翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ユーザープール認証フロー Amazon Cognito には、ユーザーを認証する方法がいくつか用意されています。ドメインの有無にかかわらず、すべてのユーザープールはユーザープール API でユーザーを認証できます。ユーザープールにドメインを追加すると、ユーザープール エンドポイントを使用できます。ユーザープール API は、API リクエストのさまざまな認証モデルとリクエストフローをサポートします。 ユーザーのアイデンティティを検証するため、Amazon Cognito では、パスワードの他にも新しいタイプのチャレンジが導入されています。Amazon Cognito 認証では、通常、次の順序で 2 つの API オペレーションを実装する必要があります。 認証が失敗す
初めまして、PHPエンジニアの伊藤です。 AWSで別VPC上にあるEC2インスタンス間の接続をする際に auth認証等独自の認証を利用せず フロント側のように Cognitoを経由して接続することで認証を簡略化できないかと思い 試してみたのでその紹介をしようと思います。 前提 ・今回はサーバ間の接続のためフロント側については考えない(ログイン画面等) ・サーバ間はAPIを通してやりとりする ・事前準備としてログイン用のユーザープールとログインユーザーの登録は済ませておく だいぶ雑ですが簡略化するとこんなイメージ イメージ図 では早速実装していきたいと思います。 PHP側 まずはadminInitiateAuthのAPIを利用して ログインしてアクセストークンを取得します。 protected function access_token() { $client = new CognitoId
こんにちは、CX事業本部の若槻です。 今回は、CognitoユーザープールからAWS CLIでユーザーを検索してみました。 やってみる 属性値による検索 ユーザーを属性値により検索する場合はcognito-idp list-usersコマンドでfilterオプションを使用します。 list-users | aws . cognito-idp まず、オプションなしで実行した場合はすべてのユーザーが取得されます。 % aws cognito-idp list-users --user-pool-id ap-northeast-1_AwJpGCDnr { "Users": [ { "Username": "user01", "Attributes": [ { "Name": "sub", "Value": "bca4e2a5-a3c1-4201-904b-4c29e484e326" }, { "
はじめに サーバーレス開発部@大阪の岩田です。 タイトルそのままなのですが、CognitoにAdminSetUserPasswordという新しいAPIが追加され、ユーザープールの管理者がユーザーのパスワードを変更出来るようになりました。 Amazon Cognito launches enhanced user password reset API for administrators aws-amplify-reactのサンプルアプリを使って早速試してみます。 検証用のアプリ作成 まずAmplifyのチュートリアルに従って進めていきます。 まずはアプリの雛形とCognitoユーザープールを作成します。 $ create-react-app myapp $ cd myapp $ amplify init $ amplify add auth $ amplify push $ npm ins
AWS CLIを使ってCognitoユーザーステータスのFORCE_CHANGE_PASSWORDをCONFIRMEDにしてみる マネージメントコンソールでユーザを追加すると必ず「FORCE_CHANGE_PASSWORD」というステータスでユーザが作成されます。このステータスをAWS CLIから「CONFIRMED」に変更する方法をご紹介します。 どうも!大阪オフィスの西村祐二です。 今日はクラスメソッドの創立記念日で15年目に突入したそうです。ということで今日もブログを書いていきます。テーマはCognitoです。 Cognitoを使う際に検証やテストのために、ユーザを追加したいことがあるかと思います。 マネージメントコンソールでユーザを追加すると必ず「FORCE_CHANGE_PASSWORD」というステータスでユーザが作成されます。このステータスのユーザーはユーザ自身でパスワードを変
背景 AWS Cognitoユーザープール管理下のユーザの標準属性・カスタム属性値をAdmin権限的に変更するときに少し手間取ったので自分用メモとして...。 2020/03/12現在、コンソールからこの機能は利用できないので、AWS CLIで操作した場合の方法です。この操作が行えるIAM権限が必要となりますのでご注意ください。 環境 AWS CLI: aws-cli/1.15.11 Python/2.7.16 Darwin/19.2.0 botocore/1.12.33 AWS CLI Command Referenceバージョン: 1.18.19 解説 今回利用するコマンドの公式ドキュメントです。 admin-update-user-attributes -- AWS CLI Command Reference 以下に、属性の値によって考慮すべきところを説明しています。 属性の値に階層
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ユーザープールのパスワードの追加要件 強力で複雑なパスワードは、ユーザープールのセキュリティのベストプラクティスです。特にインターネットに公開されているアプリケーションでは、弱いパスワードにより、ユーザーの認証情報がパスワードを推測してデータにアクセスしようとするシステムに公開される可能性があります。パスワードが複雑なほど、推測が困難になります。Amazon Cognito には、アドバンストセキュリティ機能やAWS WAFウェブ ACLs など、セキュリティを重視する管理者向けの追加のツールがありますが、パスワードポリシーはユーザーディレクトリのセキュリティの中心的な要素です。 Amazon Cognito ユーザープールのローカルユーザーのパスワードは、自動的に
同じ部署のメンバーとAWSのサービスを使ったWebアプリを開発することになったのですが、どうせやるならサーバーレスでやりたい!サーバーレスかっこいい!という満場一致の可決により、サーバーレスなWebアプリを開発することになりました。 Webアプリと言えば、やはり一番最初の入口はサインイン画面になるわけですが、はて、どうやったらかっこよくできるのか?と考えて調べた結果、どうやらAmazon Cognitoというものが使えそうだということに。画面はHTML/CSS/JavaScriptで開発しようと決めていたのですが、Amazon CognitoはJavaScriptからも使えるとのこと! ということで、今回はJavaScriptからAmazon Cognitoを使ってみたいと思います。 Amazon Cognitoとは そもそもAmazon Cognito(コグニート)とは何者なのか?ですが
Amazon Cognito の場合、お支払いいただくのは実際に使用した分のみです。最低料金、および前払いの義務はありません。Amazon Cognito では ID 管理やデータの同期に課金され、次に示す機能に料金が請求されます。 Amazon Cognito ユーザープールには無料利用枠があります。 無料利用枠は、12 か月間の AWS 無料利用枠期間が終了しても自動的に期限切れになることはありません。既存および新規の AWS のお客様は、無期限にご利用いただけます。注意-無料利用枠は、AWS GovCloud (米国西部) リージョンのユーザープールのローカルユーザーまたはフェデレーションユーザーにはご利用いただけません。 直接サインインするか、ソーシャル ID プロバイダー経由でサインインするユーザー向けに、Amazon Cognito ユーザープールには 1 アカウントまたは A
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く