本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 Amazon Location 應用程式的身分驗證
您在本教學課程中建立的應用程式具有匿名使用,這表示您的使用者不需要登入 AWS 即可使用應用程式。不過,Amazon Location Service APIs需要身分驗證才能使用。您將使用 Amazon Cognito 為匿名使用者提供身分驗證和授權。本教學課程將使用 Amazon Cognito 來驗證您的應用程式。
注意
如需搭配 Amazon Location Service 使用 Amazon Cognito 的詳細資訊,請參閱 授予 Amazon Location Service 的存取權。
下列教學課程示範如何設定地圖的身分驗證、位置索引和您在 中建立的追蹤器,以及設定 Amazon Location 的許可。
建立用於追蹤IAM的政策
使用具有管理員許可的使用者登入 IAM https://console.aws.amazon.com/iam/主控台。
在導覽窗格上選擇 Policies (政策)。
在內容窗格中,選擇 Create policy (建立政策)。
-
選擇 JSON選項,然後將此JSON政策複製並貼到JSON文字方塊中。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "geo:GetMapTile", "geo:GetMapStyleDescriptor", "geo:GetMapSprites", "geo:GetMapGlyphs", "geo:SearchPlaceIndexForPosition", "geo:GetDevicePositionHistory", "geo:BatchUpdateDevicePosition" ], "Resource": [ "arn:aws:geo:{Region}:{Account}:map/{MapName}", "arn:aws:geo:{Region}:{Account}:place-index/{IndexName}", "arn:aws:geo:{Region}:{Account}:tracker/{TrackerName}" ] } ] }
這是追蹤的政策範例。若要將範例用於您自己的政策,請取代
Region
、IndexName
、Account
MapName
和 TrackerName 預留位置。注意
雖然未驗證的身分集區旨在對未受保護的網際網路網站進行暴露,但請注意,這些集區將交換為標準、有時間限制的 AWS 憑證。
請務必適當地範圍與未驗證身分集區相關聯的IAM角色。如需搭配 Amazon Location Service 在 Amazon Cognito 中使用 和適當範圍政策的詳細資訊,請參閱授予 Amazon Location Service 的存取權。
在檢閱和建立頁面上,提供政策名稱欄位的名稱。檢閱政策授予的許可,然後選擇建立政策以儲存您的工作。
新的政策會出現在受管政策清單中,並且已準備好連接。
設定追蹤的身分驗證
在 Amazon Cognito 主控台
中設定地圖應用程式的身分驗證。 開啟身分集區頁面。
注意
您建立的集區必須與您在上一節中建立的 Amazon Location Service 資源位於相同的 AWS 帳戶和 AWS 區域中。
選擇建立身分集區 。
從設定身分集區信任步驟開始。針對使用者存取身分驗證,選取訪客存取 ,然後按下一步。
在設定許可頁面上,選取使用現有IAM角色,然後輸入您在上一個步驟中建立IAM的角色名稱。準備就緒後,請按下一步繼續下一步。
在設定屬性頁面上,提供身分集區的名稱。然後按下一步。
在檢閱和建立頁面上,檢閱所有存在的資訊,然後按下建立身分集區 。
開啟身分集區頁面,然後選取您剛建立的身分集區。然後複製或寫下 IdentityPoolId 您稍後將在瀏覽器指令碼中使用的 。