AWS CloudFormation创建的角色在身份池下拉菜单中没有显示。
创始人
2024-11-14 18:30:46
0

要在AWS CloudFormation创建的角色在身份池下拉菜单中显示,您需要确保角色具有适当的权限,并正确设置身份池的信任关系。

以下是一个可能的解决方案,其中包含一些代码示例:

  1. 创建一个包含角色的AWS CloudFormation模板。确保在模板中声明您想要创建的角色,并为其指定适当的权限。
Resources:
  MyRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: Allow
            Principal:
              Federated: cognito-identity.amazonaws.com
            Action: sts:AssumeRoleWithWebIdentity
            Condition:
              StringEquals:
                "cognito-identity.amazonaws.com:aud": "YOUR_IDENTITY_POOL_ID"
      Policies:
        - PolicyName: MyRolePolicy
          PolicyDocument:
            Version: "2012-10-17"
            Statement:
              - Effect: Allow
                Action:
                  - s3:ListBucket
                Resource: "arn:aws:s3:::YOUR_BUCKET_NAME"
  1. 创建一个身份池,并将角色与身份池关联。
import boto3

client = boto3.client('cognito-identity')

response = client.create_identity_pool(
    IdentityPoolName='MyIdentityPool',
    AllowUnauthenticatedIdentities=False,
    CognitoIdentityProviders=[
        {
            'ClientId': 'YOUR_COGNITO_APP_CLIENT_ID',
            'ProviderName': 'cognito-idp.YOUR_REGION.amazonaws.com/YOUR_USER_POOL_ID',
            'ServerSideTokenCheck': False
        },
    ],
    DeveloperProviderName='YOUR_DEVELOPER_PROVIDER_NAME',
    SupportedLoginProviders={
        'graph.facebook.com': 'YOUR_FACEBOOK_APP_ID',
        'accounts.google.com': 'YOUR_GOOGLE_APP_ID'
    },
    # ...其他配置参数
)

# 将角色与身份池关联
response = client.set_identity_pool_roles(
    IdentityPoolId='YOUR_IDENTITY_POOL_ID',
    Roles={
        'authenticated': 'arn:aws:iam::YOUR_ACCOUNT_ID:role/YOUR_AUTHENTICATED_ROLE',
        'unauthenticated': 'arn:aws:iam::YOUR_ACCOUNT_ID:role/YOUR_UNAUTHENTICATED_ROLE'
    }
)

请确保将示例代码中的“YOUR_IDENTITY_POOL_ID”、“YOUR_BUCKET_NAME”、“YOUR_COGNITO_APP_CLIENT_ID”、“YOUR_REGION”、“YOUR_USER_POOL_ID”、“YOUR_DEVELOPER_PROVIDER_NAME”、“YOUR_FACEBOOK_APP_ID”、“YOUR_GOOGLE_APP_ID”、“YOUR_ACCOUNT_ID”、“YOUR_AUTHENTICATED_ROLE”和“YOUR_UNAUTHENTICATED_ROLE”替换为您自己的值。

完成上述步骤后,您的角色应该显示在AWS管理控制台的身份池下拉菜单中。

相关内容

热门资讯

避免在粘贴双引号时向VS 20... 在粘贴双引号时向VS 2022添加反斜杠的问题通常是由于编辑器的自动转义功能引起的。为了避免这个问题...
安装apache-beam==... 出现此错误可能是因为用户的Python版本太低,而apache-beam==2.34.0需要更高的P...
Android Recycle... 要在Android RecyclerView中实现滑动卡片效果,可以按照以下步骤进行操作:首先,在项...
安装了Anaconda之后找不... 在安装Anaconda后,如果找不到Jupyter Notebook,可以尝试以下解决方法:检查环境...
omi系统和安卓系统哪个好,揭... OMI系统和安卓系统哪个好?这个问题就像是在问“苹果和橘子哪个更甜”,每个人都有自己的答案。今天,我...
原生ios和安卓系统,原生对比... 亲爱的读者们,你是否曾好奇过,为什么你的iPhone和安卓手机在操作体验上有着天壤之别?今天,就让我...
Android - NDK 预... 在Android NDK的构建过程中,LOCAL_SRC_FILES只能包含一个项目。如果需要在ND...
Android - 无法确定任... 这个错误通常发生在Android项目中,表示编译Debug版本的Java代码时出现了依赖关系问题。下...
Akka生成Actor问题 在Akka框架中,可以使用ActorSystem对象生成Actor。但是,当我们在Actor类中尝试...
Agora-RTC-React... 出现这个错误原因是因为在 React 组件中使用,import AgoraRTC from “ago...