或检索现有的身份。其次,它将代表您调用sts:AssumeRoleWithWebIdentity并返回IAM凭据。

这一切都在Cognito Identity Pool docs中进行了描述。

因此,您通过身份验证的角色信任策略将是:

{
  "Version": "2012-10-17","Statement": [
    {
      "Effect": "Allow","Principal": {
        "Federated": "cognito-identity.amazonaws.com"
      },"Action": "sts:AssumeRoleWithWebIdentity","Condition": {
        "StringEquals": {
          "cognito-identity.amazonaws.com:aud": "us-east-2:xxxxxxxx-xxxxxx-xxxxxx-xxxx-xxxxxxxx"
        },"ForAnyValue:StringLike": {
          "cognito-identity.amazonaws.com:amr": "authenticated"
        }
      }
    }
  ]
}

其中声明Cognito身份可以调用STS来代表网络身份获取凭据。

与该角色关联的权限策略为:

{
    "Version": "2012-10-17","Statement": [
        {
            "Action": "quicksight:GetDashboardEmbedUrl","Resource": "arn:aws:quicksight:us-west-2:xxxxxxxx:dashboard/xxxx-xxxx-xxxxx-xxxx-xxxxxxxxxxxxx","Effect": "Allow"
        }
    ]
}

加上您的网络用户应具有的其他权限。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


依赖报错 idea导入项目后依赖报错,解决方案:https://blog.csdn.net/weixin_42420249/article/details/81191861 依赖版本报错:更换其他版本 无法下载依赖可参考:https://blog.csdn.net/weixin_42628809/a
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下 2021-12-03 13:33:33.927 ERROR 7228 [ main] o.s.b.d.LoggingFailureAnalysisReporter : *************************** APPL
错误1:gradle项目控制台输出为乱码 # 解决方案:https://blog.csdn.net/weixin_43501566/article/details/112482302 # 在gradle-wrapper.properties 添加以下内容 org.gradle.jvmargs=-Df
错误还原:在查询的过程中,传入的workType为0时,该条件不起作用 <select id="xxx"> SELECT di.id, di.name, di.work_type, di.updated... <where> <if test=&qu
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct redisServer’没有名为‘server_cpulist’的成员 redisSetCpuAffinity(server.server_cpulist); ^ server.c: 在函数‘hasActiveC
解决方案1 1、改项目中.idea/workspace.xml配置文件,增加dynamic.classpath参数 2、搜索PropertiesComponent,添加如下 <property name="dynamic.classpath" value="tru
删除根组件app.vue中的默认代码后报错:Module Error (from ./node_modules/eslint-loader/index.js): 解决方案:关闭ESlint代码检测,在项目根目录创建vue.config.js,在文件中添加 module.exports = { lin
查看spark默认的python版本 [root@master day27]# pyspark /home/software/spark-2.3.4-bin-hadoop2.7/conf/spark-env.sh: line 2: /usr/local/hadoop/bin/hadoop: No s
使用本地python环境可以成功执行 import pandas as pd import matplotlib.pyplot as plt # 设置字体 plt.rcParams['font.sans-serif'] = ['SimHei'] # 能正确显示负号 p
错误1:Request method ‘DELETE‘ not supported 错误还原:controller层有一个接口,访问该接口时报错:Request method ‘DELETE‘ not supported 错误原因:没有接收到前端传入的参数,修改为如下 参考 错误2:cannot r
错误1:启动docker镜像时报错:Error response from daemon: driver failed programming external connectivity on endpoint quirky_allen 解决方法:重启docker -> systemctl r
错误1:private field ‘xxx‘ is never assigned 按Altʾnter快捷键,选择第2项 参考:https://blog.csdn.net/shi_hong_fei_hei/article/details/88814070 错误2:启动时报错,不能找到主启动类 #
报错如下,通过源不能下载,最后警告pip需升级版本 Requirement already satisfied: pip in c:\users\ychen\appdata\local\programs\python\python310\lib\site-packages (22.0.4) Coll
错误1:maven打包报错 错误还原:使用maven打包项目时报错如下 [ERROR] Failed to execute goal org.apache.maven.plugins:maven-resources-plugin:3.2.0:resources (default-resources)
错误1:服务调用时报错 服务消费者模块assess通过openFeign调用服务提供者模块hires 如下为服务提供者模块hires的控制层接口 @RestController @RequestMapping("/hires") public class FeignControl
错误1:运行项目后报如下错误 解决方案 报错2:Failed to execute goal org.apache.maven.plugins:maven-compiler-plugin:3.8.1:compile (default-compile) on project sb 解决方案:在pom.
参考 错误原因 过滤器或拦截器在生效时,redisTemplate还没有注入 解决方案:在注入容器时就生效 @Component //项目运行时就注入Spring容器 public class RedisBean { @Resource private RedisTemplate<String
使用vite构建项目报错 C:\Users\ychen\work>npm init @vitejs/app @vitejs/create-app is deprecated, use npm init vite instead C:\Users\ychen\AppData\Local\npm-