問題タブ [lambda-authorizer]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
0 に答える
18 参照

amazon-web-services - エラー: AWS IOT の「オプションの署名ヘッダーを使用する場合、オーソライザーのオーソライザー カスタム名のトークン署名キー マップは null にする必要があります」

AWS IOT ブローカーにメッセージを発行するためにユーザー名とパスワードを使用しようとしています。証明書を使用してデータを公開できますが、トークン検証を使用してオーソライザーを作成することさえできません。トークン検証のチェックボックスをオンにすると、トークン ヘッダー名とキーと値のペアを追加できますが、[作成] または [更新] ボタンをクリックすると、次のエラーが表示されます。

The action failed because the input is not valid. Token signing keys map must be null for authorizer epdevice-authorizer if using optional signature header

ここから手順を実行しました: https://docs.aws.amazon.com/iot/latest/developerguide/custom-auth.html

もう 1 つの質問ですが、この AWS IOT ブローカーをテストしてデータを公開するにはどうすればよいですか? MQTTfx では、証明書を使用して簡単にテストできますが、カスタム認証についてはテストできません。上記のリンクでは、以下に示すように、クライアントには 2 つの拡張 ALPN と SNI が必要であることが示されています。

They also must pass the Application Layer Protocol Negotiation (ALPN) TLS extension with a value of mqtt and the Server Name Indication (SNI) extension with the host name of their AWS IoT Core data endpoint.

そして、ここで述べたように、MQTTfx にはこれらの拡張機能がないと思います。 https://bitbucket.org/Jerady/mqtt-fx-client/issues/263/port-8883-443-implementation-of-the-alpn

したがって、誰かがこれらの拡張機能を備えた代替の mqtt クライアントを提供できれば幸いです。

0 投票する
1 に答える
41 参照

typescript - イベント参照が構成されていないオーソライザー 'authorizerFunc'

タイプスクリプトとサーバーレス フレームワークを使用して API を構築しています。これが私のソースコードです: https://github.com/liou-jia-hao/api/tree/add-ajv

このチュートリアルに従って、カスタムオーソライザーを構築します: https://www.serverless.com/framework/docs/providers/aws/events/apigateway#http-endpoints-with-custom-authorizers

しかし、私はこのエラーが発生します:

サーバーレス リポジトリでこの問題を見つけました: https://github.com/serverless/serverless/issues/8781 しかし、この問題を読んだ後、BryanCrotaz が解決すると言っているのを見ました。しかし、私はまだこのエラーを解決する方法を知りません。

0 投票する
2 に答える
103 参照

amazon-web-services - AWS で HTTP ベースの API ゲートウェイを保護する方法

AWS API Gateway には 2 つのバージョンがあります。

  • REST バージョン
  • HTTP バージョン (v2)

ラムダオーソライザーで新しい HTTP バージョンを使用しており、ステージング/テスト環境を外部リクエストから保護したいと考えています。API ゲートウェイの前に WAF を配置することも 1 つの考えですが、残念ながら、ゲートウェイの REST バージョンのみが WAF をサポートしています。

特定の IP 範囲からのみアクセスできるようにこれらのリソースを保護する方法について何か提案はありますか? (会社のVPN)

0 投票する
0 に答える
21 参照

flask - Flask API で簡易応答モードを使用して API ゲートウェイ Lambda Auth から authorizer.claims にアクセスする方法

こんにちは皆さん、私はこれに何日も悩まされました。皆さんの何人かがそれを理解できることを願っています

このような単純な応答モードのラムダオーソライザーがあります。

JWT トークン (user_id) 内の値を Flask API に転送したいと考えています。

オーソライザーは正常に動作しますが、Flask API で authorizer.claims にアクセスする方法がわかりません。

私のFlaskアプリケーションは次のようになります。

blueprint と app.before_request_funcs をミドルウェアとして使用しました。

ここで、API を開始する前に、authorizer.claims にアクセスしてユーザーをフェッチします。

authorizer.claims へのアクセス方法

ありがとうございます。