我有一个应用程序,其中我希望2种类型的用户属于同一个用户池。它们都使用相同的AWS Cognito联合身份池进行身份验证。第一种类型的用户Manager应该能够看到其组中的所有其他用户并更改其属性。第二种类型,Employee,应该只能看到/更改自己的属性,更改自己的密码,忘记自己的密码等。我想这个特定的情况需要一些策略“魔术”来创建2个角色,每个角色都有不同的级别权限。我认为每个角色都将分配给不同的组,Manager组获得更多的权力/权限。但我对联合身份池和用户池组中角色分配的冗余感到困惑。
身份池和组之间在权限方面的关系是什么?