Amazon предоставляет IOS, Android и Javascript Cognito SDK, которые предлагают высокоуровневую аутентификацию пользователя., реализующий USER_SRP_AUTH с python boto3 для AWS Cognito
Например, см Use Case 4 здесь:
https://github.com/aws/amazon-cognito-identity-js
Однако, если вы используете Python/boto3, все вы получите являются парой примитивов: cognito.initiate_auth
и cognito.respond_to_auth_challenge
.
Я пытаюсь использовать эти примитивы вместе с идентификатором pysrp
с помощью потока USER_SRP_AUTH
, но то, что у меня есть, не работает.
Он всегда терпит неудачу с «Произошла ошибка (NotAuthorizedException) при вызове операции RespondToAuthChallenge: неправильное имя пользователя или пароль». (Поиск пары имени пользователя/пароля находится в JS SDK.)
Мое подозрение, что я строю ответ на вызов неправильно (шаг 3) и/или передавая шестнадцатеричные строки Congito, когда он хочет base64 или наоборот.
Кто-нибудь получил эту работу? Кто-нибудь видит, что я делаю неправильно?
Я пытаюсь скопировать поведение authenticateUser
вызова, найденного в Javascript SDK:
https://github.com/aws/amazon-cognito-identity-js/blob/master/src/CognitoUser.js#L138
но я делаю что-то неправильно, и не могу понять, что.
#!/usr/bin/env python
import base64
import binascii
import boto3
import datetime as dt
import hashlib
import hmac
# http://pythonhosted.org/srp/
# https://github.com/cocagne/pysrp
import srp
bytes_to_hex = lambda x: "".join("{:02x}".format(ord(c)) for c in x)
cognito = boto3.client('cognito-idp', region_name="us-east-1")
username = "[email protected]"
password = "123456"
user_pool_id = u"us-east-1_XXXXXXXXX"
client_id = u"XXXXXXXXXXXXXXXXXXXXXXXXXX"
# Step 1:
# Use SRP lib to construct a SRP_A value.
srp_user = srp.User(username, password)
_, srp_a_bytes = srp_user.start_authentication()
srp_a_hex = bytes_to_hex(srp_a_bytes)
# Step 2:
# Submit USERNAME & SRP_A to Cognito, get challenge.
response = cognito.initiate_auth(
AuthFlow='USER_SRP_AUTH',
AuthParameters={ 'USERNAME': username, 'SRP_A': srp_a_hex },
ClientId=client_id,
ClientMetadata={ 'UserPoolId': user_pool_id })
# Step 3:
# Use challenge parameters from Cognito to construct
# challenge response.
salt_hex = response['ChallengeParameters']['SALT']
srp_b_hex = response['ChallengeParameters']['SRP_B']
secret_block_b64 = response['ChallengeParameters']['SECRET_BLOCK']
secret_block_bytes = base64.standard_b64decode(secret_block_b64)
secret_block_hex = bytes_to_hex(secret_block_bytes)
salt_bytes = binascii.unhexlify(salt_hex)
srp_b_bytes = binascii.unhexlify(srp_b_hex)
process_challenge_bytes = srp_user.process_challenge(salt_bytes,
srp_b_bytes)
timestamp = unicode(dt.datetime.utcnow().strftime("%a %b %d %H:%m:%S +0000 %Y"))
hmac_obj = hmac.new(process_challenge_bytes, digestmod=hashlib.sha256)
hmac_obj.update(user_pool_id.split('_')[1].encode('utf-8'))
hmac_obj.update(username.encode('utf-8'))
hmac_obj.update(secret_block_bytes)
hmac_obj.update(timestamp.encode('utf-8'))
challenge_responses = {
"TIMESTAMP": timestamp.encode('utf-8'),
"USERNAME": username.encode('utf-8'),
"PASSWORD_CLAIM_SECRET_BLOCK": secret_block_hex,
"PASSWORD_CLAIM_SIGNATURE": hmac_obj.hexdigest()
}
# Step 4:
# Submit challenge response to Cognito.
response = cognito.respond_to_auth_challenge(
ClientId=client_id,
ChallengeName='PASSWORD_VERIFIER',
ChallengeResponses=challenge_responses)
Вы когда-нибудь получали эту работу? Я работаю над тем же самым в своем проекте. – man2xxl
Нет, я ударил по нему немного дальше, но пока не повезло. Во время работы я создал настраиваемый лямбда ('DefineAuthChallenge'), который всегда всегда аутентифицирует пользователя в:' export.handler = function (event, context) {event.response.issueTokens = true; event.response.failAuthentication = false; context.done (null, event);} '. Это все, что мне нужно сейчас, так как я просто создаю прототип. Но я рассчитываю на то, что смогу в конечном итоге добиться этой работы. – billc
man2xxl, ответ от руки armicron ниже. – billc