並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 91件

新着順 人気順

cognitoの検索結果1 - 40 件 / 91件

  • AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog

    こんにちは。本ブログに初めて記事を書く、株式会社 Flatt Security セキュリティエンジニアの Azara(@a_zara_n)です。普段は Web やプラットフォームの診断やクラウド周りの調査、Twitter ではご飯の画像を流す仕事をしています。よろしくお願いします。 クラウドサービスが発展し続ける今日この頃、多くの企業がパブリッククラウドやプライベートクラウドなどを駆使し顧客へサービス提供しているのを目にします。そのような中で、サービスが利用するクラウドにおいて設定不備や意図しない入力、構成の不備により顧客情報や IAM をはじめとする認証情報が脅かされるケースが多々あります。 本記事では、そのような脅威の一例をもとにクラウドサービスをより堅牢で安全に利用する一助になればと、攻撃手法や対策などについて解説をしていきます。 また、私の所属する 株式会社 Flatt Secur

      AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog
    • AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services

      Amazon Web Services ブログ AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 はじめに 昨今のテクノロジーの進化は、これまで以上に、私たちがどのように働き、どのように生活するかを再定義しています。この進化の中心には、クラウドコンピューティングが存在しており、AWS はこれまで、クラウドコンピューティングのパイオニアとして、様々な機能を提供し続け、業界をリードしてきました。その機能群を支えるエコシステムの一部であるサーバーレスアーキテクチャは、スケーラブルで信頼性が高く、メンテナンスの作業負担が低いアプリケーションの開発を可能にし、ユーザーのビジネスやプロジェクトが円滑に進行するようサポートします。 AWS のサーバーレスの代表的なサービ

        AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services
      • オープンなAmazon Cognitoエミュレーター "Magnito" のご紹介

        はじめに こんにちは。かる(@caru)です! 大学生として勉強する傍ら、日々フロントエンドエンジニアを目指して活動しています。今回は、私がコミッターとして参加しているMagnitoというOSSプロジェクトについて紹介します。 皆さんは、AWSのCognitoというサービスを知っていますか? スマホアプリからWebアプリまで、多くのアプリケーションで認証・認可の機能は不可欠です。その中でも、Amazon Cognitoは多くの開発者に利用されている認証・認可サービスの一つです。この記事では、Cognitoを使う際の課題と、Magnitoがそれにどう対応するかを紹介します。 Amazon Cognitoとは Amazon Cognitoは、Amazon Web Serviceが提供するユーザー認証、認可、およびユーザー管理を簡単にするためのサービスです。これにより、アプリケーションにユーザー

          オープンなAmazon Cognitoエミュレーター "Magnito" のご紹介
        • Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG

          こんにちは。ROBOT PAYMENT (以下、ロボペイ)でエンジニアをしているtakamoriです。 私が所属しているチームでは、請求先マイページ機能を開発しており、その中でユーザー認証基盤をAuth0からCognitoへと移行させました。そこで今回は、Auth0からCognitoへのユーザー移行手順を書いていきたいと思います。 ※ 本記事ではAuth0やCognitoの環境構築は対象外で、それぞれの環境が構築済み前提となります。 移行手順 Auth0からユーザーをエクスポート Auth0ユーザー情報をCognitoユーザー情報へマッピング Cognitoへユーザーをインポート Auth0からユーザーをエクスポート Auth0からのユーザーをエクスポートするには、ExportUsersJob APIを利用します。GetUsers APIを利用して取得することも可能ですが1,000件の取得

            Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG
          • サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO

            こんにちは。イムチェジョンです。 前のブログではAWS Amplify を使った静的ウェブホスティングをやってみました。今回は続いてAmazon Cognito を勉強し、ユーザー管理をしてみようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 Amazon Cognito とは Amazon Cognitoを使ったユーザー管理 まとめ 0. 今回の目標 目標:Amazon Cognitoを勉強し、ユーザー管理を行う。 1. Amazon Cognit

              サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO
            • ALB + Cognito認証で付与されるユーザー情報をEC2サイドから眺めてみる | DevelopersIO

              ALBはCognitoと組み合わせることで、簡単にWebサーバーの認証機能を実現できます。超便利。 ALBとCognitoを組み合わせた認証については、弊社ブログで解説しているのでこちらを御覧ください。 インフラエンジニアが一切コードを書かずにWebサーバーに認証機能を実装した話 | DevelopersIO 本ブログでは、ここからもう一歩踏み込んで、ALBが認証後EC2に何を渡しているのか?(EC2はユーザー情報をどう受けとっているのか?)を眺めてみます。 構成図 こんな感じのシンプルな構成を作ります。ALBへのアクセス時に、Cognitoと連携して認証を行います。CognitoでログインできたユーザーだけがEC2上のコンテンツにアクセスできます。 ALB + Cognito認証のおさらい ALB + Cognitoの認証がどういったフローで動いているか、ここで一度おさらいしましょう。

                ALB + Cognito認証で付与されるユーザー情報をEC2サイドから眺めてみる | DevelopersIO
              • AWS cognito を使って React SPA に認証機能を導入してみた

                今時の認証って🧐 現代はもう認証機能は自分で実装する時代では無さそうです。 この、「どのアプリでも一般的に使われているけど本質的な価値になっていない」類の作業を、かの AWS センセーは 「付加価値を生み出さない重労働」 と定義しました。 これらをなるべく削減して、エンジニアが本質的な顧客価値に直結する作業に注力できるようにするのというのがトレンドです。 せっかくReact で初めてのSPAを作ったので、ついでに前から気になっていた AWS cognito を使って認証機能を付けてみました。 ざっくりとした導入だけですが、基本的な使い方だけなら非常に簡単かつセキュアに実装できるのでは無いかと思います!! 以前作った SPA については記事にしています。 こちら 。 Rails API でバックエンドを実装した React SPA についてイメージを掴めるような内容になっていると思いますの

                  AWS cognito を使って React SPA に認証機能を導入してみた
                • サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO

                  こんにちは。イムチェジョンです。 前はフロントエンドとユーザー管理をやってみました。 今回のブログではAWS Lambda、Amazon DynamoDBを利用し、バックエンドの構築しようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 AWS Lambda、Amazon DynamoDBを利用してバックエンドの構築 まとめ 0. 今回の目標 目標:AWS Lambda、Amazon DynamoDBを利用し、バックエンド構築する。 バックエンドで実行

                    サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO
                  • SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog

                    はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cognitoによるログイン セキュリティログの可視化 補足 まとめ 参考 背景 昨今セキュリティ対策不足によるデータの抽出やサービス操作される被害が発生しており、ログからユーザの行動を抽出し、可視化するまでを一括管理できるものが求められていました。さまざまなサービスの中でSIEM on Amazon OpenSearch Serviceにてログ情報からユーザの行動を可視化・検索により原因を改善するができるため、利用し始めました。

                      SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
                    • ALBで特定のpathのときだけCognito認証を通す構成をaws-cdkで作る - $shibayu36->blog;

                      管理画面の時だけ認証をかけたいみたいな要件はよくある。今回はその要件をALBで特定のpathの時だけCognito認証を通すという構成で実装してみたのでメモ。構成はaws-cdkを使った。 やりたいこと /admin/以下の場合はCognitoの認証をかけ、許可したユーザーしかアクセスできないようにする それ以外のパスではアプリケーションに認証なしで繋がるようにする 実装 aws-cdk 1.62.0を使って実装した。なお今回のコードは実際の実装をミニマムに変更しているので、動作確認はちゃんと出来ていない(たぶんそのままだと動かなそう)。雰囲気だけ感じてください。 import { IVpc, Port } from "@aws-cdk/aws-ec2"; import { Ec2Service } from "@aws-cdk/aws-ecs"; import { Application

                        ALBで特定のpathのときだけCognito認証を通す構成をaws-cdkで作る - $shibayu36->blog;
                      • Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option - AWS

                        Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option Amazon Cognito has expanded multi-factor authentication (MFA) functionality to include email as an additional factor. You now have a choice of delivering one-time passwords (OTP) using email, in addition to the preexisting support for text messages (SMS) and time-based one-time passwords (TOTP). You can enable

                          Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option - AWS
                        • ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける

                          私的に使いこなせたら強そうなAWSのサービスシリーズにCognitoがランキング上位にあります。 認証・認可って大体のアプリケーションに必要ですし、AWSのマネージドサービスに投げられれば非常に楽ですよね。 まぁ私は全然使いこなせてないのですが。 私はCognitoの認証・認可の機能を利用するには、Webアプリケーション側でのコード変更が必須と考えていましたが、こちらの記事を見て、ALBとCognitoを連携させて簡単に認証・認可の機能を利用できることを知りました。 以下のようなユースケースですっと導入できれば、できるエンジニア感が出せるなと思いました。 ALBの背後でウェブアプリケーションを動作させている 開発環境やステージング環境で、アクセス制限を導入したい IPアドレスによるセキュリティグループでの制限が難しい Basic認証のように既存のウェブアプリケーションに変更を加えられない

                            ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける
                          • Cognito ユーザープール + ALB の認証にソーシャルサインイン(Google)を追加してみた | DevelopersIO

                            ちゃだいん(@chazuke4649)です。 Amazon Cognito と Application Load Balancer を使用すると、AWSサービスだけで簡単に認証機能を実装できます。 過去に以下エントリにてこれらの構成は紹介されていました。 今回は、この構成にさらにソーシャルサインインを追加して、Cognitoユーザープールの認証でも ソーシャルサインインとしてのGoogle認証でも選べる状態を目指します。つまり、ALB + Cognito ユーザープール + ソーシャルサインイン(Google) という状態です。下図のような構成となります。 ちなみに、似ているようで違うパターンとして、「ALB + OIDC(Google)」の構成があります。詳細は以下エントリです。 こちらは、Cognito を経由せずに、直接 ALBの組み込み認証機能とOIDCとしてのGoogle認証を連

                              Cognito ユーザープール + ALB の認証にソーシャルサインイン(Google)を追加してみた | DevelopersIO
                            • Cognitoの最初の1歩に。「Amazon Cognito UserPool 実践入門」を読んだ | DevelopersIO

                              「Cognitoって認証認可のサービスでしょ?」 はい。そうなんですが、その認識と、実際に使いこなせるようになるまでの間には大きな距離があります。ありますと言ってますが、わたしもまだ勉強中です…たくさんのはてなに遭遇しています。 勉強の取っ掛かりとして電子書籍「Cognito UserPool ユーザー移行入門」を読んだところ良かったので、レポートします。 良かったところ Cognitoが「ある程度」わかる Black Beltは広く浅くで詳しいところがわからない。AWS公式の開発者ガイドはもの凄く詳細に書かれているけど、逆に詳細過ぎて理解するのに時間がかかる… と感じていた私には、本書はその中間の丁度良い塩梅でした。 ※本書はBlack Beltほど広範な範囲を扱っていません。 UserPoolの使い方と既存認証基盤からUserPoolへのユーザー移行方法を中心に書かれています。 すぐ読

                                Cognitoの最初の1歩に。「Amazon Cognito UserPool 実践入門」を読んだ | DevelopersIO
                              • Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)

                                Security-JAWS【第33回】 勉強会 https://s-jaws.doorkeeper.jp/events/173294Read less

                                  Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
                                • AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | DevelopersIO

                                  先日、CognitoユーザープールのユーザーでAWSのマネジメントコンソールへフェデレーションログインする方法についてのブログを書きました。 そのブログではAWS CLIを使って、フェデレーションログイン用のURLを生成する方法を紹介していました。 今回のブログではブラウザで動かせるCognitoユーザープールのユーザーでAWSマネジメントコンソールにログインするページを作ります。 そのサイトをAWS AmplifyとAngular8で実装する例を紹介します。 ゴール 次のことができるサイトを作ることがゴールです。 ログイン、ログアウトができる ログインした際に、AWSマネジメントコンソールへフェデレーションログインができる こちらが完成メージです。 構成概要図 AWS Amplifyでざっくりこんな感じのAWS環境を作ります。 先日書いたAWS CLIを使ってCognitoのユーザーでA

                                    AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | DevelopersIO
                                  • Amazon Cognito enables native support for AWS WAF

                                    You can now enable AWS WAF protections for Amazon Cognito, making it even easier to protect Amazon Cognito user pools and hosted UI from common web exploits. Amazon Cognito is a service that makes it easy to add authentication, authorization, and user management to your web and mobile apps. Amazon Cognito provides authentication for applications with millions of users and supports sign-in with soc

                                      Amazon Cognito enables native support for AWS WAF
                                    • WordPressを安定運用する技術 | CyberAgent Developers Blog

                                      この記事は CyberAgent Developers Advent Calendar 2019 25日目の記事です🎉 AI事業本部の黒崎( @kuro_m88 )です。CyberAgentのアドベントカレンダーを書くのは5回目になりました。普段はDynalystという広告配信プラットフォームのバックエンド開発をしています。 今年は所属している事業部のWordPressのリニューアルを手伝ったのでその話をします。 新サイトはこちらです。 https://cyberagent.ai/ 8月までは「アドテク本部」という部署だったのですが、9月から組織改編があり「AI事業本部」という組織に変わりました。設立の経緯はこちらの記事をご覧ください。 「AIが全ての産業に影響を与える」 AI新時代 に、取締役 内藤が挑む3つのこと サイトをリニューアルするにあたって 社内で組織改編の話が出た時にはサイ

                                        WordPressを安定運用する技術 | CyberAgent Developers Blog
                                      • AWS再入門ブログリレー Amazon Cognito編 | DevelopersIO

                                        その他のCognitoコンポーネント Cognitoには前述の「ユーザープール」「IDプール」の他に「Cognito Sync」というコンポーネントも存在します。 Cognito Syncは、Cognitoを使ってログインしたユーザーのプロファイルデータやアプリケーションデータを複数のデバイス間で共有することができる機能を提供します。 現在は、同じ機能を提供する AWS AppSync サービスの利用が推奨されているため、Cognito Syncについての解説は割愛します。 Cognitoの利用シナリオ Cognitoの2大コンポーネント「ユーザープール」「IDプール」の概要を説明しましたが、いまいちピンと来ないところがあるかもしれません。 特に、ユーザープールとIDプールの両方に「外部IDプロバイダー連係」の機能があるという点は、どのような違いがあるのか? どちらを使えばよいのか? とい

                                          AWS再入門ブログリレー Amazon Cognito編 | DevelopersIO
                                        • AmplifyでCognitoのHosted UIを利用した認証を最低限の実装で動かしてみて動作を理解する | DevelopersIO

                                          AmplifyとCognitoを利用すると、Amplifyがうまいことやってくれるので、プログラム開発者は認証フローを意識することなく認証機能が実装できます。 その、うまいことってのが具体的に何をやっているのかを暴きます。 Amplifyを使うと、Cognitoを利用して簡単に認証機能を作れて便利です。 詳しくは弊社ブログをご覧ください。 AWS Amplify+Angular6+Cognitoでログインページを作ってみる ~バックエンド編~ | Developers.IO AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | Developers.IO また、こういったログインのほかに、CognitoにはホストされたUIを利用してユーザー認証をするという機能があります。 イメージ動画を作成したので

                                            AmplifyでCognitoのHosted UIを利用した認証を最低限の実装で動かしてみて動作を理解する | DevelopersIO
                                          • [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO

                                            こんにちは、洲崎です。 AWSハンズオンの「はじめてのサーバレス」をやってみたのですが、ボリュームが多くやってよかったのでご紹介します。 「はじめてのサーバレス」とは 「はじめてのサーバレス」は、誰もが知る亀田さんがGithubで公開しているハンズオンです。 最終更新日が2021/11なので少し古めですが、一部気をつければ完走することができます。 GithubにあるScenario.pdfとServerlesshandson.zipを使って進めていきます。 step-by-stepで下記サービスの構築方法を学ぶことができます。 AWS Cloud9 AWS Lambda Amazon DynamoDB AWS API Gateway Amazon Cognito AWS Amplify 上記サービスを今まで触ったことがなくとも、設定方法が丁寧に記載されているので大丈夫です。 実際に私はAW

                                              [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO
                                            • AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO

                                              「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み実際に手を動かして得られたCognito IDプールに対する理解をまとめました。 「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み手を動かして得られたCognito IDプールに対する理解を、 AWS CLIで再現できる形にまとめてみました。 Cognito IDプールでAWSの一時クレデンシャルキーを発行することによって、Cognito IDプールの世界からIAMの世界へ落とし込めると、だいぶイメージが付きやすいんじゃないかと思います。 AW

                                                AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO
                                              • AWS AmplifyとAngular8を使ってCognitoでQuickSightにログインするページを作ってみる | DevelopersIO

                                                先日、aws-samplesで公開されていたCognitoのユーザーでQuickSightにログインするサンプルを紹介するブログを書きました。 また、AmplifyとAngular8を使ってCognitoでAWSマネジメントコンソールにログインするページを作るブログも書きました。 今回のブログではこの2つのブログをがっちゃんと合わせて、ブラウザで動かせるCognitoユーザープールのユーザーでQuickSightにログインするページを作ります。 ついでに、Cognitoユーザーごとに異なるQuickSightユーザーでログインできるような構成例を紹介します。 ゴール 次のことができるサイトを作ることがゴールです。 ログイン、ログアウトができる ログインした際に、QucikSightへフェデレーションログインができる こちらが完成イメージです。 構成概要図 AWS Amplifyでざっくりこ

                                                  AWS AmplifyとAngular8を使ってCognitoでQuickSightにログインするページを作ってみる | DevelopersIO
                                                • 【AWS】これだけ見れば理解できるCognito〜認証機能つきサーバレスアーキテクチャの作成〜 - Qiita

                                                  はじめに クライアントアプリケーションを作成するにあたって、Cognitoの闇にハマってしまったため、備忘録として学習した内容を残します。 LambdaやSQSなどその他のAWSサービスと同じように公式ドキュメントを読み進めると確実に闇落ちします。(少なくとも私は落ちました。。) 理由として、Oauth 2.0、OpenID Connectの前提知識が必要になり、公式ドキュメントはそれを前提として書かれているからです。 図とスクリンショットを駆使して、概念と作成まで一気に説明します。 初心者にも一撃で理解いただけるよう、各設定内容のユースケースを細かく注釈を入れたので、これだけ見れば大枠は理解できると思います。 Cognitoとは アプリケーションの認証認可を行うサービス アカウント管理・認証認可の付与をAWS側で行ってくれる、フルマネージドサービス Google・Amazon・Faceb

                                                    【AWS】これだけ見れば理解できるCognito〜認証機能つきサーバレスアーキテクチャの作成〜 - Qiita
                                                  • Cognitoで学ぶ認証・認可 in AWS - Qiita

                                                    この記事について Webアプリのアクセス制御を行いたい!となったときに学ぶべきなのは認証・認可の仕組みです。 AWSにはAmazon Cognitoというユーザー管理を行うための仕組みが存在し、これを利用すれば「実装するだけなら」簡単にアプリのアクセス制御を行うことができます。 この記事では「Cognitoが実際に何をやってくれているのか?」というところまで掘り下げながら、簡単なReactアプリを作っていきます。 アジェンダ Cognitoのユーザープールを作って触ってみる Reactアプリに認証の仕組みを入れてみる Cognitoで認証済みの人だけが叩けるAPIをLambda + API Gatewayで作る CognitoのIDプールを作り、AWSでの認可の仕組みを学ぶ Cognito IDプールで認可された人だけが叩けるAPIをLambda + API Gatewayで作る 使用する

                                                      Cognitoで学ぶ認証・認可 in AWS - Qiita
                                                    • CognitoにOpenID Connectを使ってKeycloakを連携させてみる | DevelopersIO

                                                      Cognitoユーザープールは、OpenID Connectプロバイダーを追加可能で、OIDCに準拠したアカウントをCognitoユーザープールに紐付けることができます。 本ブログでは、KeycloakとCognitoユーザープールを連携する例を紹介します。 Cognitoユーザープールは、OpenID Connect(以降、OIDC)プロバイダーを追加可能で、OIDCに準拠したアカウントをCognitoユーザープールに紐付けることができます。 弊社ブログでもLINEアカウントと連携した例を紹介しています。 【サーバーレスなユーザ管理基盤】Amazon Cognito ユーザープールにOpenID Connectを使ってLINEアカウントを連携させてみる | DevelopersIO 本ブログでは、KeycloakとCognitoユーザープールを連携する例を紹介します。 ゴール Cogni

                                                        CognitoにOpenID Connectを使ってKeycloakを連携させてみる | DevelopersIO
                                                      • Amplify を使わず React で AWS Cognito 認証を使う

                                                        こんにちは、kenzauros です。 前提 タイトルにもあるとおり、今回のテーマは「Amplify を使わず React で AWS Cognito 認証を使う」です。 Amplify 自体は使いません Amplify CLI も使いません Amplify の JS ライブラリ (aws-amplify) のみ使います 既存の Cognito ユーザープールを流用します また、画面は素の HTML だけにしました。 UI フレームワークはプロジェクトによって異なること、 UI のコードが含まれると本質的な部分がわかりづらくなることから、今回は最低限にしています。 対象とする読者は下記のとおりです。 React, React Hooks がある程度使える方 Congino のユーザープールは設定できる方 Amplify のプラットフォームを使いたいわけではない方 結局 React で Co

                                                          Amplify を使わず React で AWS Cognito 認証を使う
                                                        • AWS cognitoとReactでログインを実装する

                                                          こんにちはハトです。業務でcognitoを利用していたのですがかなり躓いたので共有します。 つまづきポイント多すぎ まずAWSを利用している方でSPAで認証を実現しようとしてネットをあさるといろいろ情報があることに気づく cognitoの利用 Amplify の auth の利用 わけわかめとなる。次にAmplifyを調べる cliがあるよ cliでコマンド打てばGraphQLとか使えるよ Amplify Consoleあるよ。静的ホスティングが自動化できるよ ん?認証だけ使いたいのになんでGraphQLいれるの?みたいになる。 とりあえず、僕がつまずいたポイントや知見を共有しようと思います。 前提 すでにcreate-react-appなどで、何かしらのreactプロジェクトを作ってある。 AWSでconigtoを使うだけならamplifyはいらないけど、amplifyライブラリは便利だ

                                                            AWS cognitoとReactでログインを実装する
                                                          • PowerPoint Presentation

                                                            © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. AWS 公式 Webinar https://amzn.to/JPWebinar 過去資料 https://amzn.to/JPArchive Solutions Architect 辻 義一 2020/06/30 Amazon Cognito サービスカットシリーズ [AWS Black Belt Online Seminar] © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 自己紹介 辻 義一(つ

                                                            • Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita

                                                              AWS資格取得に向けて実際にAWSを利用してみるシリーズの投稿です。 今回はAWSを使って素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追加できるAmazon Cognitoを利用してみる編です。1時間程度でCognitoを利用したログイン機能が作成できます。 資格勉強的にはCognitoのユーザープール、IDプールの違いを確認しつつ、手っ取り早くログイン画面の作成するための手順になっています。 興味がある方は読んでみて下さい。 資格試験の勉強法は記事は以下を参照。 AWS初心者がAWS 認定ソリューションアーキテクト – アソシエイト資格試験に合格した時の勉強法 AWS初心者がAWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に合格した時の勉強法 想定読者 AWSでログイン機能(認証・認可)ができるCognitoを使ってサクッとログイ

                                                                Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita
                                                              • Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ

                                                                サーバーレスアーキテクチャにおけるセキュリティの2つの質問 清水崇之氏(以下、清水):では3つ目の相談にいきたいと思います。いただいた質問・相談が「サーバーレスアーキテクチャにおけるセキュリティについて」という非常にざっくりしたものになっているんですが、今回はサーバーレスのセキュリティというテーマなので、AWSの考えるサーバーレスのセキュリティについてまずはお話ししようと思います。 下川賢介氏(以下、下川):(スライドを示して)「AWS Lambda/責任共有モデル」とタイトルに書いてありますが、実はこの前にEC2とかVMベースの責任共有モデルも公開されています。それと見比べてもらうと、黄色のAWSが管理している範囲がLambdaの場合は多くなっています。 例えばプラットフォームの管理とか、オペレーティングシステムやネットワークの設定の管理、そういった黄色で着色されている部分は、AWSのマ

                                                                  Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ
                                                                • Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services

                                                                  Amazon Web Services ブログ Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する 本記事は Implement OAuth 2.0 device grant flow by using Amazon Cognito and AWS Lambda | AWS Security Blog を翻訳したものです。 このブログ記事では、Amazon Cognito に OAuth 2.0 デバイス認可フロー (Device Authorization Grant Flow) を AWS Lambda と Amazon DynamoDB を使って実装する方法を学べます。 インターネットに接続されているが、入力機能が制限されていたり、使いやすいブラウザがなかったりするウェラブルデバイス、スマートスピーカ、動画ストリーミングデバ

                                                                    Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services
                                                                  • [アップデート] Cognito ユーザープールでユーザーエイリアスの大文字、小文字の区別を無効化できるようになりました! | DevelopersIO

                                                                    本日のアップデートで、Cognito ユーザープールのユーザーエイリアスで、大文字・小文字の区別をさせない設定をできるようになりました。 Amazon Cognito User Pools service now supports case insensitivity for user aliases 何が嬉しいのか これまで Cognito では、ユーザー名や優先ユーザー名、メールエイリアスにおいて大文字・小文字が区別されていました。例えば marumo@classmethod.jp と Marumo@classmethod.jp は異なるメールエイリアスとして別ユーザとして登録できてしまいました。 初めて Cognito を利用される場合、この大文字と小文字が区別されてしまうことに戸惑いを感じる方も少なくなかったかと思います。 従来はこれらを許容したくない場合、Lambda と連携させ

                                                                      [アップデート] Cognito ユーザープールでユーザーエイリアスの大文字、小文字の区別を無効化できるようになりました! | DevelopersIO
                                                                    • AWS Cognito UserPoolをサーバーサイドで使うサンプル (Node.js) | キリウ君が読まないノート

                                                                      タグ AWS の新しい記事自宅サーバーのグローバルIPが変わったらRoute 53のAレコードを自動更新する (2024-04-27)Route53 別のAWSアカウントにサブドメイン用のホストゾーンを作成する (2023-10-19)AWS CDKで生成するテンプレートからMetadataとCDKMetadataとBootstrapVersionを除去 (2023-05-02)AWS CloudWatchメトリクスの数式のメモ (2023-01-17)Route 53で取得できる一番安いドメインは .click (2022-11-05)

                                                                        AWS Cognito UserPoolをサーバーサイドで使うサンプル (Node.js) | キリウ君が読まないノート
                                                                      • ReactにCognitoでサインイン機能をつける | DevelopersIO

                                                                        Cognitoユーザープールを使用して、Reactアプリにサインイン機能を実装します。 今回はAmplifyを使用することで、認証・認可に関する様々なフローの実装を省略します。 Cognitoで認証認可を実装する方法の整理 Cognitoを使用して認証認可をフロントエンドで実装する方法はいくつかあります。 自分はCognitoを使用するなら以下の3つが思いつきます。 AmplifyのAuthモジュールの利用して認証画面を自作 フロントエンドフレームワーク用のコンポーネントを使用する CognitoユーザープールのHostedUIを利用 上の方が低レベルのAPIが利用でき、カスタマイズなどはしやすいです。 ただ、特別なフローが不要であったり、デザインに関して細かい要求がない場合は下のものを使うのが楽だと思います。 利用できるコンポーネントとしてはReactやAngular、Vueがあります。

                                                                          ReactにCognitoでサインイン機能をつける | DevelopersIO
                                                                        • AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しよう - Qiita

                                                                          AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しようJavaScriptNode.jscognitoReactamplify AWS Cognito は認証・認可を提供している AWS のサービスです。Amplify と統合することで、超高速に構築できます。Cognito を使用することで、API Gateway や S3 など他の AWS サービスとの統合がより簡単にできるようになります。 本記事では、Cognito を使用した React アプリケーションの実装例を紹介します。Cognito へのアクセスには amplify-js というライブラリを使用します。さらに React の Context.Provider という機能を使うことで認証に関連する処理をカスタムフックに集約する方法を考察し

                                                                            AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しよう - Qiita
                                                                          • Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan

                                                                            はじめに ほとんどのWebサービスにおいて、ユーザの認証機能は必要です。 ここでいう認証機能とは以下の機能群を指します。 サインアップ サインイン・サインアウト パスワード変更 パスワード初期化 昔のWebサービスは、これら認証機能を各サービスごとに独自に実装していました。 しかしパスワードのような秘匿情報を各サービスごとに保持することはセキュリティリスクを高めます。また認証機能を各サービスごと開発することは開発コストの増加につながります。さらにユーザーはサービスごとに使用しているアカウントを把握する必要がありますので利便性が低下します。 その結果、認証機能を外部システムに移譲したい、すでにある認証基盤を流用したい、などの要求がありました。 これらの要求に応えるように、OAuth 2.0やOpenID Connectなどのフェデレーション認証方式の確立やシングルサインオン等、認証機能に関わ

                                                                              Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan
                                                                            • 【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)

                                                                              みなさん、こんにちは。イノベーションLABのハヤシです。 今回は、以下の構成の Web アプリをさくっと作る手順をご紹介します。 バックエンド:Node.js の REST API(Amazon API Gateway / AWS Lambda) フロントエンド:TypeScript の React 今回は全 3 回のうちの 1 回です。 必要な部分だけでも、ぜひ参考にしてみてください。 環境構築手順はこちらで紹介しています blog.css-net.co.jp 1. 前提条件 1-1. 想定読者 1-2. 作成するもの 1-3. 前提条件 2. 事前準備 2-1. 作業ディレクトリ作成 2-2. リポジトリ作成 2-3. ターミナルで git 設定 3. バックエンド API 3-1. API 作成 3-2. API デプロイ 3-3. API 動作確認 3-4. リポジトリに登録 3-

                                                                                【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)
                                                                              • Amazon Cognitoの認証情報を取得してみる~API Gateway+Lambda編~

                                                                                前回からまただいぶ空いてしまいましたが、今回はAmazon Cognitoシリーズの4作目です!1~3作目はこちらをご覧ください。

                                                                                  Amazon Cognitoの認証情報を取得してみる~API Gateway+Lambda編~
                                                                                • Next.js アプリに Cognito の認証を良い感じに設定する

                                                                                  Next.js はほとんど React アプリ開発のスタンダードになっているようですが、認証機能の実装に少し困りました。 要件は以下です🧐 AWS Cognito を使いたい なるべく早く構築したい セキュリティを犠牲にしたくない 今回は cognito を Next.js に良い感じに埋め込む方法をやってみたいと思います!! 細かい部分の解説まではしませんので、コードを確認してみたい方はこちらをどうぞ🙌 やる Cognito 設定 ほとんどテンプレート通りなのでざっくりいきます! ユーザープールを作成しますが、「デフォルトを確認する」でOKです。 基本はデフォルトですが、アプリクライアントだけは設定が必要なのでここで済ませましょう。名前を入力するだけでOKです。 ユーザープールが正常に作成されればOKです。 認証関係の画面には Hosted UIを利用するのでアプリクライアントを統合

                                                                                    Next.js アプリに Cognito の認証を良い感じに設定する