3

我正在尝试将 amazon cognito 与开发人员身份验证一起使用。我的 API 成功返回了一个 id 和 token。但是,当我使用这些令牌将内容上传到 S3 时,我收到以下错误:

Not authorized to perform sts:AssumeRoleWithWebIdentity

下面是我设置凭据提供程序的代码。

ZGAWSIdentityProvider *identityProvider = [ZGAWSIdentityProvider new];
[identityProvider setIdentityPoolId:AWS_IDENTITY_POOL_ID];

AWSCognitoCredentialsProvider *credentialsProvider = [[AWSCognitoCredentialsProvider alloc]
                                           initWithRegionType:AWSRegionUSEast1
                                           identityProvider:identityProvider
                                           unauthRoleArn:AWS_UNAUTH_ROLE_ARN
                                           authRoleArn:AWS_AUTH_ROLE_ARN];


AWSServiceConfiguration *configuration = [AWSServiceConfiguration configurationWithRegion:AWSRegionUSWest1
                                                                      credentialsProvider:credentialsProvider];

[AWSServiceManager defaultServiceManager].defaultServiceConfiguration = configuration;

我正在使用http://docs.aws.amazon.com/mobile/sdkforios/developerguide/cognito-auth.html#create-an-identity-pool-that-supports-developer-authenticated-identities提供的模板创建身份提供者。

@implementation ZGAWSIdentityProvider
@synthesize identityPoolId=_identityPoolId;
@synthesize identityId=_identityId;
@synthesize token=_token;


- (BFTask *)getIdentityId {
    // Should ensure that identityId property is valid. The below code can probably
    // be used for most use cases.

    if (self.identityId) {
        return [BFTask taskWithResult:nil];
    } else {
        return [[BFTask taskWithResult:nil] continueWithBlock:^id(BFTask *task) {
            if (!self.identityId) {
                return [self refresh];
            }
            return nil;
        }];
    }
}

- (BFTask *)refresh {

    BFTaskCompletionSource *task = [BFTaskCompletionSource taskCompletionSource];
    __weak __typeof(self)weakSelf = self;
    [[ZGAccountController sharedInstance] getAWSCredentialsWithCompletion:^(NSDictionary *credentials) {

        if (credentials && [credentials objectForKey:@"identity_id"] && [credentials objectForKey:@"identity_id"]) {
            __strong __typeof(weakSelf)strongSelf = weakSelf;
            strongSelf.identityId = [credentials objectForKey:@"identity_id"];
            strongSelf.token = [credentials objectForKey:@"token"];
            [task setResult:nil];
        } else {
            NSError *error = [NSError errorWithDomain:@"com.##.##" code:-1 userInfo:nil];
            [task setError:error];
        }

    }];

    return task.task;
}

@end

这似乎是角色信任的问题。我使用亚马逊网络界面创建了身份池,并仔细检查了身份池 ID 是否正确。我已经能够成功上传 w 未经身份验证的身份,所以我相信不是角色权限问题​​。

4

2 回答 2

6

对不起,所有的烦恼。

身份提供者和凭证提供者如何交互存在一个小问题,没有正确记录或处理得当。凭据提供程序使用 unauth 或 auth 角色 arn 根据提供程序上是否附加登录名进行旋转。如果您没有在提供程序上存储任何其他登录信息,它会将其视为未经身份验证并使用 unauth 角色并导致您看到的 STS 错误。您可以通过在身份提供者的刷新中执行以下操作来解决此问题:

// add login to the map to make sure CredentialsProvider treats us as authenticated
NSMutableDictionary *temp = [NSMutableDictionary dictionaryWithDictionary:self.logins];
[temp setObject:@"temp" forKey:@"myprovider"];
self.logins = temp;

2015-03-10 更新:您可能需要考虑查看我们的端到端示例,以获得更好的处理方法。

在这个示例中,我们包含用户标识符的实际值,然后将logins属性的全部内容传递给后端。

于 2014-11-04T17:21:02.530 回答
3

如果您在未经身份验证的情况下成功地做到了这一点,那么这里有几种可能性。

首先,确保您的未经身份验证的角色 arn 与您的已验证角色 arn 不同。此外,确保在信任策略(可通过此链接中的相应角色访问)中,amr 指向“已验证”。

如果您有任何其他问题,这篇博文将详细介绍该过程。

于 2014-10-10T23:38:30.383 回答