• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    迪恩网络公众号

ios - AWS Cognito 上未经身份验证的用户到经过身份验证的用户

[复制链接]
菜鸟教程小白 发表于 2022-12-12 09:28:08 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题

我的代码在这里:code 转贴是因为我想问一个更直接的问题。如何在未经身份验证的用户和经过身份验证的用户之间切换?我的未经身份验证似乎被缓存了,我使用了这些方法:

[credentialsProvider clearCredentials];
[credentialsProvider clearKeychain];

在我的 api 代码的其余部分之前,它仍然不起作用。任何帮助表示赞赏

注意:我知道它不起作用,因为我在切换配置/凭据提供程序后立即使用 lambda 进行调用,并且只有授权用户才能调用此方法。

编辑@behrooziAWS 答案:

API 代码:

 id<AWSCognitoIdentityProvider> identityProvider = [[DeveloperIdentityProviderClass alloc] initWithRegionType:AWSRegionUSEast1
                                                                                                          identityId:nil
                                                                                identityPoolId"SOMEIDENTITYPOOLID"
                                                                                logins{@"MYIDENTITYPROVIDERNAME": @"MYUSERNAME"}
                                                                                       providerName"MYIDENTITYPROVIDERNAME"
                                                                                                    ];
[credentialsProvider setIdentityProvider:identityProvider];
[credentialsProvider setLogins{@"MYIDENTITYPROVIDERNAME": @"MYUSERNAME"}];

[[credentialsProvider refresh] continueWithBlock:^id(BFTask *task){
    [self testAuth];
    return [BFTask taskWithResult:nil];
}];

完全错误: BusyTime[27043:7097936] AWSiOSSDKv2 [详细] AWSURLResponseSerialization.m 行:87 | -[AWSJSONResponseSerializer responseObjectForResponseriginalRequest:currentRequest:data:error:] |响应正文:[{"message":"请求中包含的安全 token 无效。"}] 2015-10-20 08:51:17.280 BusyTime [27043:7097936] 错误:错误域 = com.amazonaws.AWSLambdaErrorDomain 代码 = 0“操作无法完成。UnrecognizedClientException” UserInfo = 0x7ff27ab41150 {NSLocalizedFailureReason = UnrecognizedClientException,responseStatusCode = 403, message=请求中包含的安全 token 无效。, responseHeaders={type = immutable dict, count = 6,

重要编辑:我已经硬编码我的刷新以使用工作 token 和 identityId。所以:

self.identityId = @"someID";
self.token = @"someToken";
return [super getIdentityId];

然后我的所有代码都在工作。但显然这是不可持续的,我需要能够调用 aws lambda 来刷新我的凭据。但是当我设置我的身份提供者并设置我的登录名时,我认为它正在将我更改为我的身份验证版本,但我需要未经身份验证才能调用 aws lambda。 请引用我上面的代码链接并查看我的刷新方法以了解我试图描述的内容。另外请让我知道这是否应该进入一个新线程,因为这是一个略有不同的问题。不太熟悉stackoverflow的问题政策。

另一个错误:[{"Message":"User:arn:aws:sts::445291524102:assumed-role/Cognito_BusyTimeAuth_Role/CognitoIdentityCredentials 无权执行:lambda:InvokeFunction on resource:arn:aws:lambda:us -east-1:445291524102:function:login"}],所以现在我假设我的身份验证提供程序用于我的刷新,这是不正确的登录流程。我正在考虑将其切换为登录我的 API 类。当我返回我的身份 ID 和 token 时,我将它们保存到钥匙串(keychain)中。最后,我使用上面的 API 代码来切换我的登录名,并在我的刷新方法中,我只是返回我在钥匙串(keychain)中找到的内容。唯一的问题是我不确定这个流程是否正确,因为它实际上并没有“刷新”,因为我没有调用我的后端。我想知道是否可以通过从我的 unauth 角色到我的 auth 角色来回更改来完成刷新,但这似乎很困惑。



Best Answer-推荐答案


[credentialsProvder clearKeychain] 将清除identityId、凭据和任何登录信息,因此不需要clearCredentials:clearKeychain Documentation

通常,当您转换为经过身份验证的用户时,您不想清除您的身份 ID。如果您只是将您的提供者和有效的登录 token 添加到登录映射并调用 [credentialsProvider refresh],您将使用相同的身份 ID 进行身份验证。从那时起,只有提供有效的登录 token ,您才能访问该身份。如果你想通过注销来切换身份,然后以经过身份验证的用户身份登录,那就是当你使用 clearKeychain 时。

关于ios - AWS Cognito 上未经身份验证的用户到经过身份验证的用户,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33205271/

回复

使用道具 举报

懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关注0

粉丝2

帖子830918

发布主题
阅读排行 更多
广告位

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap