我正在尝试使用带有用户池的AWS Cognito通过我的API进行身份验证。我有一个通过AWS Cognito用户池创建的用户,我正在尝试使用该用户登录。
我得到的错误是CredentialsError: Missing credentials in config
。特别是它告诉我,我需要一个IdentityPoolId
。但我似乎无法在我的AWS控制台中找到这个IdentityPoolId
。在哪里,我从我的用户池得到这个?我看到的只是一个Pool id和一个Pool ARN。
相关源代码:
var aws = require('aws-sdk');
aws.config.update({
region: 'us-east-1',
credentials: new aws.CognitoIdentityCredentials({
IdentityPoolId: '???'
})
});
var authUser = function(params, callback)
{
if (!params || !params.Email || !params._password)
{
callback(new Error('Invalid parameters.'));
return false;
}
var cognito = new aws.CognitoIdentityServiceProvider();
var authParams = {
AuthFlow: 'USER_SRP_AUTH', // not sure what this means...
ClientId: conf.AWSConfig.ClientId,
AuthParameters: {
Username: params.Email,
Password: params._password
}
};
cognito.initiateAuth(authParams, function(err, data)
{
if (err)
{
console.log('Error details: ' + util.inspect(err));
callback(err);
return false;
}
callback(null, {success: true, data: data});
});
}
对于authParams
对象,我不确定AuthFlow
应该是什么。看看http://docs.aws.amazon.com/AWSJavaScriptSDK/latest/AWS/CognitoIdentityServiceProvider.html#initiateAuth-property似乎USER_SRP_AUTH
是我应该使用的。
编辑:
我相信我可能已经找到了哪里可以获得我的IdentityPoolId
。我查看了我的Federated Identities
部分,并在编辑身份池时在User Pool
部分下添加了适当的Authentication Providers
。
我将Authentication Provider
的Cognito
与我创建的用户池相关联,为用户池输入User Pool ID
和App Client ID
。现在使用相同的代码使用Identity pool ID
我得到错误CredentialsError: Missing credentials in config
。它说Unauthorized access is not supported for this identity pool
。好的......我正在尝试授权用户......我是否需要创建一个未经身份验证的角色,以便用户可以在未经过身份验证时进行身份验证?如果这就是我需要做的事,这似乎很愚蠢。
编辑2:
我还应该注意到,我能够使用Javascript SDK(而不是nodejs)登录并获取AccessToken
以及IdToken
和RefreshToken
。我做到了这一点,而不需要IdentityPoolId
。我需要的唯一东西是UserPoolId
和ClientId
。
var authenticateUser = function(onSuccessCallback)
{
var authData = {
Username: getUserName(), // gets username from an html text field
Password: getPassword() // gets password from an html password field
};
var authDetails = new AWSCognito.CognitoIdentityServiceProvider.AuthenticationDetails(authData);
var cognitoUser = getCognitoUser();
cognitoUser.authenticateUser(authDetails,
{
onSuccess: function(result)
{
console.log('access token: ' + result.getAccessToken().getJwtToken());
console.log('idToken: ' + result.idToken.jwtToken);
console.log(result);
if (onSuccessCallback && typeof(onSuccessCallback) == 'function')
{
onSuccessCallback(cognitoUser);
}
},
onFailure: function(err)
{
// UserNotConfirmedException: User is not confirmed.
console.log('authError');
alert(err);
}
});
}
事实证明,initiateAuth
根本不是我想做的事情。我也错过了一个名为amazon-cognito-identity-js
的npm包。安装后我更新了我的代码如下:
var authUser = function(params, callback)
{
if (!params || !params.Email || !params._password)
{
callback(new Error('Invalid parameters.'));
return false;
}
var poolData = {
UserPoolId: conf.AWSConfig.UserPoolId,
ClientId: conf.AWSConfig.ClientId
};
var userPool = new aws.CognitoIdentityServiceProvider.CognitoUserPool(poolData);
var authData = {
Username: params.Email,
Password: params._password
};
var authDetails = new aws.CognitoIdentityServiceProvider.AuthenticationDetails(authData);
var userData = {
Username: params.Email,
Pool: userPool
};
var cognitoUser = new aws.CognitoIdentityServiceProvider.CognitoUser(userData);
cognitoUser.authenticateUser(authDetails, {
onSuccess: function(result)
{
callback(null, {success: true, data: result});
},
onFailure: function(err)
{
console.log('authUser error: ' + util.inspect(err));
callback(err);
}
});
}
我现在成功获得了令牌的回复!万岁!
只需使用AWS设置身份验证凭据并使用配置选项即可。
const settings = Settings.GetSettings('Cognito');
const auth = {
region: settings['region'],
apiVersion: settings['api-version'],
accessKeyId: settings['access-key-id'],
secretAccessKey: settings['secret-access-key']
};
const CognitoIdentityServiceProvider = new AWS.CognitoIdentityServiceProvider(auth);
var config = {
UserPoolId: settings['user-pool-id'],
Username: guid
};
CognitoIdentityServiceProvider.adminDeleteUser(config, function (err, data) {
if (err) {
reject(err);
} else {
resolve(data);
}
});