Amazon Cognito에서 가져오기 프로세스와 관련된 일반적인 오류를 해결하려면 어떻게 해야 합니까?
Amazon Cognito에서 가져오기 프로세스와 관련된 일반적인 오류를 해결하고 싶습니다.
간략한 설명
다음은 Amazon Cognito 가져오기 프로세스와 관련된 일반적인 오류입니다.
사용자 마이그레이션 AWS Lambda 트리거 가져오기 오류:
- AccessDeniedException
- UserCodeSyntaxError
- ResourceNotFoundException
- ImportModuleError
CSV 파일 가져오기 오류:
- 예상치 못한 헤더
- 사용자 실패 또는 건너뜀
- 가져오기 작업 만료
- 잘못된 속성 값
- CloudWatch Logs 역할 누락 권한
해결 방법
CSV 파일 또는 Lambda 트리거를 사용하여 Amazon Cognito에서 가져오면 오류가 Amazon CloudWatch Logs에 기록됩니다. AWS 계정에서 이러한 오류를 확인하고 검색합니다.
사용자 마이그레이션 Lambda 트리거 가져오기 오류
AccessDeniedException:
이 오류는 Lambda 역할에 Amazon Cognito 작업을 수행할 AWS Identity and Access Management(IAM) 권한이 없을 때 기록됩니다. 예를 들어, AdminInitiateAuth. AccessDeniedException 오류는 다음과 유사합니다.
An error occurred (AccessDeniedException) when calling the AdminInitiateAuth operation: User: arn:aws:sts::ACCOUNT_ID:assumed-role/TestingMigration-role/TestingMigration is not authorized to perform: cognito-idp:AdminInitiateAuth on resource: arn:aws:cognito-idp:eu-central-1:ACCOUNT_ID:userpool/eu-central-1_YYYYOOOO because no identity-based policy allows the cognito-idp:AdminInitiateAuth action
AccessDeniedException 오류를 해결하려면 다음과 같이 하십시오.
- IAM 콘솔을 엽니다.
- 탐색 창에서 **역할(Roles)**을 선택하고 Lambda 실행 역할을 찾습니다.
- IAM 역할의 권한 탭을 선택합니다.
- 권한 정책을 확장하여 사용자와 연결된 권한을 봅니다.
- 정책에 다음 매개 변수가 포함되어 있는지 확인합니다.
작업 목록의 cognito-idp:AdminInitiateAuth
효과를 허용합니다. - 정책에 파라미터가 포함되어 있지 않으면 파라미터를 포함하도록 정책을 업데이트합니다.
-또는-
파라미터를 따르는 새 정책을 생성하고 해당 정책을 IAM 역할에 연결합니다. 자세한 내용은 고객 관리형 정책 편집(콘솔)을 참조하세요.
UserCodeSyntaxError:
이 오류는 Lambda 코드에서 코드 문제가 발견될 때 기록됩니다. 들여쓰기 문제를 예로 들 수 있습니다.
UserCodeSyntaxError 오류는 다음과 비슷해 보입니다.
[ERROR] Runtime.UserCodeSyntaxError: Syntax error in module 'lambda_function': unexpected indent
이 오류를 해결하려면 코드에서 올바른 구문 사용법을 확인해야 합니다.
ResourceNotFoundException:
이 오류는 Lambda 코드에서 참조된 리소스를 AWS 계정 또는 AWS 리전에서 찾을 수 없을 때 기록됩니다. Amazon Cognito 앱 클라이언트를 예로 들 수 있습니다.
ResourceNotFoundException 오류는 다음과 유사합니다.
[ERROR] ResourceNotFoundException: An error occurred (ResourceNotFoundException) when calling the AdminInitiateAuth operation: User pool client 52rXXXXXXXXXXXXXXXXXXge does not exist.
이 오류를 해결하려면 해당 리소스가 AWS 계정 및 리전에 존재하는지 확인합니다. 그런 다음 Lambda 코드에 ID, 이름 또는 Amazon 리소스 이름(ARN)을 올바르게 지정했는지 확인합니다.
ImportModuleError:
이 오류는 Lambda 코드에 없는 모듈을 가져오거나 참조하려고 할 때 기록됩니다.
ImportModuleError 오류는 다음과 유사합니다.
[ERROR] Runtime.ImportModuleError: Unable to import module 'lambda_function': No module named lambda_function
이 오류를 해결하려면 코드에서 가져오려는 모듈에 오타나 존재하지 않는 모듈 참조가 없는지 확인합니다.
CSV 파일 가져오기 오류
예상치 못한 헤더:
이 오류는 CSV 파일에 지정된 헤더가 없거나 형식이 잘못되어 문제가 있을 때 기록됩니다.
예상치 못한 헤더 오류는 다음과 유사합니다.
The header in the CSV file does not match the expected headers. Use the GetCSVHeader API to get the expected headers.
이 오류를 해결하려면 다음을 수행하세요.
다음 명령을 실행하여 올바른 헤더 목록을 가져옵니다. 여기서 USER_POOL_ID는 사용자를 가져올 사용자 풀입니다.
aws cognito-idp get-csv-header --user-pool-id "USER_POOL_ID"
Amazon Cognito 콘솔을 사용하여 CSV 파일 헤더를 다운로드할 수도 있습니다. 자세한 내용은 CSV 파일 헤더 다운로드(콘솔)를 참조하세요.
사용자 실패 또는 건너뜀:
이 오류는 사용자 참조가 중복되는 문제가 있거나 CSV 파일에 필수 필드가 누락된 경우 기록됩니다. 예: email_verified 또는 cognito:mfa_enabled.
사용자 실패 또는 건너뜀 오류는 다음과 유사합니다.
Too many users have failed or been skipped during the import.
이 오류를 해결하려면 CSV 파일에서 중복 사용자를 제거하고 필수 속성을 지정해야 합니다. 자세한 내용은 사용자 가져오기 CSV 파일 생성을 참조하세요.
가져오기 작업 만료:
이 오류는 작업을 생성할 때 기록되지만 24~48시간 내에 작업을 시작하지 마십시오.
가져오기 작업 만료 오류는 다음과 유사합니다.
The user import job has expired.
이 문제를 해결하려면 다음 명령을 사용하여 사용자 가져오기 작업을 시작하십시오.
aws cognito-idp start-user-import-job --user-pool-id "USER_POOL_ID" --job-id "JOB_ID"
Amazon Cognito 콘솔을 사용하여 작업을 시작할 수도 있습니다. 자세한 내용은 CSV 파일에서 사용자 가져오기(콘솔)를 참조하세요.
참고: 각 계정에 대해 한 번에 하나의 가져오기 작업만 활성화할 수 있습니다.
잘못된 속성 값:
이 오류는 CSV 파일의 속성에 잘못된 값이 지정되었음을 나타냅니다.
잘못된 속성 값 오류는 다음과 유사합니다.
The User Record contains an invalid value for [attribute].
이 문제를 해결하려면 속성에 지정된 값을 확인합니다. 전화번호의 적절한 형식과 같은 속성 값에 대한 자세한 내용은 사용자 풀 속성을 참조하세요.
CloudWatch 로그 역할 누락 권한:
이 오류는 CSV 가져오기 프로세스에 지정된 CloudWatch Logs 역할에 다음 문제 중 하나가 발생했음을 나타냅니다.
- 로그 그룹 또는 스트림 생성과 같은 권한이 없습니다.
- 보안 주체와의 신뢰 관계 정책이 유효하지 않습니다.
CloudWatch Logs 역할 권한 누락 오류는 다음과 유사합니다.
구성된 CloudWatch Logs 역할에 권한이 없거나 잘못된 신뢰 정책이 있습니다.
이 문제를 해결하려면 CloudWatch 작업에 허용된 ID 권한이 있어야 합니다. 또한 신뢰 관계 정책에서 cognito-idp.amazonaws.com이 서비스 보안 주체로 허용되는지 확인합니다. 자세한 내용은 CloudWatch Logs IAM 역할 생성을 참조하세요.
관련 콘텐츠
- 질문됨 한 달 전lg...
- 질문됨 일 년 전lg...
- 질문됨 3달 전lg...
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 2년 전
- AWS 공식업데이트됨 3년 전