我一直在研究伟大的AWS Amplify,Appsync workshop,我对这些技术有几个问题,以创建多租户应用程序。
当用户在多租户应用程序中注册时,他将被要求注册他试图注册的域(这不应该被任何人采取)。我无法理解我将如何修改应用程序,以请求域时,用户正在注册。这是在Amplify,Cognito中开箱即用的支持吗?我的理解是,使用AWS AppSync中的“管道解析器”可以确保域的唯一性。
B.当用户注册时,计划是用“他选择的域”、“管理员角色”AWS cognito自定义属性注册他。这是在Amplify,Cognito中开箱即用的支持吗?我该如何满足这一要求?
1条答案
按热度按时间h7appiyu1#
老问题,但在过去的三年里没有什么真正改变...
错误地认为AWS Cognito具有可行的多租户支持,尽管他们的文档中有声明,但它并没有,对它的支持非常弱,AWS中的概念很糟糕,非常不方便,我们最终浪费了一个月的开发时间将AWS Congnito拉出来,也对Amplify的不完整状态或整体质量不满意。
我的团队在发现Cognito的多租户使用案例毫无用处并且用户池概念很糟糕之后,最终退出了Cognito。如果你需要添加更多的自定义字段后,祝你好运,当你读到你如何做到这一点,你会远远不高兴。
自定义凭据不可搜索,例如,您将无法在IDP中查询
custom:domain
值为admin
的用户列表。备注
只能搜索标准属性。自定义属性不可搜索。这是因为只有索引属性是可搜索的,而自定义属性不能被索引。
这个缺点的来源写在这里:
https://docs.aws.amazon.com/cognito/latest/developerguide/how-to-manage-user-accounts.html
Auth0的更高的卷级配额是眼睛水昂贵。
谷歌的身份识别平台https://cloud.google.com/identity-platform看起来更有前途,价格也更公平。
https://cloud.google.com/identity-platform/docs/multi-tenancy-managing-tenants#listing_users
最后,我们决定编写自己的IDP服务,它为我们带来了很好的回报。