在AWS Cognito中设置自定义属性

普杜沃

我正在使用Google作为AWS Cognito中的联合身份。

我已经创建了用户,但是我无法在用户池中添加自定义属性。我正在尝试使用控制台添加自定义属性。

当我单击User and Groups->任何用户时,都看不到此自定义属性

我还尝试过使用cognito池作为Idp(与Google一起使用),但这也没有任何改变。

我也尝试过使用以下方法创建用户:

aws cognito-idp admin-create-user \
    --profile stage \
    --region ap-south-1 \
    --user-pool-id SSO-Test-User-Pool \
    --username [email protected] \
    --user-attributes Name=email,[email protected] Name=custom:custom:role,Value="cms.tv_admin" \
    --message-action SUPPRESS

但是它给出了错误:

An error occurred (InvalidParameterException) when calling the AdminCreateUser operation: 1 validation error detected: Value 'SSO-Test-User-Pool' at 'userPoolId' failed to satisfy constraint: Member must satisfy regular expression pattern: [\w-]+_[0-9a-zA-Z]+

同样,当我尝试使用此方法更新属性时:

aws cognito-idp admin-update-user-attributes \
    --profile stage \
    --region ap-south-1 \
    --user-pool-id SSO-Test-User-Pool \
    --username Google_113423776936123400493 \
    --user-attributes Name=custom:custom:role,Value=admin

此外,我发现这些命令可以使用该应用程序运行,并且它们需要在登录后返回代码,我想它们将通过重定向URI获得。

如何从CLI使用它?

我在的应用程序的custom属性中设置了可读和可写属性App Client Settings

谢谢。

让我知道是否需要更多信息。

自定义属性

用户属性页

应用客户端设置

应用程序客户端设置-可读/可写权限

克里斯·威廉姆斯

这是您的联合池名称,而不是联合池ID。

您可以通过以下方法获取联邦池ID:

从控制台中选择您的身份池,在上面页面的顶部Pool ARN将是Pool Id它将以在其中创建池的区域为前缀。

或者,运行list-identity-pools,然后从Id属性中复制值

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章

来自分类Dev

AWS Cognito添加自定义属性

来自分类Dev

节点js中具有自定义属性的AWS Cognito SignUP导致错误

来自分类Dev

AWS Cognito AdminInitiateAuth缺少所有自定义范围

来自分类Dev

自定义电子邮件验证页面AWS Cognito

来自分类Dev

AWS Cognito不使用我的自定义消息lambda

来自分类Dev

在无服务器框架中设置 AWS API 网关自定义授权方

来自分类Dev

AWS api网关设置自定义域

来自分类Dev

Terraform 自定义属性破坏用户池 AWS

来自分类Dev

如何使用AWS Cognito在.net上使用忘记密码自定义模板?

来自分类Dev

没有实际目标的AWS Cognito自定义域A记录

来自分类Dev

带有AWS的自定义身份验证流程可放大Cognito

来自分类Dev

AWS Powershell中的自定义终端节点

来自分类Dev

控制自定义指标在AWS Cloudwatch中存储的时间

来自分类Dev

如何在AWS KMS中存储自定义密钥

来自分类Dev

AWS 自定义授权 .Net Core 中的 Json 无效

来自分类Dev

DBR 报告中的 AWS 自定义区域缩写

来自分类Dev

如何使用带有自定义身份验证的AWS Cognito创建临时的s3上传安全令牌

来自分类Dev

AWS Cognito 联合身份池自定义身份验证提供商发出/注销问题

来自分类Dev

AWS Event Bus无法将日志从AWS Lambda写入自定义日志组中的CloudWatch

来自分类Dev

如何在AWS的自定义AMI上设置cloud-init?(CentOS的)

来自分类Dev

AWS Elastic Beanstalk Amazon Linux 2-如何设置自定义NodeCommand

来自分类Dev

如何在AWS的自定义AMI上设置cloud-init?(CentOS的)

来自分类Dev

使用Active Directory为AWS SFTP设置自定义IDP

来自分类Dev

如何使用cloudformation在AWS Cognito上设置验证属性?

来自分类Dev

设置自定义属性

来自分类Dev

在样式设置器中设置自定义附加属性

来自分类Dev

AWS Cognito删除必需属性

来自分类Dev

如何在AWS Mobile Analytics中创建自定义图表跟踪指标?

来自分类Dev

如何在自定义授权者AWS Lambda函数中访问HTTP标头

Related 相关文章

  1. 1

    AWS Cognito添加自定义属性

  2. 2

    节点js中具有自定义属性的AWS Cognito SignUP导致错误

  3. 3

    AWS Cognito AdminInitiateAuth缺少所有自定义范围

  4. 4

    自定义电子邮件验证页面AWS Cognito

  5. 5

    AWS Cognito不使用我的自定义消息lambda

  6. 6

    在无服务器框架中设置 AWS API 网关自定义授权方

  7. 7

    AWS api网关设置自定义域

  8. 8

    Terraform 自定义属性破坏用户池 AWS

  9. 9

    如何使用AWS Cognito在.net上使用忘记密码自定义模板?

  10. 10

    没有实际目标的AWS Cognito自定义域A记录

  11. 11

    带有AWS的自定义身份验证流程可放大Cognito

  12. 12

    AWS Powershell中的自定义终端节点

  13. 13

    控制自定义指标在AWS Cloudwatch中存储的时间

  14. 14

    如何在AWS KMS中存储自定义密钥

  15. 15

    AWS 自定义授权 .Net Core 中的 Json 无效

  16. 16

    DBR 报告中的 AWS 自定义区域缩写

  17. 17

    如何使用带有自定义身份验证的AWS Cognito创建临时的s3上传安全令牌

  18. 18

    AWS Cognito 联合身份池自定义身份验证提供商发出/注销问题

  19. 19

    AWS Event Bus无法将日志从AWS Lambda写入自定义日志组中的CloudWatch

  20. 20

    如何在AWS的自定义AMI上设置cloud-init?(CentOS的)

  21. 21

    AWS Elastic Beanstalk Amazon Linux 2-如何设置自定义NodeCommand

  22. 22

    如何在AWS的自定义AMI上设置cloud-init?(CentOS的)

  23. 23

    使用Active Directory为AWS SFTP设置自定义IDP

  24. 24

    如何使用cloudformation在AWS Cognito上设置验证属性?

  25. 25

    设置自定义属性

  26. 26

    在样式设置器中设置自定义附加属性

  27. 27

    AWS Cognito删除必需属性

  28. 28

    如何在AWS Mobile Analytics中创建自定义图表跟踪指标?

  29. 29

    如何在自定义授权者AWS Lambda函数中访问HTTP标头

热门标签

归档