並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 101件

新着順 人気順

cognitoの検索結果41 - 80 件 / 101件

  • 【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)

    みなさん、こんにちは。イノベーションLABのハヤシです。 今回は、以下の構成の Web アプリをさくっと作る手順をご紹介します。 バックエンド:Node.js の REST API(Amazon API Gateway / AWS Lambda) フロントエンド:TypeScript の React 今回は全 3 回のうちの 1 回です。 必要な部分だけでも、ぜひ参考にしてみてください。 環境構築手順はこちらで紹介しています blog.css-net.co.jp 1. 前提条件 1-1. 想定読者 1-2. 作成するもの 1-3. 前提条件 2. 事前準備 2-1. 作業ディレクトリ作成 2-2. リポジトリ作成 2-3. ターミナルで git 設定 3. バックエンド API 3-1. API 作成 3-2. API デプロイ 3-3. API 動作確認 3-4. リポジトリに登録 3-

      【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)
    • Amazon Cognitoの認証情報を取得してみる~API Gateway+Lambda編~

      前回からまただいぶ空いてしまいましたが、今回はAmazon Cognitoシリーズの4作目です!1~3作目はこちらをご覧ください。

        Amazon Cognitoの認証情報を取得してみる~API Gateway+Lambda編~
      • AWS cognitoとReactでログインを実装する

        こんにちはハトです。業務でcognitoを利用していたのですがかなり躓いたので共有します。 つまづきポイント多すぎ まずAWSを利用している方でSPAで認証を実現しようとしてネットをあさるといろいろ情報があることに気づく cognitoの利用 Amplify の auth の利用 わけわかめとなる。次にAmplifyを調べる cliがあるよ cliでコマンド打てばGraphQLとか使えるよ Amplify Consoleあるよ。静的ホスティングが自動化できるよ ん?認証だけ使いたいのになんでGraphQLいれるの?みたいになる。 とりあえず、僕がつまずいたポイントや知見を共有しようと思います。 前提 すでにcreate-react-appなどで、何かしらのreactプロジェクトを作ってある。 AWSでconigtoを使うだけならamplifyはいらないけど、amplifyライブラリは便利だ

          AWS cognitoとReactでログインを実装する
        • Next.js アプリに Cognito の認証を良い感じに設定する

          Next.js はほとんど React アプリ開発のスタンダードになっているようですが、認証機能の実装に少し困りました。 要件は以下です🧐 AWS Cognito を使いたい なるべく早く構築したい セキュリティを犠牲にしたくない 今回は cognito を Next.js に良い感じに埋め込む方法をやってみたいと思います!! 細かい部分の解説まではしませんので、コードを確認してみたい方はこちらをどうぞ🙌 やる Cognito 設定 ほとんどテンプレート通りなのでざっくりいきます! ユーザープールを作成しますが、「デフォルトを確認する」でOKです。 基本はデフォルトですが、アプリクライアントだけは設定が必要なのでここで済ませましょう。名前を入力するだけでOKです。 ユーザープールが正常に作成されればOKです。 認証関係の画面には Hosted UIを利用するのでアプリクライアントを統合

            Next.js アプリに Cognito の認証を良い感じに設定する
          • PENGUINITIS - Amazon S3 による Web ページの作成

            以下の S3 のサンプルを参考に Web ページを用意する。 ブラウザからの Amazon S3 バケット内の写真の表示 S3 バケットにある画像を表示する。Web ページ自体も S3 バケットに置くことにする。 S3 バケットの作成 まずは S3 バケットを作成する。 AWS マネジメントコンソールで S3 を開く。 [バケットを作成] を選択。 バケット名を入れて [作成]。 リストからバケット名を選択し、[アクセス権] タブをクリック。[ブロックパブリックアクセス] の [編集] で "パブリックアクセスをすべてブロック" のチェックを外す。[保存]。 ID プールの作成 Amazon Cognito の ID プールを作成する。 AWS マネジメントコンソールで Amazon Cognito を開いて、[ID プールの管理] を選択。 ID プール名を入れる。"認証されていない I

            • CognitoユーザープールからAWS CLIでユーザーを検索してみる | DevelopersIO

              こんにちは、CX事業本部の若槻です。 今回は、CognitoユーザープールからAWS CLIでユーザーを検索してみました。 やってみる 属性値による検索 ユーザーを属性値により検索する場合はcognito-idp list-usersコマンドでfilterオプションを使用します。 list-users | aws . cognito-idp まず、オプションなしで実行した場合はすべてのユーザーが取得されます。 % aws cognito-idp list-users --user-pool-id ap-northeast-1_AwJpGCDnr { "Users": [ { "Username": "user01", "Attributes": [ { "Name": "sub", "Value": "bca4e2a5-a3c1-4201-904b-4c29e484e326" }, { "

                CognitoユーザープールからAWS CLIでユーザーを検索してみる | DevelopersIO
              • Cognito ユーザープールことはじめ | ゴミ人間.com

                基本的な API と機能の理解 Cognito ユーザープールの低レベル API に対応する boto3 のインターフェースを直接操作し以下のようなことを実行することにより、Cognito ユーザープールにおける認証の流れや利用法を理解してみる サインアップ MFA ありのサインアップについては後ほど扱う サインイン 基本的なフローについてそれぞれ確認 オプションや連携のバリエーション: MFA/Facebook, Google ソーシャルサインイン/Login with Amazon/Sign in with Apple/SAML IdP/OIDC プロバイダー経由のサインインについては後ほど扱う ユーザー/ユーザー属性の取得・変更 パスワード変更 パスワード再設定 トークンの更新 基本的に SignUp API を叩いてアカウントを登録し、ConfirmSignUp API にてサイン

                  Cognito ユーザープールことはじめ | ゴミ人間.com
                • CognitoとPHP製のAPIを連携する方法

                  「ユーザー認証にはAmazon Cognitoが便利そうだけどPHPの既存システムも再利用するにはどうすればいい?」 こんにちは、カフーブログのタカフです。 本日の記事はたぶん役立つ人にはめちゃくちゃ役立つ記事かと思います。 今開発しているアプリにおいてフロントエンドでユーザー認証にCognitoを使おうと思っていますが、 サーバーサイド上でAPIを通じてそのユーザーのデータを取得する時などはそのユーザーかどうか検証しなくてはいけません。 本記事では、Cognitoで認証されたユーザーがPHP製のAPIを通してデータ提供するにはどうするかをお答えします。 本記事のシステム概要 公式ドキュメントにいい画像があったのでそのまま引用させて頂きます。 ご覧の通り、Cognitoのユーザープールから認証処理で取得したアクセストークンを、バックエンドで検証してこのユーザーにだけ許可されたデータを取得す

                    CognitoとPHP製のAPIを連携する方法
                  • CognitoでAPI Gatewayのオーサライザーを作成しよう - Qiita

                    🔷 はじめに API Gatewayに作成したAPIを、認証済みのユーザーのみに利用を許可したい場合、API Gatewayのオーサライザーという機能を使う事で実現できます。 フロントエンドからAPIにリクエストを送る際に、認証情報を付加してリクエストを送ると、オーサライザーで認証情報が正しいものか判断して、正しければAPIの利用が許可されて、APIからフロントエンドにレスポンスが返るという流れになります。 🔶 オーサライザー API Gatewayにある、認可を行う機能です。 認可は、リクエスト時に付加されている認証情報を解析して、正しいものであればAPIの利用を許可する、という形で行います。 それだけの機能なので、Lambdaで自作したり、Auth0ののような外部サービスを利用したり、実現手段はいくつかありますが、今回はCognitoを使用して認可機能を実現します。 🔶 Cogn

                      CognitoでAPI Gatewayのオーサライザーを作成しよう - Qiita
                    • はじめてのサーバーレス ~ サーバーレスな会員制サイトを作ってみよう ~ 第 1 回 - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                      みなさん、こんにちは。シニアエバンジェリストの亀田です。みなさん、コーディングしてますか ? サーバーレスコンピューティングは 2014 年に AWS Lambda がリリースされその歴史が始まりました。サーバーのプロビジョニングや OS を管理することなく、コードを実行することが でき、そのキャパシティはリクエストに応じ、自動でスケールします。 上手に活用することで開発者はコーディングにフォーカスすることができ、開発生産性を大きく向上させることができます。 この記事を読んでいる皆さんの中には、「サーバレス」というキーワードを聞いたことがある方でも、実はまだ触ったことの無いかがたいるのではないでしょうか。この記事はそのような方向けに書いています。まだ遅くはないサーバレス、是非最初の一歩を踏み出してみましょう。 この記事では、以下のサーバレス系サービスを活用し、簡易的な会員制サイトにログイン

                        はじめてのサーバーレス ~ サーバーレスな会員制サイトを作ってみよう ~ 第 1 回 - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                      • AWS再入門ブログリレー AWS Amplify編 | DevelopersIO

                        どうも、コンサル部のもこ@札幌オフィスです。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2020』の 10日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでに AWS を活用されている方にとっても AWS サービスの再発見や2020年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。10日目のテーマはAWS Amplifyです。 AWS Amplifyとは? AWS Amplify(以下Am

                          AWS再入門ブログリレー AWS Amplify編 | DevelopersIO
                        • LambdaとALBでCognito認証をかけて失敗したらログイン画面に飛ばす - sambaiz-net

                          ALBのTargetとしてLambdaが選択できるようになり、 若干の時間課金が発生する代わりに柔軟にルーティングできるAPI Gatewayのように使えるようになった。 ActionとしてCognito認証を入れて認証に失敗したらログイン画面を表示させる。 API GatewayでCognitoの認証をかけて必要ならログイン画面に飛ばす処理をGoで書く - sambaiz-net ACMで証明書を発行する HTTPSでListenするため証明書が必要。 AWS Certificate Manager (ACM)でAWSで使える証明書を無料で発行でき参照できる。 外部で取ったドメインでもよい。 検証方法はDNSとメールとで選ぶことができて、DNSで行う場合Route53ならワンクリックで検証用のCNAMEレコードを作成できる。 検証までやや時間がかかるのでちゃんと通ってるかnslookup

                            LambdaとALBでCognito認証をかけて失敗したらログイン画面に飛ばす - sambaiz-net
                          • 【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part2 - React アプリから API 実行 - シー・エス・エス イノベーションラボ(ブログ)

                            みなさん、こんにちは。イノベーションLABのハヤシです。 以下の構成の Web アプリをさくっと作る手順をご紹介します。 バックエンド:Node.js の REST API(Amazon API Gateway / AWS Lambda) フロントエンド:TypeScript の React 今回は全 3 回のうちの 2 回目、フロントエンド実装編です。 必要な部分だけでも、ぜひ参考にしてみてください。 1回目はこちら↓ blog.css-net.co.jp 1. 前提条件 1-1. 想定読者 1-2. 前提条件 1-3. この手順でインストールするもの 2. フロントエンド SPA 2-1. React アプリ作成 2-2. コンポーネント分割 2-3. リポジトリに登録 2-4. Amplify ライブラリの設定 2-5. バックエンドの CORS 設定 3. 参考 1. 前提条件 1

                              【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part2 - React アプリから API 実行 - シー・エス・エス イノベーションラボ(ブログ)
                            • Amazon Cognitoを試してみた(ユーザプール編) - Qiita

                              背景・目的 私は、現在データエンジニアリングを生業としています。普段は、データ基盤の構築や、パフォーマンスチューニングなどビックデータに関する業務に従事しています。 日頃から、データに関わる業務が多く、Webフロントエンドやバックエンドの技術に触れる機会が少ないため、意図的に学んで行こうと思います。 今回は、Webアプリケーションの認証やユーザ管理のサービスであるAmazon Cognito(以降、Cognitoと言います。)を学んでいこうと思います。 まとめ Cognitoは、簡単な設定でユーザ認証の仕組みを提供する。 既存のシステムや他のIdPで管理しているユーザIDを使用することが可能。 概要 Cognitoとは? Amazon Cognito を使用すれば、ウェブアプリケーションおよびモバイルアプリに素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追

                                Amazon Cognitoを試してみた(ユーザプール編) - Qiita
                              • CognitoのユーザープールとIDプールの違いは?AWSの認証と認可を分かりやすく解説 | Ragate ブログ

                                こんにちは! アプリケーション開発の中でも、認証と認可は複雑化しやすい部分ですよね。 弊社では、AWS での認可・認証は Congito を使用して構築するケースがほとんどです。(稀に OpenIDConnect と組み合わせて認証を実装するケースもあります) 本記事では、弊社で多くの採用事例をもつ Cognito の概念について解説します。 ユーザープールと ID プールとは? Cognito には、ユーザープールと ID プールと呼ばれる2つの大きな機能/概念があります。Cognito を触る際は、まずこれらについて深く理解しなければいけません。 まずそれぞれの役割を簡単に書くと、下記の表のようになります。

                                  CognitoのユーザープールとIDプールの違いは?AWSの認証と認可を分かりやすく解説 | Ragate ブログ
                                • HTTP APIのJWTオーソライザーを使ってCognitoユーザープールと連携してみる | DevelopersIO

                                  CX事業本部@大阪の岩田です。 API GatewayのHTTP APIがついにGAされました。 [アップデート] より高速に!より低コストに!プライベート統合も可能に!API Gateway の HTTP API が GA されました! HTTP APIの魅力的な機能の1つとしてJWT オーソライザーが挙げられます。REST APIではCognitoユーザープール以外の認証プロバイダを利用する場合はLambdaオーソライザー(カスタムオーソライザー)が必要でしたが、HTTP APIではLambdaの実装無しにCognitoユーザープール以外の認証プロバイダが利用可能です。 Amazon API Gatewayの新機能「HTTP API」のJWT Authorizersを理解する #reinvent REST APIではCognitoユーザープールがある意味「特別扱い」されていたのですが、

                                    HTTP APIのJWTオーソライザーを使ってCognitoユーザープールと連携してみる | DevelopersIO
                                  • Amazon Cognito ユーザープールエンドポイントへのアクセスパターンを考える - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                                    こんにちは ! AWS Community Hero の山口です。みなさん、Amazon Cognito は使われていますか ? ウェブアプリケーションまたはモバイルアプリケーションを開発する際、ユーザーごとにデータへのアクセス制御や権限制御など、認証と認可が機能として求められることがあります。現在では、認証・認可が求められないケースの方が少ないと言っても過言ではないと思います。 そのような時に、Amazon Cognito ユーザープール (以降、Cognito ユーザープール) を利用することで素早く簡単にユーザーのサインアップ / サインイン (認証) を提供することや、認証された結果にもとづくアクセス制御を実装することができます。また、Cognito ユーザープールは、OpenID Connect、OAuth 2.0、SMAL2.0 などの標準化された認証・認可プロトコルをサポート

                                      Amazon Cognito ユーザープールエンドポイントへのアクセスパターンを考える - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                                    • 【AWS/CloudFront/S3/Cognito】静的ウェブサイトにCognitoの認証をつけたい(dbt) - データベース技術調査ブログ

                                      タイトルの内容に入る前になぜこのようなことをしたいかという背景を少し語ります。 最近DWHをいかにアジャイルに構築して運用していくかについて考えています。商用のツールを使えばいいアプローチはいくらでもありますが、この手のツールはとても高価なイメージがあります。 そこで目に入ってきたのがdbt (data build tool) というOSSです。 dev.classmethod.jp dbtというツールはいくつもいい点があるのですが、一番好きななのはドキュメントを自動生成してくれるというところにあります。 dbtはOSSのCLI版とSaaS版があります。 www.getdbt.com チーム版は開発ユーザ当たり50$/月ということで、そこまでお高くはない気がしますが、そもそもあまりクラウドサービスをがっつり使うことに抵抗があったりする場合もあるなと思ったりします。(そんな抵抗ない場合は使う

                                        【AWS/CloudFront/S3/Cognito】静的ウェブサイトにCognitoの認証をつけたい(dbt) - データベース技術調査ブログ
                                      • Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita

                                        パーソルプロセス&テクノロジー株式会社のAdvent Calendar 19日目の記事です。 Azureの記事が多い中ですが、堂々とAWSの記事を書いていこうと思います。 今回は何番煎じかわかりませんが、Amazon Cognitoを利用して役職や階級の概念を持つサービス内の権限管理を行います。 順を追って構築していくので、記事を読み終わった際に 権限管理が可能な環境が構築できる状態 になっていただければ幸いです。 あくまで『権限管理を行う』が目的です。個々の解説は適当なので、公式のドキュメントを合わせて読んでみてください。 不明点あれば質問いただければ返答します(正しい答えが返ってくるとは言っていない。) 最初に Cognitoは、認証認可、またユーザーの管理なども兼ね備えたフルマネージドなサービスです。 GoogleやFaceBookを利用したソーシャルログインも実現することもできます

                                          Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita
                                        • Laravel + AWS Cognito での認証機能の実装【ユーザー新規登録編�】 - Qiita

                                          LaravelとCognitoを連携したユーザー認証機構を作ったので、まとめます。 今回、Laravel側のDBとCognito側で管理する情報は以下のようにしました。 Laravel

                                            Laravel + AWS Cognito での認証機能の実装【ユーザー新規登録編�】 - Qiita
                                          • 既存のWebアプリで「Amazon Cognito」認証を利用する(その2:PHPのサンプルプログラムの実装) | ゲンゾウ用ポストイット

                                            ゲンゾウ用ポストイット シェル / Bash / Linux / Kubernetes / Docker / Git / クラウドのtipsを発信。 はじめに既存の Web アプリで「Amazon Cognito」認証を利用する(その1:処理フローの整理) | ゲンゾウ用ポストイット で「Cognito」の認証の流れを整理しました。 ここからは、PHP のサンプルプログラムを実装してより具体的に理解を深めていきたいと思います。 早速進めて行こうと思います。 ちなみに、 PHPのサンプルプログラムはGithubで公開しているので、参考にしていただければと思います。 ( 実行するだけであれば、 「Docker Compose」 がインストールされていれば動きます。 ) GitHub - genzouw/aws-cognito-exampleAWS Cognito の作成、設定まずは AWS 側

                                              既存のWebアプリで「Amazon Cognito」認証を利用する(その2:PHPのサンプルプログラムの実装) | ゲンゾウ用ポストイット
                                            • Amazon Cognito user poolの外部IdPとしてAzure ADを設定してみた | DevelopersIO

                                              こんにちは、CX事業本部 IoT事業部の若槻です。 Amazon Cognitoでは、user poolで管理しているユーザーだけでなく、SAML連携した外部のIdPで管理しているユーザーによるサインインを実装することも可能です。 Adding SAML identity providers to a user pool - Amazon Cognito 今回は、Amazon Cognito user poolの外部IdPとしてMicrosoft Azure Active Directory(Azure AD)を設定してみました。 やってみた こちらのドキュメントを参考にやっていきます。 How to set up Amazon Cognito for federated authentication using Azure AD | AWS Security Blog (まだの場合)Co

                                                Amazon Cognito user poolの外部IdPとしてAzure ADを設定してみた | DevelopersIO
                                              • GolangでCognito認証をしてトークンをjwt形式にする - Qiita

                                                できること 認証はuserPool、認可はIdentitiyPoolで行われ、それぞれ別のリソース 認証 Cognitoで管理されているユーザー情報で認証ができる 外部プロバイダー(Azure、Google、Facebook)と連携が可能 ユーザー認証が成功すると、トークンが発行され、アプリケーション側でトークンの検証を行うことで認証機能をつくることができる UserPoolで行われる 認可 一時的な権限を与える チケットを渡すイメージ Cognitoではグループや属性ごとにIAMRoleを割り振ったりすることができる IndentityPoolで行われる Cognito設定 ALLOW_ADMIN_USER_PASSWORD_AUTHにチェックが必要 AppClient作成時に、ClientSecretを使うのチェックを外す サンプルコード package main import ( "

                                                  GolangでCognito認証をしてトークンをjwt形式にする - Qiita
                                                • Amazon Cognito を利用した認証と認可の流れ - 概要の理解 編 - Qiita

                                                  当記事は、Amazon Cognito を利用した認証と認可の流れを実装するうえで、自分が概要の理解に努めた記録を纏めたものになります。また、上記の図は 公式の説明図 を 自分が理解しやすいように加筆、修正をさせていただいた ものになります。 Amazon Cognito の機能 Amazon Cognito は大きく分けると User pool, Identity pool, Sync の3つの機能から構成されています。 Sync については、当記事の認証と認可の流れでは利用しないため調査を行っていません。 User pool について User pool は、ユーザーに関連する情報を格納し保持しつづける機能や、ユーザーのサインアップ、サインイン ( Google、Facebook、Amazon 経由などにも対応しています) 機能等を提供してくれています。「認証と認可の流れ」 では 認証

                                                    Amazon Cognito を利用した認証と認可の流れ - 概要の理解 編 - Qiita
                                                  • マルチテナント SaaS アプリケーションの認証を Amazon Cognito で実現してみよう ! - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                                                    こんにちは ! ソリューションアーキテクトの柴田です。 皆さんはマルチテナントアプリケーションを開発されたことはありますか ? マルチテナントアプリケーションは、シングルテナントアプリケーションに比べて、インフラストラクチャの集約によるコストの最適化や、運用の均一化による開発速度の向上といったメリットがあります。 一方で、マルチテナント SaaS アプリケーションではコンシューマー向けの Web アプリケーションや従業員向けの BtoE アプリケーションと異なり、「テナント」の概念をアプリケーションの各レイヤーや運用に組み込む必要があります。詳細については こちらの連載 や AWS Well Architected フレームワーク SaaS レンズ にて紹介されていますので、ぜひご覧ください。 複数のテナントで同じ環境を共有するため、特にセキュリティの観点で重要になってくるのは、アクセスし

                                                      マルチテナント SaaS アプリケーションの認証を Amazon Cognito で実現してみよう ! - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                                                    • [アップデート]Cognitoがリフレッシュトークンの個別失効に対応しました! | DevelopersIO

                                                      Cognitoユーザープールがリフレッシュトークンの個別失効に対応しました! Amazon Cognito now supports targeted sign out through refresh token revocation 今までもグローバルサインアウトをすることで発行したすべてのリフレッシュトークンを無効にすることはできました。 今回新しく追加された機能では、リフレッシュトークンを個別に無効化できます。 たとえば、ユーザーが新しいデバイスでサインインした際に、以前のデバイスでのサインインに関連するリフレッシュトークンを無効にするといったようなことができます。 さっそく試してみました! 今までのリフレッシュトークン無効化をやってみる まずはこの辺のブログを参考にして、Cognitoユーザープールの環境を構築します。 合わせて、ユーザーのサインアップもしておきます。 次に aws

                                                        [アップデート]Cognitoがリフレッシュトークンの個別失効に対応しました! | DevelopersIO
                                                      • ログイン画面の作成に、Amazon Cognitoを使うべき3つの理由とは? | Tech ブログ | サーバ運用保守・運用監視なら JIG-SAW OPS

                                                        本記事のポイント Amazon Cognitoでサインイン・ログイン画面実装に利用するべき3つの理由を、注意すべきポイントと合わせてご紹介します。 また、実際にログイン画面を実装方法する方法も記載しております。ぜひご覧ください。 はじめに アプリやサービス開発者の皆様の中で「ログイン画面(サインイン画面)の作成を簡単に行いたい」「セキュリティに関わる実装の時間をなるべく少なくしたい」とお悩みの方も多くいらっしゃるのではないでしょうか。 そこで今回は、Amazon Cognito(以下、Cognito)を使った簡単なログイン画面の実装を通して、Cognitoを使うべき3つの理由をご紹介します! 記事前半ではCognitoの概要について、後半ではシンプルな認証の実装方法についてお伝えします。ぜひご覧ください。 Amazon Cognito(アマゾン コグニート)とは? Cognitoとは、認証

                                                        • Amplify で既存Cognito と 既存APIGateway を使ってみる | DevelopersIO

                                                          はじめに おはようございます、もきゅりんです。 皆さん Amplify してますか? 既存のバックエンドを使いたいけど、 SPA のフロントエンドだけは Amplify を使いたい、なんてことがあると思います。 フロントエンド・バックエンドをまるっと構築・管理ができる Amplify ですが、既存のリソースを使いたいときはどうするのかな、と思ったので対応してみました。 やりたいことは下図です。 Amplify で囲われている部分以外は既存リソースを利用します。 Amplify 以外のバックエンドの準備 元は、Swagger と AWS SAM を使って Cognito オーソライザーを使って簡単な REST API HTTP 統合してみる になります。 ただ、API Gateway ではREST API リソースが非シンプルクロスオリジンの HTTP リクエストを受け取る場合、CORS サ

                                                            Amplify で既存Cognito と 既存APIGateway を使ってみる | DevelopersIO
                                                          • 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 - Qiita

                                                            はじめに 本稿は以下の二部構成となります。 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 ←いまココ 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#2 ~実践編~【AWS】 ※作成中 昨今、新たなサービスの提供の際には、SPAやモバイルアプリで実現することが当たり前の状況になってきているかと思います。 AWSであればAmplifyというフレームワークを使うことで、基本的な構成をすぐに作ることができますが、そのベースとなる仕組みについての解説が少なく、少しでも想定構成を外れたものを作ろうとすると、途端に苦労します。 Amplifyで利用可能な(というより、AppSync・API Gatewayで利用可能な)Authorizationには以下の4つの方式がありますが、主に利用する方式は A

                                                              【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 - Qiita
                                                            • VueにAWS Cognitoのログインをamplifyを使わないで作り込む

                                                              最近ではちょっとしたwebアプリなら、サーバーサイドを使わずに、Node環境でReactやVueなどを使った開発が多くなってきました。 しかし、SPAではなく、ちゃんとしたショッピングサイト的なものを作ろうと思うと、どうしてもログイン機能などが必要になって来ると思います。 せっかくならクライアントサイドだけの開発でサーバーサイドはクラウドサービスにお任せしたくなってきましたので、ログインも便利なCognitoにおまかせして実装してみようということで、やってみました。 Amplifyは? 最近良く耳にしたり、記事を目にしたりすることが多いですが、個人的には、まだまだ怖いので、使いたくない印象です。というのも、勝手に作成されるIAMに、ルートのスーパーユーザーの権限を与えたり、見えないところで勝手に色々設定をされるので、ちょっと嫌だなーという印象を受けたので、まだ実サービスでは、使うのはやめて

                                                                VueにAWS Cognitoのログインをamplifyを使わないで作り込む
                                                              • Cognitoでメールアドレス編集するとログインできなくなる問題

                                                                2022/05/13 追記 記事の下の方で実現している解決方法について、最近うまく動いていないことを確認しました。サポートに連絡したところ、UpdateUserAttributesの完了のタイミングによってはこちらのコードはうまく動作しないことがわかりました。もしこちらの問題を現時点で解決したい場合はこちらの記事のように、独自でメールアドレス検証機構を作成するのが安定してよさそうです。 ユーザーロックされる こんにちはハトです。cognitoで詰まったので共有。 cognitoでメールアドレス変更機能を実装していた。すると以下のことに気づく。 新しいメールアドレスを申請して、メールで検証をする前にその新しいメールでログインできてしまう 逆に検証が成功していないのに古いメールアドレスでログインできない つまり間違ったメールアドレスをリクエストするとその時点で詰む(ユーザーロックというらしい)

                                                                  Cognitoでメールアドレス編集するとログインできなくなる問題
                                                                • FlutterとAWSで始めるサービス開発 (3)AWS Cognito連携 - Qiita

                                                                  はじめに AWSでモバイルアプリ開発といえば、Amplifyというのが今のAWSの押しであることは以前にも述べました。Amplifyを選択するとJavaScriptベースなのでReact Nativeを使ったモバイルアプリ開発に進むのが王道になります。 Flutterでモバイルアプリを作りたいという要求がベースにあって、そこからスタートしていない限りはなかなかこの組み合わせにたどり着くことはないのかなという気がします。また、AWSの公式にはDart版のAWS SDKがないので、その部分も敷居が高く、レアな組み合わせになってしまうのかなと思います。 公式ではなくても、https://pub.dev/packages?q=cognito で見たところ、いくつか十分実用的なAWS用パッケージが公開されており、それらパッケージを活用すればそこまで苦労せずにアプリケーションの構築は進められそうです。

                                                                    FlutterとAWSで始めるサービス開発 (3)AWS Cognito連携 - Qiita
                                                                  • Serverless Framework の API Gateway Authorizer 実装を解説します!😎 | Ragate ブログ

                                                                    service: ApiGatewayWithAuthorization provider: name: aws runtime: nodejs12.x stage: ${opt:stage,"dev"} region: ap-northeast-1 profile: ragate iamRoleStatements: - Effect: 'Allow' Action: - 'lambda:*' - 'cognito:*' - 'apigateway:*' Resource: - '*' plugins: - serverless-webpack custom: webpack: includeModules: true packager: 'npm' functions: ${file(./resources/functions.yml)} resources: - ${file(./r

                                                                      Serverless Framework の API Gateway Authorizer 実装を解説します!😎 | Ragate ブログ
                                                                    • Amazon Cognito ユーザー認証に成功・失敗したログの確認方法 | DevelopersIO

                                                                      Amazon Cognito のユーザー認証機能を利用しています。ユーザー認証に成功・失敗したログをAWS側で確認するにはどこをみればよいのでしょうか? ユーザープールに対してAWS CLIを利用して Cognito の API を使った ユーザー認証を行い認証成功・失敗ログを例にAWS側に記録されているログを紹介します。 結論 ユーザー名の情報を確認したければCognitoのアドバンスドセキュリティ有効化をご検討ください。CloudTrailにはユーザー名ではなくユーザーIDが記録されます。 CognitoのAPIを利用した操作の認証ログはCloudTrailに記録される CloudTrailのログにはユーザー名、パスワードなどの秘匿情報は記録されない ユーザー名は記録されないがユーザーIDにあたるUserSubはCloudTrailに記録される Cognitoのアドバンスドセキュリティ

                                                                        Amazon Cognito ユーザー認証に成功・失敗したログの確認方法 | DevelopersIO
                                                                      • Rails 6 で omniauth-cognito-idp を使って Amazon Cognito 認証を実装するサンプル - Qiita

                                                                        Rails 6 で omniauth-cognito-idp を使って Amazon Cognito 認証を実装するサンプルRailsAWScognito 要点 Amazon Cognitoを使えば、deviseに依存せずに、ユーザ登録・ログイン・ログアウト・パスワードリセット・ソーシャルログイン・n段階認証・SAMLなど、様々な機能がアプリケーションコードから分離するかたちで追加可能です。Amazon Cognitoの他にも、Auth0やFirebase Authentication等があり、IDaaS(Identity as a Service)と呼ばれます。 本記事では、Railsアプリケーションで動作検証をする場合の手順を記載しています。 Amazon Cognitoのユーザープールの作成とクライアントの設定の基本的な手順を解説(作業時間: 10分程度) 動作検証するためのサンプル

                                                                          Rails 6 で omniauth-cognito-idp を使って Amazon Cognito 認証を実装するサンプル - Qiita
                                                                        • [AWS CDK] Cognito + API Gateway で M2M 認証をやってみた | DevelopersIO

                                                                          こんにちは!LINE 事業部のたにもんです! Cognito + API Gateway による M2M 認証機構を AWS CDK を用いて作成して、実際に認証・認可が行えるか試してみました。 なお、この記事における M2M 認証は OAuth 2.0 の Client Credentials Grant を意味しています。 今回開発したソースコードはこちらのリポジトリで公開しているので、プロジェクト全体のソースコードを確認したい方はご参考にしてください。 構成図 環境 $ node --version v16.14.0 $ npm --version 8.3.1 $ aws --version aws-cli/2.4.29 Python/3.9.12 Darwin/21.4.0 source/arm64 prompt/off $ cdk --version 2.18.0 (build

                                                                            [AWS CDK] Cognito + API Gateway で M2M 認証をやってみた | DevelopersIO
                                                                          • Amazon Cognito からキャリアのアドレスにメールを送信するためにやったこと - Qiita

                                                                            概要 Amazon Cognitoのユーザーアカウントの認証のためのメールが、domocoのメールアドレスを利用しているユーザーに送信されないという問題が発生しました。 問題解決にあたって、色々とAmazon CognitoやSESについて学んだのでいい機会だと思い対応内容をまとめました。 実装したサービスの仕様 Amazon Cognitoを利用してユーザーアカウントの管理と認証を実現 認証フローで Eメールアドレスを利用( 利用できるメールアドレスのドメインに制限はなし) キャリアのアドレスにメールが届かなかった原因 1. Amazon Cognitoから送信されるメールの送信元メールアドレスがデフォルトのままだった Amazon Cognito がユーザープールのユーザーに送信するメールは、デフォルトでは、[no-reply@verificationemail.com] から送信され

                                                                              Amazon Cognito からキャリアのアドレスにメールを送信するためにやったこと - Qiita
                                                                            • Amazon API Gateway API リクエストおよびレスポンスデータマッピングリファレンス - Amazon API Gateway

                                                                              このセクションでは、API のメソッドリクエストデータ (context、stage、または util 変数に保存された他のデータも含む) から対応する統合リクエストパラメータへのデータマッピングと、統合レスポンスデータ (他のデータも含む) からメソッドレスポンスパラメータへのデータマッピングを設定する方法について説明します。メソッドリクエストデータには、リクエストパラメータ (パス、クエリ文字列、ヘッダー) と本文が含まれます。統合レスポンスデータには、レスポンスパラメータ (ヘッダー) と本文が含まれます。ステージ変数の使用の詳細については、「Amazon API Gateway のステージ変数リファレンス」を参照してください。 メソッドリクエストデータを統合リクエストパラメータにマッピングする パス変数、クエリ文字列、またはヘッダーの形式の統合リクエストパラメータは、定義されたどの

                                                                              • 【Amazon Cognito】ユーザープールのアドバンスドセキュリティ機能(ASF:Advanced Security Feature)について - サーバーワークスエンジニアブログ

                                                                                Cognitoのアドバンスドセキュリティ機能(ASF:Advanced Security Feature)とは Cognitoの「アドバンスドセキュリティ機能」はユーザープールのオプションの一つで 対象のCognitoユーザープールに ・侵害された資格情報(ユーザー名とパスワードのペア)の保護 ・リスクベースの適応認証 のセキュリティ機能を追加できるオプションになります。 下記のようにCognitoのユーザープールの「全般設定」に「アドバンスドセキュリティ」の項目があります。 「侵害された資格情報の保護」の機能 「侵害された資格情報の保護」機能は、他のWebサイトなどで漏洩した資格情報(ユーザー名とパスワードのペア)を再利用できないようにすることで、ユーザーのアカウントを保護する機能です。 複数のWebサイトやスマホアプリ等で、同じユーザー名とパスワードのペアを使っていると、ある一つのサイ

                                                                                  【Amazon Cognito】ユーザープールのアドバンスドセキュリティ機能(ASF:Advanced Security Feature)について - サーバーワークスエンジニアブログ
                                                                                • 【Ask SA!】現場のデバイスからAmazon S3のVPC エンドポイントへ閉域アクセスする方法 - SORACOM公式ブログ

                                                                                  こんにちわ。ソリューションアーキテクトのyskです。 ソラコムのソリューションアーキテクトおよびプロフェッショナルサービスコンサルタントがSORACOMを活用する技術情報をお届けするAsk SAシリーズの第二弾です。 この記事では現場のデータをSORACOM Airを利用して閉域網内でAmazon S3(以下S3)にアップロードする方法についてご紹介します。 Amazon S3はAmazon Web Service(以下AWS)のオブジェクトストレージサービスで、IoTのワークロードにおいてもデータ収集ストレージや外部との連携ハブとして多く活用される便利なサービスです。 IoTでは現場とクラウド間のデータ通信を閉域網内に閉じたいと相談をいただくケースも多く、S3へのアクセスもエンドツーエンドの閉域網内で実現する方法が求められる場合があります。(※この文脈での閉域網とは通信の途中経路でネット

                                                                                    【Ask SA!】現場のデバイスからAmazon S3のVPC エンドポイントへ閉域アクセスする方法 - SORACOM公式ブログ

                                                                                  新着記事