タグ

ブックマーク / qiita.com/poruruba (2)

  • AWS CognitoでClient Credentials Grantを使ってみる - Qiita

    OpenID Connectでは、4つのアクセス権限付与フローが定義されています。 Authorization Code Grant Implicit Grant Resource Owner Password Credentials Grant Client Credentials Grant よく1、2を使っているのでなじみがあると思います。AWS Cognitoにもその選択肢があります。 3はあまりなじみがないとは思いますが、私もよく知りません。 4は、ユーザログインとは関係ないのですが、AWS Cognitoに選択肢があり、気になったので今回はこれを使ってみます。 Client Credentials Grantは、ユーザの同意を必要としないリソースにアクセスする際に利用されるそうです。 もともと、AWS Cognitoは、モバイルアプリケーション向けにユーザ登録・ログイン機能を提

    AWS CognitoでClient Credentials Grantを使ってみる - Qiita
  • AWS Cognitoのエンドポイントを使いこなす - Qiita

    OpenID Connectでは、以下の4つのアクセス権限付与フローが定義されています。 Authorization Code Grant Implicit Grant Resource Owner Password Credentials Grant Client Credentials Grant これらは、AWS Cognitoにある以下の5つのエンドポイントを組み合わせて実現します。 認証エンドポイント (/oauth2/authorize) ユーザーをサインインさせます トークンエンドポイント (/oauth2/token) ユーザーのトークンを取得します。 ログインエンドポイント (/login) ユーザーをサインインさせます。ログインページにロードされ、ユーザーにクライアントに設定されている認証オプションを提示します。 ログアウトエンドポイント (/logout) ユーザーを

    AWS Cognitoのエンドポイントを使いこなす - Qiita
  • 1