React + AWS Cognito入门模板 集成AWS Cognito进行用户身份验证的示例React应用程序(模板)。 公开与受保护的意见 有多种不同的方式可以根据用户身份验证状态来处理显示/隐藏组件,并且将我的头撞在墙上有一阵子,而我采用了一种简单的机制来拥有两个完全独立的应用程序组件:public(身份验证)和受保护的一个主应用程序,用于控制要显示的应用程序。 将这两个组件分开可以简化所需的任何检查登录状态方法,并取决于父级App组件。 在主App组件内,第一次渲染时,它会检查用户当前是否已登录,并相应地设置身份验证状态。 如果用户登录,它将呈现带有受保护路由的AppContainer组件版本。 如果用户未登录,它将使用公共(身份验证)路由呈现AppContainer的版本。 我的灵感来自于 ,我发现这是处理React应用程序中对受保护资源的访问的最简单,最简洁的方法。 路由
2021-11-15 14:43:02 430KB
1
带有React.js的AWS Cognto Auth教程 这是使用AWS Amplify和Cognito的“在React App中创建无服务器身份验证”的入门ReactJS UI。 申请信息 该项目是通过引导的。 可用脚本 在项目目录中,可以运行: npm start 在开发模式下运行应用程序。 打开在浏览器中查看它。 如果您进行编辑,则页面将重新加载。 您还将在控制台中看到任何棉绒错误。 npm test 在交互式监视模式下启动测试运行器。 有关更多信息,请参见关于的部分。 npm run build 构建生产到应用程序build文件夹。 它在生产模式下正确捆绑了React,并优化了构建以获得最佳性能。 生成被最小化,并且文件名包括哈希值。 您的应用已准备好进行部署! 有关更多信息,请参见关于的部分。 npm run eject 注意:这是单向操作。 eject ,您将无法
1
terraform-aws-cognito-user-pool:用于创建Amazon Cognito用户池,配置其属性和资源(例如应用程序客户端,域,资源服务器)的Terraform模块。 Amazon Cognito用户池提供了一个安全的用户目录,可扩展到数亿用户
2021-09-15 17:34:30 30KB aws terraform cognito cognito-user-pool
1
Cognito-Vue-Starter-Template 用于使用AWS Cognito和Vue进行身份验证的入门模板。 该模板提供了使用带有前端框架(在本例中为Vue)和Node后端的Cognito快速启动身份验证的功能。 该模板也仅利用AWS开发工具包,而不依赖于Amplify或任何其他以Cognito为中心的库,从而为您的项目提供了更少的膨胀。 安装 首先,请确保尚未创建Cognito用户池。 如果您不知道如何操作,请按照以下链接进行操作: 确保在app和api文件夹上都安装所有依赖项。 npm i 要在节点服务器上进行热重装,请确保全局安装nodemon: npm i -g nodemon 如果您不需要/不想进行热重装,请确保将应用目录中的package.json'npm run serve'脚本更新为'node app.js'。 " scripts " : {
2021-09-14 19:58:34 4.49MB JavaScript
1
Cognito-Express:使用AWS Congito进行API身份验证 概要 cognito-express通过验证由Amazon Cognito生成的AccessToken或IDToken的JWT签名,对Node.js应用程序(在服务器上运行或在AWS Lambda函数中运行)上的API请求进行身份验证。 动机 通过此模块,您可以通过验证AccessToken或IDToken的JWT签名来认证Node.js API请求-无需为每个API调用调用Amazon Cognito。 可以轻松,毫不费力地将该模块集成到任何支持风格中间件(包括应用程序或框架中。 该模块实质上捆绑了官方AWS文档中列出的关于步骤1-7。 下载并存储为用户池设置的JSON Web令牌(JWT)。 将令牌字符串解码为JWT格式。 检查iss索赔。 它应与您的用户池匹配。 检查tokenUse声明。 它应与您为access或id令牌类型设置的首选项相匹配 从JWT令牌标头获取孩子,并检索在步骤1中存储的相应JSON Web密钥。 验证已解码的JWT令牌的签名。 检查exp索赔,并确保令牌未过期。
2021-02-01 19:06:03 37KB nodejs aws jwt authentication
1
AWS Cognito示例应用程序 该示例应用程序显示了针对编写的一些基本功能。 涵盖以下功能; 用户注册 用户登录 登录后访问安全页面 重设忘记的密码 登出 该应用程序是用PHP编写的。 我试图使代码尽可能简单,以便可以将其用作其他语言的示例。 此外,我还写了一篇博客文章,其中解释了如何 。 在那里,您将找到有关如何实施AWS Cognito的更多理论和背景。 入门步骤分为两个部分: 使用正确的配置设置AWS Cognito 首先,我们将使用正确的配置设置一个新的AWS Cognito用户池。 访问您的AWS控制台并转到AWS Cognito服务。 单击“管理您的用户池”,然后单击“创建用户池”。 为您的池指定一个名称,然后单击“查看默认值”。 可选:编辑密码策略以删除一些要求。 如果您只是在测试,则使用简单的密码将使其更容易。 单击“编辑客户端”链接。 为您的应用程序指定一个名称,并确保禁用客户端密码并启用ADMIN_NO_SRP_AUTH选项。 点击“创建池”。 记下页面顶部的“池ID” ,然后单击“应用程序”页面。 在这里,请注意App客户ID 。 在.env
2021-01-30 20:10:08 13KB aws php7 cognito AmazonWebServicesPHP
1
认知卷曲 :locked_with_pen: 这是一个CLI工具,可让您使用Cognito授权令牌轻松对curl调用签名到API网关。 为什么? AWS Cognito确实非常强大,特别是与API Gateway结合使用时,但是如果您使用基于Authorization标头的Cognito Authorizer或Lambda Authorizer,则可能会遇到签名curl调用的问题-这就是我们创建cognitocurl -这是一个很小的CLI工具, Node.js负责针对用户池进行登录,持久化和旋转令牌以及向curl调用添加其他标头。 用 :red_heart_selector: 在Nordcloud 用法 安装: $ npm i -g cognitocurl 然后: $ cognitocurl --cognitoclient XXX --userpool YYY --run "full curl command here" 要么 $ cognitocurl --hostedui hosteduisetupfilename.json --run "full curl comma
2021-01-30 20:10:08 408KB cli aws curl cognito
1
SpaceFinder-无服务器身份验证参考应用程序 SpaceFinder是参考移动应用程序,允许用户预订会议室,办公桌和其他共享资源。 该应用程序展示了使用AWS平台的无服务器身份验证和授权。 使用和客户端库构建移动前端,以调用AWS服务和移动后端API。 后端API本身由AWS服务提供支持。 后端API是使用无服务器架构构建的,这使得部署更新变得容易,并且这意味着没有可操作管理的服务器。 SpaceFinder主要由Amazon Web Services解决方案架构师Jim Tran和Justin Pirtle开发和维护。 该项目代码是根据Apache 2.0许可发布的。 请随时使用该项目中的代码,并广为宣传。 我们希望您喜欢它,我们当然欢迎所有反馈,要求和其他贡献! 影片介绍 在年度AWS云计算会议展示了SpaceFinder应用程序的实时演示。 该演示文稿提供了有关该应用程序演示的身份验证和授权流程的有用上下文。 YouTube的会议记录(53分钟)可在以下位置找到: 演讲者:贾斯汀·皮特尔和弗拉基米尔·布迪洛夫发表于:2017年11月28日 快速入门和开发人员指南
2021-01-30 14:09:41 2.72MB aws authentication aws-lambda serverless
1