0

0

AWS Cognito与自定义邮件服务集成:无需用户访问令牌的邮箱验证策略

心靈之曲

心靈之曲

发布时间:2025-08-03 13:36:02

|

539人浏览过

|

来源于php中文网

原创

aws cognito与自定义邮件服务集成:无需用户访问令牌的邮箱验证策略

本文探讨了在AWS Cognito中集成自定义邮件发送服务时,如何处理用户邮箱验证码的问题,尤其是在无法获取用户访问令牌的情况下。由于Cognito未直接提供无需用户令牌的验证码验证API,实践中推荐的解决方案是在后端生成、存储并验证自定义验证码。成功验证后,通过AdminUpdateUserAttributes更新Cognito用户属性,将邮箱标记为已验证。这种方法为需要高度定制化邮件流程的应用程序提供了灵活且安全的邮箱验证机制。

Cognito的默认验证机制与自定义需求

AWS Cognito提供了一套完整的用户管理和认证解决方案,其中包括用户邮箱验证功能。在标准流程中,Cognito可以自行发送验证邮件(通过SES),用户点击邮件中的链接或在前端输入收到的验证码后,通常会通过Cognito SDK或API在用户已认证(拥有Access Token)的上下文中完成验证。例如,CognitoIdentityProvider.GetUserAttributeVerificationCode或VerifyUserAttribute等API都需要有效的用户访问令牌(Access Token)来操作。

然而,在某些场景下,开发者可能需要更高度的定制化:

  1. 使用自定义邮件发送服务: 不使用Cognito内置的SES发送功能,而是通过Lambda触发器(Custom Message Lambda Trigger)调用第三方邮件服务发送验证邮件。
  2. 自定义前端验证页面: 希望用户在前端的特定页面输入验证码或点击验证链接,并将验证逻辑交由后端处理,而不是直接通过Cognito SDK在前端完成验证。
  3. 无用户访问令牌的后端验证: 在后端接收到验证码和用户信息后,需要在没有用户Access Token的情况下,以“管理员”权限完成邮箱验证。

在上述第三种情况下,Cognito并未直接提供一个API,允许后端仅凭用户名和验证码,在没有用户Access Token的情况下,以管理员身份验证用户邮箱。例如,AdminUpdateUserAttributes可以修改用户属性,但它并非用于验证码的校验。而像GetUserAttributeVerificationCode这样的API,其设计初衷是让已认证的用户请求或验证自己的属性,因此需要Access Token。

解决方案:后端自主管理验证码

鉴于Cognito在无用户访问令牌场景下,缺乏直接的验证码校验API,最实际且灵活的解决方案是:由后端系统自主生成、存储、发送和验证邮箱验证码。 一旦验证码在后端成功校验,再通过Cognito的管理员API更新用户邮箱的验证状态。

Insou AI
Insou AI

Insou AI 是一款强大的人工智能助手,旨在帮助你轻松创建引人入胜的内容和令人印象深刻的演示。

下载

实施步骤

  1. 在Cognito Lambda Hook中生成并发送自定义验证码:用户注册或请求邮箱验证时,Cognito会触发Custom Message Lambda Trigger。在这个Lambda函数中,您可以:

    • 生成一个唯一、有时效性的验证码(例如,6位数字或字母数字组合)。
    • 将此验证码与用户ID(或用户名/邮箱)关联起来,并存储在您的后端数据存储中(如数据库、Redis等),并设置过期时间。
    • 通过您的自定义邮件发送服务,将包含此验证码的验证链接或直接的验证码发送给用户。验证链接通常指向您前端的验证页面,并包含验证码和用户标识符(如邮箱)。
      // 示例:Custom Message Lambda Trigger 中的概念代码
      const generateVerificationCode = () => {
      // 生成一个随机的6位数字验证码
      return Math.floor(100000 + Math.random() * 900000).toString();
      };

    exports.handler = async (event) => { if (event.triggerSource === 'CustomMessage_SignUp' || event.triggerSource === 'CustomMessage_ResendCode') { const username = event.userName; const email = event.request.userAttributes.email; const verificationCode = generateVerificationCode();

        // TODO: 将 verificationCode 存储到您的数据库/Redis中,并关联到 username/email,设置过期时间
        console.log(`Generated code for ${email}: ${verificationCode}`);
    
        // 构建验证链接,发送给用户
        const verificationLink = `https://my-frontend.com/verify-email?code=${verificationCode}&email=${encodeURIComponent(email)}`;
    
        // TODO: 调用您的自定义邮件服务发送邮件,邮件内容包含 verificationLink 或 verificationCode
        event.response.emailMessage = `您的验证码是:${verificationCode}。或者点击链接验证:${verificationLink}`;
        event.response.emailSubject = '请验证您的邮箱';
    }
    return event;

    };

  2. 前端接收并提交验证信息: 用户收到邮件后,通过点击链接或手动输入验证码,前端将验证码和用户标识(如邮箱或用户名)发送到您的后端API接口。

  3. 后端验证并更新Cognito用户状态: 您的后端API接收到验证请求后:

    • 从您的数据存储中检索与用户关联的存储验证码。
    • 比较前端提交的验证码与存储的验证码是否匹配,并检查验证码是否已过期或已被使用。
    • 如果验证成功,则调用AWS SDK的CognitoIdentityProvider.adminUpdateUserAttributes API,将用户的email_verified属性设置为true。
    const AWS = require('aws-sdk');
    const cognitoidentityserviceprovider = new AWS.CognitoIdentityServiceProvider();
    
    /**
     * 在后端验证自定义验证码,并在Cognito中标记邮箱为已验证。
     * @param {string} userPoolId Cognito用户池ID
     * @param {string} username Cognito用户名 (通常是邮箱或用户ID)
     * @param {string} submittedCode 用户提交的验证码
     */
    async function verifyEmailAndMarkAsVerified(userPoolId, username, submittedCode) {
        // 步骤1: 从您的数据库/Redis中获取存储的验证码
        // 假设您有一个函数来获取存储的验证码和其过期时间
        // const storedVerificationData = await getStoredCodeFromDB(username);
        // if (!storedVerificationData || storedVerificationData.code !== submittedCode || isExpired(storedVerificationData.expiryTime)) {
        //     throw new Error('Invalid or expired verification code.');
        // }
    
        // 实际应用中,这里会进行数据库查询和验证码匹配逻辑
        console.log(`Verifying code for ${username}...`);
        // 模拟验证成功
        const verificationSuccessful = true; // 替换为实际的验证逻辑
    
        if (verificationSuccessful) {
            const params = {
                UserAttributes: [{
                    Name: 'email_verified',
                    Value: 'true'
                }],
                UserPoolId: userPoolId,
                Username: username
            };
    
            try {
                await cognitoidentityserviceprovider.adminUpdateUserAttributes(params).promise();
                console.log(`User ${username} email marked as verified in Cognito.`);
                // TODO: 从数据库中删除或标记已使用的验证码
            } catch (error) {
                console.error(`Error updating user attributes for ${username}:`, error);
                throw error;
            }
        } else {
            throw new Error('Verification code mismatch or other validation error.');
        }
    }
    
    // 示例后端API路由调用 (Node.js Express 框架概念)
    // app.post('/api/verify-email', async (req, res) => {
    //     const { email, code } = req.body;
    //     const userPoolId = 'YOUR_COGNITO_USER_POOL_ID'; // 从环境变量或配置中获取
    //     try {
    //         // 需要根据email找到Cognito的username,如果username不是email本身
    //         // 假设username就是email
    //         await verifyEmailAndMarkAsVerified(userPoolId, email, code);
    //         res.status(200).json({ message: 'Email verified successfully.' });
    //     } catch (error) {
    //         res.status(400).json({ error: error.message });
    //     }
    // });

注意事项与最佳实践

  • 验证码安全性:
    • 随机性与长度: 确保生成的验证码足够随机且长度适中,难以被猜测或暴力破解。
    • 时效性: 为验证码设置合理的过期时间(例如5-15分钟),过期后即失效。
    • 单次使用: 验证码一旦成功使用,应立即失效,防止重复使用。
    • 防暴力破解: 在后端实现对验证尝试次数的限制,例如在一定时间内,针对同一用户或IP地址的验证失败次数达到阈值后,暂时锁定或增加验证难度。
  • 数据存储:
    • 选择可靠且访问速度快的数据存储方案来保存验证码,例如Redis(用于缓存和过期管理)或数据库(如DynamoDB、PostgreSQL)。
    • 确保存储的验证码与用户正确关联,并且能够高效检索。
  • 错误处理:
    • 清晰地向前端返回验证失败的原因,例如“验证码无效”、“验证码已过期”或“系统错误”。
  • 用户体验:
    • 提供重新发送验证码的选项,但要限制重新发送的频率,以防止滥用。

总结

尽管AWS Cognito在集成自定义邮件服务时,并未提供直接的“管理员”API来验证其自身生成的验证码而无需用户访问令牌,但通过在后端自主管理验证码流程,我们依然能够实现高度定制化的邮箱验证功能。这种方法涉及在Lambda Hook中生成并存储验证码,通过自定义邮件服务发送,并在后端接收用户提交的验证码后进行校验,最终通过AdminUpdateUserAttributes更新Cognito中用户的邮箱验证状态。这不仅解决了特定场景下的技术难题,也为应用程序带来了更大的灵活性和控制力。

相关专题

更多
if什么意思
if什么意思

if的意思是“如果”的条件。它是一个用于引导条件语句的关键词,用于根据特定条件的真假情况来执行不同的代码块。本专题提供if什么意思的相关文章,供大家免费阅读。

771

2023.08.22

登录token无效
登录token无效

登录token无效解决方法:1、检查token的有效期限,如果token已经过期,需要重新获取一个新的token;2、检查token的签名,如果签名不正确,需要重新获取一个新的token;3、检查密钥的正确性,如果密钥不正确,需要重新获取一个新的token;4、使用HTTPS协议传输token,建议使用HTTPS协议进行传输 ;5、使用双因素认证,双因素认证可以提高账户的安全性。

6113

2023.09.14

登录token无效怎么办
登录token无效怎么办

登录token无效的解决办法有检查Token是否过期、检查Token是否正确、检查Token是否被篡改、检查Token是否与用户匹配、清除缓存或Cookie、检查网络连接和服务器状态、重新登录或请求新的Token、联系技术支持或开发人员等。本专题为大家提供token相关的文章、下载、课程内容,供大家免费下载体验。

816

2023.09.14

token怎么获取
token怎么获取

获取token值的方法:1、小程序调用“wx.login()”获取 临时登录凭证code,并回传到开发者服务器;2、开发者服务器以code换取,用户唯一标识openid和会话密钥“session_key”。想了解更详细的内容,可以阅读本专题下面的文章。

1064

2023.12.21

token什么意思
token什么意思

token是一种用于表示用户权限、记录交易信息、支付虚拟货币的数字货币。可以用来在特定的网络上进行交易,用来购买或出售特定的虚拟货币,也可以用来支付特定的服务费用。想了解更多token什么意思的相关内容可以访问本专题下面的文章。

1306

2024.03.01

mysql标识符无效错误怎么解决
mysql标识符无效错误怎么解决

mysql标识符无效错误的解决办法:1、检查标识符是否被其他表或数据库使用;2、检查标识符是否包含特殊字符;3、使用引号包裹标识符;4、使用反引号包裹标识符;5、检查MySQL的配置文件等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

183

2023.12.04

Python标识符有哪些
Python标识符有哪些

Python标识符有变量标识符、函数标识符、类标识符、模块标识符、下划线开头的标识符、双下划线开头、双下划线结尾的标识符、整型标识符、浮点型标识符等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

286

2024.02.23

java标识符合集
java标识符合集

本专题整合了java标识符相关内容,想了解更多详细内容,请阅读下面的文章。

256

2025.06.11

c++ 根号
c++ 根号

本专题整合了c++根号相关教程,阅读专题下面的文章了解更多详细内容。

58

2026.01.23

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
进程与SOCKET
进程与SOCKET

共6课时 | 0.4万人学习

Redis+MySQL数据库面试教程
Redis+MySQL数据库面试教程

共72课时 | 6.4万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号