首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >禁止访问角色“认知角色”

禁止访问角色“认知角色”
EN

Stack Overflow用户
提问于 2018-10-23 17:11:30
回答 1查看 574关注 0票数 3

我得到这个奇怪的错误访问角色‘认知角色’是被禁止的。

在创建云形成堆栈时,这里是我的yaml格式的云生成文件。

我基本上是在创建一个s3桶和一个认知标识,以方便客户端访问我的桶-除了这个错误访问角色‘phototest-cognitoRole 1 AMKUVXUXAJ5H’是禁止的。(服务: AmazonCognitoIdentity;状态代码: 400;错误代码: NotAuthorizedException

代码语言:javascript
复制
AWSTemplateFormatVersion: 2010-09-09

资源:

代码语言:javascript
复制
photoBucket:
    Type: AWS::S3::Bucket 
    Properties:
        BucketName: it-academy-photos-bucket 
        CorsConfiguration: 
            CorsRules:
                - AllowedHeaders: ['*']
                  AllowedMethods: [GET,POST,PUT]
                  AllowedOrigins: ['*']
                  Id: myrules   


cognitoRole:
    Type: AWS::IAM::Role
    Properties:
         AssumeRolePolicyDocument: 
            Version: "2012-10-17"
            Statement:
                - 
                    Effect: Allow
                    Principal:
                     Federated:
                       - "cognito-identity.amazonaws.com"

                    Action:
                       - sts:AssumeRoleWithWebIdentity 


         Policies:
            -
                PolicyName: "photo_client_policy"
                PolicyDocument:
                    Version: '2012-10-17'
                    Statement:

                        - 
                         Sid: VisualEditor1
                         Effect: Allow
                         Action:
                           - s3:PutObject
                           - s3:GetObjectAcl
                           - s3:GetObject
                           - s3:GetObjectTorrent
                           - s3:GetObjectVersionAcl
                           - s3:PutObjectVersionTagging
                           - s3:GetObjectTagging
                           - s3:PutObjectTagging
                           - s3:PutBucketCORS
                           - s3:PutObjectAcl
                           - s3:GetObjectVersion
                         Resource: "*"


cognitoIdentityPool:
    Type: AWS::Cognito::IdentityPool
    Properties:
        IdentityPoolName: "photo_bucket"
        AllowUnauthenticatedIdentities: true

cognitoIdentityPoolRoleAttachment:
    Type: AWS::Cognito::IdentityPoolRoleAttachment
    Properties:
        IdentityPoolId: !Ref cognitoIdentityPool
        Roles:
            unauthenticated: !Ref cognitoRole                               
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2019-01-11 15:02:37

我也遇到了同样的问题,并且发现未经身份验证的角色需要Arn而不是逻辑ID。

代码语言:javascript
复制
cognitoIdentityPoolRoleAttachment:
    Type: AWS::Cognito::IdentityPoolRoleAttachment
    Properties:
        IdentityPoolId: !Ref cognitoIdentityPool
        Roles:
            unauthenticated: !GetAtt cognitoRole.Arn
票数 8
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/52954458

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档