6

Я использую клиент MQTT в JavaScript (paho-mqtt-js) для подключения к конечной точке AWS IoT, и я могу подключиться, если я использую свои собственные учетные данные AWS.Как использовать аутентифицированную идентификацию AWS Cognito для доступа к конечной точке AWS IoT?

Однако, если я использую учетные данные, созданные Cognito для зарегистрированного пользователя, я не могу этого сделать. У моей авторизованной роли Cognito в IAM есть политика «AWSIoTFullAccess», прикрепленная к ней, поэтому я смущен тем, почему эти учетные данные возвращают ошибку 403 каждый раз.

Любая помощь в отношении этого была бы весьма признательна.

+1

Можете ли вы поделиться тем, как выглядит ваша роль IAM? –

+0

У меня подобная проблема. С пользователем IAM с соответствующей политикой я могу подключиться, но с учетными данными Cognito я не могу. Роль политики IAM верна, но в отличие от вас, AWS не отвечает с помощью 403, но соединение никогда не завершается. Если я изменю свою роль Cognito на ограниченную политику, тогда я получаю 403. Так что это не ошибка учетных данных https://forums.aws.amazon.com/thread.jspa?threadID=241543 – nachoab

ответ

0

Обнаружена аналогичная проблема при работе с федеративной идентичностью. Некоторые советы по устранению проблемы:

  • Пожалуйста, используйте журналы облачного обзора, чтобы выяснить, какие проблемы было очень удобно.
  • Также посмотрите на журналы cloudwatch с название темы заканчивая _CognitoIdentityCredentials
  • Используя соответствующие сеансовые маркеры
  • Использование AWS CLI и выполнить присоединять-главный-политику, чтобы попытаться вручную.
  • Чтобы устранить эту проблему, обратитесь к этой ссылке https://github.com/alfonsodev/aws-iot-example/blob/master/index.js, чтобы локально работать с nodejs.
  • Пожалуйста, используйте основную политику присоединения. Эта ссылка http://techqa.info/programming/question/40301345/connect-to-AWS-IoT-using-web-socket-with-Cognito-authenticated-users была очень полезной для интеграции

Надеюсь, это поможет!

Смежные вопросы