AWS Cognito non Valide l'identité de configuration de pool
Je suis en utilisant AWS API Javascript et essayer d'obtenir de la attribué cognito id:
AWS.config.credentials.get(function(err) {
if (!err) {
console.log("Cognito Identity Id: " + AWS.config.credentials.identityId);
}
});
Pourquoi est-ce le fruit dans une de 400 d'erreur avec le message ci-dessous?
{"__type":"InvalidIdentityPoolConfigurationException","message":"Invalid identity pool configuration. Check assigned IAM roles for this pool."}
J'ai rôles IAM configuré pour l'authentification et la non-utilisateurs authentifiés.
{
"Version": "2012-10-17",
"Statement": [{
"Action": [
"mobileanalytics:PutEvents",
"cognito-sync:*"
],
"Effect": "Allow",
"Resource": [
"*"
]
}]
}
OriginalL'auteur drfence | 2015-05-24
Vous devez vous connecter pour publier un commentaire.
La raison la plus fréquente de cette erreur est votre rôle n'est pas de faire confiance à votre identité piscine. Vous devez vous assurer que l'identité du pool d'id énumérés dans vos relations de confiance correspond à l'identité de la piscine vous utilisez.
Plus d'infos sur des relations de confiance en Amazon Cognito peuvent être trouvées dans notre guide du développeur.
C'est absolument la bonne réponse.
Deux jours! J'ai passé deux jours à essayer de le comprendre! Juste eu à mettre à jour l'id de pool 😐 Merci!!
OriginalL'auteur Bob Kinney
Après quelques recherches, j'ai réalisé que vous devez ajouter le RoleArn et AccountId à vos informations d'identification.
Même si la plupart de la documentation y mentionner comme étant assez:
Ce n'était pas assez.
J'ai dû le faire:
Vous devez mentionner l'ARN de votre Rôle de votre identité piscine.
La seule doc que mentionner ce droit est cette une.
Mal:
http://docs.aws.amazon.com/AWSJavaScriptSDK/guide/browser-configuring.html
https://mobile.awsblog.com/post/TxBVEDL5Z8JKAC/Use-Amazon-Cognito-in-your-website-for-simple-AWS-authentication
https://blogs.aws.amazon.com/javascript/post/TxTUNTVES4AL15/Authentication-in-the-Browser-with-Amazon-Cognito-and-Public-Identity-Providers
Peut-être que je manque quelque chose, mais ce n'est certainement source de confusion.
Je ne pense pas que ce soit nécessaire. Comme Bob l'a mentionné dans l'autre réponse, vous pouvez configurer la relation de confiance pour votre rôle IAM. J'ai accidentellement causé
InvalidIdentityPoolConfigurationException
surAWS.config.credentials.get
arriver par la re-création de mon identité, de la piscine et de l'oubli de mise à jour de la relation de confiance pour le cognito authentifié rôle IAM.Aussi, je n'aime pas l'idée d'exposer mon id de compte AWS et le rôle de l'information sur un site web public dans le js.
En effet @ing0 fixe 🙁
J'ai été réellement parler d'exposer ces détails dans votre javascript mise en œuvre, mais c'est probablement une bonne idée de les supprimer de manière bien!
OriginalL'auteur koxon
Vérifier la "Relation de Confiance" de la section le rôle qui est attribué à votre Identité Piscine, les utilisateurs de l'authentification.
Assurez-vous d'avoir des politiques de définir l'accès à votre Cognito piscine.
La façon la plus simple d'obtenir l'exigence de la politique des états est,
OriginalL'auteur Jerome Anthony
J'ai vérifié la Relation de Confiance de mes rôles configuré pour "Authentifié rôle" et "non Authentifié rôle" mon identité piscine plus d'une fois, mais toujours l'erreur s'est produite.
Après avoir examiné l'ensemble de mon identité configuration de pool, j'ai reconnu que, dans
J'ai choisi "Choisir rôle de jeton" et mon mal configuré rôle a été celui que j'ai joint à la cognito groupe pour mes utilisateurs.
Si la mise à jour de la Relation de Confiance pour ce rôle résolu le problème.
Espère que cela aide quelqu'un 🙂
OriginalL'auteur Stefan M.
J'ai rencontré cette erreur et mon problème s'est avéré être que mon utilisateur a été dans l'hypothèse d'un non authentifié rôle parce que j'étais de retour AWSTask(résultat:néant) les connexions d'accès() fonction my custom CognitoDeveloperIdentityProvider.
OriginalL'auteur Regular User