AWS CloudFormation创建的角色在身份池下拉菜单中没有显示。
创始人
2024-11-14 18:31:45
0

要在AWS CloudFormation创建的角色在身份池下拉菜单中显示,您需要确保角色具有适当的权限,并正确设置身份池的信任关系。

以下是一个可能的解决方案,其中包含一些代码示例:

  1. 创建一个包含角色的AWS CloudFormation模板。确保在模板中声明您想要创建的角色,并为其指定适当的权限。
Resources:
  MyRole:
    Type: AWS::IAM::Role
    Properties:
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: Allow
            Principal:
              Federated: cognito-identity.amazonaws.com
            Action: sts:AssumeRoleWithWebIdentity
            Condition:
              StringEquals:
                "cognito-identity.amazonaws.com:aud": "YOUR_IDENTITY_POOL_ID"
      Policies:
        - PolicyName: MyRolePolicy
          PolicyDocument:
            Version: "2012-10-17"
            Statement:
              - Effect: Allow
                Action:
                  - s3:ListBucket
                Resource: "arn:aws:s3:::YOUR_BUCKET_NAME"
  1. 创建一个身份池,并将角色与身份池关联。
import boto3

client = boto3.client('cognito-identity')

response = client.create_identity_pool(
    IdentityPoolName='MyIdentityPool',
    AllowUnauthenticatedIdentities=False,
    CognitoIdentityProviders=[
        {
            'ClientId': 'YOUR_COGNITO_APP_CLIENT_ID',
            'ProviderName': 'cognito-idp.YOUR_REGION.amazonaws.com/YOUR_USER_POOL_ID',
            'ServerSideTokenCheck': False
        },
    ],
    DeveloperProviderName='YOUR_DEVELOPER_PROVIDER_NAME',
    SupportedLoginProviders={
        'graph.facebook.com': 'YOUR_FACEBOOK_APP_ID',
        'accounts.google.com': 'YOUR_GOOGLE_APP_ID'
    },
    # ...其他配置参数
)

# 将角色与身份池关联
response = client.set_identity_pool_roles(
    IdentityPoolId='YOUR_IDENTITY_POOL_ID',
    Roles={
        'authenticated': 'arn:aws:iam::YOUR_ACCOUNT_ID:role/YOUR_AUTHENTICATED_ROLE',
        'unauthenticated': 'arn:aws:iam::YOUR_ACCOUNT_ID:role/YOUR_UNAUTHENTICATED_ROLE'
    }
)

请确保将示例代码中的“YOUR_IDENTITY_POOL_ID”、“YOUR_BUCKET_NAME”、“YOUR_COGNITO_APP_CLIENT_ID”、“YOUR_REGION”、“YOUR_USER_POOL_ID”、“YOUR_DEVELOPER_PROVIDER_NAME”、“YOUR_FACEBOOK_APP_ID”、“YOUR_GOOGLE_APP_ID”、“YOUR_ACCOUNT_ID”、“YOUR_AUTHENTICATED_ROLE”和“YOUR_UNAUTHENTICATED_ROLE”替换为您自己的值。

完成上述步骤后,您的角色应该显示在AWS管理控制台的身份池下拉菜单中。

相关内容

热门资讯

保存时出现了1个错误,导致这篇... 当保存文章时出现错误时,可以通过以下步骤解决问题:查看错误信息:查看错误提示信息可以帮助我们了解具体...
汇川伺服电机位置控制模式参数配... 1. 基本控制参数设置 1)设置位置控制模式   2)绝对值位置线性模...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
本地主机上的图像未显示 问题描述:在本地主机上显示图像时,图像未能正常显示。解决方法:以下是一些可能的解决方法,具体取决于问...
表格中数据未显示 当表格中的数据未显示时,可能是由于以下几个原因导致的:HTML代码问题:检查表格的HTML代码是否正...
不一致的条件格式 要解决不一致的条件格式问题,可以按照以下步骤进行:确定条件格式的规则:首先,需要明确条件格式的规则是...
表格列调整大小出现问题 问题描述:表格列调整大小出现问题,无法正常调整列宽。解决方法:检查表格的布局方式是否正确。确保表格使...
Android|无法访问或保存... 这个问题可能是由于权限设置不正确导致的。您需要在应用程序清单文件中添加以下代码来请求适当的权限:此外...
【NI Multisim 14...   目录 序言 一、工具栏 🍊1.“标准”工具栏 🍊 2.视图工具...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...