並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 101件

新着順 人気順

cognitoの検索結果1 - 40 件 / 101件

cognitoに関するエントリは101件あります。 aws認証セキュリティ などが関連タグです。 人気エントリには 『AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog』などがあります。
  • AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog

    こんにちは。本ブログに初めて記事を書く、株式会社 Flatt Security セキュリティエンジニアの Azara(@a_zara_n)です。普段は Web やプラットフォームの診断やクラウド周りの調査、Twitter ではご飯の画像を流す仕事をしています。よろしくお願いします。 クラウドサービスが発展し続ける今日この頃、多くの企業がパブリッククラウドやプライベートクラウドなどを駆使し顧客へサービス提供しているのを目にします。そのような中で、サービスが利用するクラウドにおいて設定不備や意図しない入力、構成の不備により顧客情報や IAM をはじめとする認証情報が脅かされるケースが多々あります。 本記事では、そのような脅威の一例をもとにクラウドサービスをより堅牢で安全に利用する一助になればと、攻撃手法や対策などについて解説をしていきます。 また、私の所属する 株式会社 Flatt Secur

      AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog
    • AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services

      Amazon Web Services ブログ AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 はじめに 昨今のテクノロジーの進化は、これまで以上に、私たちがどのように働き、どのように生活するかを再定義しています。この進化の中心には、クラウドコンピューティングが存在しており、AWS はこれまで、クラウドコンピューティングのパイオニアとして、様々な機能を提供し続け、業界をリードしてきました。その機能群を支えるエコシステムの一部であるサーバーレスアーキテクチャは、スケーラブルで信頼性が高く、メンテナンスの作業負担が低いアプリケーションの開発を可能にし、ユーザーのビジネスやプロジェクトが円滑に進行するようサポートします。 AWS のサーバーレスの代表的なサービ

        AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services
      • Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG

        こんにちは。ROBOT PAYMENT (以下、ロボペイ)でエンジニアをしているtakamoriです。 私が所属しているチームでは、請求先マイページ機能を開発しており、その中でユーザー認証基盤をAuth0からCognitoへと移行させました。そこで今回は、Auth0からCognitoへのユーザー移行手順を書いていきたいと思います。 ※ 本記事ではAuth0やCognitoの環境構築は対象外で、それぞれの環境が構築済み前提となります。 移行手順 Auth0からユーザーをエクスポート Auth0ユーザー情報をCognitoユーザー情報へマッピング Cognitoへユーザーをインポート Auth0からユーザーをエクスポート Auth0からのユーザーをエクスポートするには、ExportUsersJob APIを利用します。GetUsers APIを利用して取得することも可能ですが1,000件の取得

          Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG
        • サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO

          こんにちは。イムチェジョンです。 前のブログではAWS Amplify を使った静的ウェブホスティングをやってみました。今回は続いてAmazon Cognito を勉強し、ユーザー管理をしてみようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 Amazon Cognito とは Amazon Cognitoを使ったユーザー管理 まとめ 0. 今回の目標 目標:Amazon Cognitoを勉強し、ユーザー管理を行う。 1. Amazon Cognit

            サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO
          • ALB + Cognito認証で付与されるユーザー情報をEC2サイドから眺めてみる | DevelopersIO

            ALBはCognitoと組み合わせることで、簡単にWebサーバーの認証機能を実現できます。超便利。 ALBとCognitoを組み合わせた認証については、弊社ブログで解説しているのでこちらを御覧ください。 インフラエンジニアが一切コードを書かずにWebサーバーに認証機能を実装した話 | DevelopersIO 本ブログでは、ここからもう一歩踏み込んで、ALBが認証後EC2に何を渡しているのか?(EC2はユーザー情報をどう受けとっているのか?)を眺めてみます。 構成図 こんな感じのシンプルな構成を作ります。ALBへのアクセス時に、Cognitoと連携して認証を行います。CognitoでログインできたユーザーだけがEC2上のコンテンツにアクセスできます。 ALB + Cognito認証のおさらい ALB + Cognitoの認証がどういったフローで動いているか、ここで一度おさらいしましょう。

              ALB + Cognito認証で付与されるユーザー情報をEC2サイドから眺めてみる | DevelopersIO
            • AWS cognito を使って React SPA に認証機能を導入してみた

              今時の認証って🧐 現代はもう認証機能は自分で実装する時代では無さそうです。 この、「どのアプリでも一般的に使われているけど本質的な価値になっていない」類の作業を、かの AWS センセーは 「付加価値を生み出さない重労働」 と定義しました。 これらをなるべく削減して、エンジニアが本質的な顧客価値に直結する作業に注力できるようにするのというのがトレンドです。 せっかくReact で初めてのSPAを作ったので、ついでに前から気になっていた AWS cognito を使って認証機能を付けてみました。 ざっくりとした導入だけですが、基本的な使い方だけなら非常に簡単かつセキュアに実装できるのでは無いかと思います!! 以前作った SPA については記事にしています。 こちら 。 Rails API でバックエンドを実装した React SPA についてイメージを掴めるような内容になっていると思いますの

                AWS cognito を使って React SPA に認証機能を導入してみた
              • サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO

                こんにちは。イムチェジョンです。 前はフロントエンドとユーザー管理をやってみました。 今回のブログではAWS Lambda、Amazon DynamoDBを利用し、バックエンドの構築しようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 AWS Lambda、Amazon DynamoDBを利用してバックエンドの構築 まとめ 0. 今回の目標 目標:AWS Lambda、Amazon DynamoDBを利用し、バックエンド構築する。 バックエンドで実行

                  サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO
                • プログラミングせずにCognitoで新規ユーザー登録&サインインを試してみる | DevelopersIO

                  Cognitoって新規ユーザー登録画面やサインイン画面をプログラミングするイメージがあって、非プログラマーには敷居が高いんだよなぁ……。そんなあなたのために、このブログを書きました。Cognitoの敷居をちょっと下げるため、プログラミング無しでCognitoを試してみます。 Amazon Cognitoってユーザー認証をマネージドに管理してくれるサービスでさわってみたいけど、 新規ユーザー登録画面やサインイン画面をプログラミングするイメージがあって、非プログラマーには敷居が高いんだよなぁ……。 そんなあなたのために、このブログを書きました。 Cognitoの敷居をちょっと下げるため、プログラミング無しでCognitoを試してみます。 要するに、AWS CLIでCognitoを使う手順を紹介します。 Cognitoの機能自体は、弊社ブログで詳しく解説しているのでぜひこちらを御覧ください。 A

                    プログラミングせずにCognitoで新規ユーザー登録&サインインを試してみる | DevelopersIO
                  • SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog

                    はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cognitoによるログイン セキュリティログの可視化 補足 まとめ 参考 背景 昨今セキュリティ対策不足によるデータの抽出やサービス操作される被害が発生しており、ログからユーザの行動を抽出し、可視化するまでを一括管理できるものが求められていました。さまざまなサービスの中でSIEM on Amazon OpenSearch Serviceにてログ情報からユーザの行動を可視化・検索により原因を改善するができるため、利用し始めました。

                      SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
                    • ALBで特定のpathのときだけCognito認証を通す構成をaws-cdkで作る - $shibayu36->blog;

                      管理画面の時だけ認証をかけたいみたいな要件はよくある。今回はその要件をALBで特定のpathの時だけCognito認証を通すという構成で実装してみたのでメモ。構成はaws-cdkを使った。 やりたいこと /admin/以下の場合はCognitoの認証をかけ、許可したユーザーしかアクセスできないようにする それ以外のパスではアプリケーションに認証なしで繋がるようにする 実装 aws-cdk 1.62.0を使って実装した。なお今回のコードは実際の実装をミニマムに変更しているので、動作確認はちゃんと出来ていない(たぶんそのままだと動かなそう)。雰囲気だけ感じてください。 import { IVpc, Port } from "@aws-cdk/aws-ec2"; import { Ec2Service } from "@aws-cdk/aws-ecs"; import { Application

                        ALBで特定のpathのときだけCognito認証を通す構成をaws-cdkで作る - $shibayu36->blog;
                      • ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける

                        私的に使いこなせたら強そうなAWSのサービスシリーズにCognitoがランキング上位にあります。 認証・認可って大体のアプリケーションに必要ですし、AWSのマネージドサービスに投げられれば非常に楽ですよね。 まぁ私は全然使いこなせてないのですが。 私はCognitoの認証・認可の機能を利用するには、Webアプリケーション側でのコード変更が必須と考えていましたが、こちらの記事を見て、ALBとCognitoを連携させて簡単に認証・認可の機能を利用できることを知りました。 以下のようなユースケースですっと導入できれば、できるエンジニア感が出せるなと思いました。 ALBの背後でウェブアプリケーションを動作させている 開発環境やステージング環境で、アクセス制限を導入したい IPアドレスによるセキュリティグループでの制限が難しい Basic認証のように既存のウェブアプリケーションに変更を加えられない

                          ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける
                        • 【AWS】CognitoでGoogleソーシャルログイン。Amplifyと連携してVue.jsアプリケーションに組み込む - Qiita

                          前回、Qiita初投稿させて頂いた、個人開発のAWSサーバーレスWEBサイト「ボケさせて(BOKESASETE)」ですが、 前回記事 【個人開発】AWSサーバーレスアーキテクチャで機械学習とボケ。フロントエンドはVue.jsで遊ぶ おかげさまで、徐々にではありますが、ご登録頂けるユーザーも増えつつあります。 しかしながら、現状のフローではメールアドレス認証による会員登録しかできない状態となっていて、モダンなWEBサイトとは言えません。 せめて、ソーシャルログインぐらいは欲しいところです。 そこで今回、AWS Cognito × Vue.jsのWEBサイトにGoogleでログインするソーシャルログイン機能を追加しました、という話。 はじめに 写真で一言。ボケてみるよりボケさせて - BOKESASETE https://bokesasete.me/ ボケさせて(BOKESASETE)では、会

                            【AWS】CognitoでGoogleソーシャルログイン。Amplifyと連携してVue.jsアプリケーションに組み込む - Qiita
                          • Cognito ユーザープール + ALB の認証にソーシャルサインイン(Google)を追加してみた | DevelopersIO

                            ちゃだいん(@chazuke4649)です。 Amazon Cognito と Application Load Balancer を使用すると、AWSサービスだけで簡単に認証機能を実装できます。 過去に以下エントリにてこれらの構成は紹介されていました。 今回は、この構成にさらにソーシャルサインインを追加して、Cognitoユーザープールの認証でも ソーシャルサインインとしてのGoogle認証でも選べる状態を目指します。つまり、ALB + Cognito ユーザープール + ソーシャルサインイン(Google) という状態です。下図のような構成となります。 ちなみに、似ているようで違うパターンとして、「ALB + OIDC(Google)」の構成があります。詳細は以下エントリです。 こちらは、Cognito を経由せずに、直接 ALBの組み込み認証機能とOIDCとしてのGoogle認証を連

                              Cognito ユーザープール + ALB の認証にソーシャルサインイン(Google)を追加してみた | DevelopersIO
                            • Cognitoの最初の1歩に。「Amazon Cognito UserPool 実践入門」を読んだ | DevelopersIO

                              「Cognitoって認証認可のサービスでしょ?」 はい。そうなんですが、その認識と、実際に使いこなせるようになるまでの間には大きな距離があります。ありますと言ってますが、わたしもまだ勉強中です…たくさんのはてなに遭遇しています。 勉強の取っ掛かりとして電子書籍「Cognito UserPool ユーザー移行入門」を読んだところ良かったので、レポートします。 良かったところ Cognitoが「ある程度」わかる Black Beltは広く浅くで詳しいところがわからない。AWS公式の開発者ガイドはもの凄く詳細に書かれているけど、逆に詳細過ぎて理解するのに時間がかかる… と感じていた私には、本書はその中間の丁度良い塩梅でした。 ※本書はBlack Beltほど広範な範囲を扱っていません。 UserPoolの使い方と既存認証基盤からUserPoolへのユーザー移行方法を中心に書かれています。 すぐ読

                                Cognitoの最初の1歩に。「Amazon Cognito UserPool 実践入門」を読んだ | DevelopersIO
                              • Cognitoのサインイン時に取得できる、IDトークン・アクセストークン・更新トークンを理解する | DevelopersIO

                                先日、Cognitoを使ってみるブログを書きまして、Cognitoを利用してサインインするとIDトークン・アクセストークン・更新トークン(リフレッシュトークン)が発行されることを説明しました。 本ブログでは、このトークンについてもう少し深堀りしていきます。 先日、Cognitoを使ってみるブログを書きまして、Cognitoを利用してサインインするとIDトークン・アクセストークン・更新トークン(リフレッシュトークン)が発行されることを説明しました。 プログラミングせずにCognitoで新規ユーザー登録&サインインを試してみる 本ブログでは、このIDトークン・アクセストークン・更新トークン(リフレッシュトークン)についてもう少し深堀りしていきます。 各トークンの主な用途 IDトークン:連携サービスの認証(例:API Gateway)と認証されたユーザー情報の参照 アクセストークン:Cognit

                                  Cognitoのサインイン時に取得できる、IDトークン・アクセストークン・更新トークンを理解する | DevelopersIO
                                • Windowsフォームアプリの認証にCognitoを使ってみた - Qiita

                                  あと、S3のバケットも準備しておきます ソース フォームデザインは↓こんな感じ IDとパスワードを入力して、Loginボタンを押すと何かが起こる感じにしておきます。 Loginボタンクリック時は非同期で実行します。 /* ここで使う変数 wwRegion :: Cognitoのリージョン wwUserPoolID ::CognitoのユーザプールID wwAppClientID ::CognitoのアプリケーションクライアントID txtID.Text ::フォーム上のIDテキストボックス txtPass.Text ::フォーム上のPasswordテキストボックス wwIdPoolID ::CognitoのIDプールのID wwS3BucketName::S3バケット名 */ private async void btnLogin_ClickAsync(object sender, Eve

                                    Windowsフォームアプリの認証にCognitoを使ってみた - Qiita
                                  • AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | DevelopersIO

                                    AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる 今回のブログではブラウザで動かせるCognitoユーザープールのユーザーでAWSマネジメントコンソールにログインするページを作ります。 そのサイトをAWS AmplifyとAngular8で実装する例を紹介します。 先日、CognitoユーザープールのユーザーでAWSのマネジメントコンソールへフェデレーションログインする方法についてのブログを書きました。 そのブログではAWS CLIを使って、フェデレーションログイン用のURLを生成する方法を紹介していました。 今回のブログではブラウザで動かせるCognitoユーザープールのユーザーでAWSマネジメントコンソールにログインするページを作ります。 そのサイトをAWS AmplifyとAngular8で実

                                      AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | DevelopersIO
                                    • Amazon Cognito enables native support for AWS WAF

                                      You can now enable AWS WAF protections for Amazon Cognito, making it even easier to protect Amazon Cognito user pools and hosted UI from common web exploits. Amazon Cognito is a service that makes it easy to add authentication, authorization, and user management to your web and mobile apps. Amazon Cognito provides authentication for applications with millions of users and supports sign-in with soc

                                        Amazon Cognito enables native support for AWS WAF
                                      • WordPressを安定運用する技術 | CyberAgent Developers Blog

                                        この記事は CyberAgent Developers Advent Calendar 2019 25日目の記事です🎉 AI事業本部の黒崎( @kuro_m88 )です。CyberAgentのアドベントカレンダーを書くのは5回目になりました。普段はDynalystという広告配信プラットフォームのバックエンド開発をしています。 今年は所属している事業部のWordPressのリニューアルを手伝ったのでその話をします。 新サイトはこちらです。 https://cyberagent.ai/ 8月までは「アドテク本部」という部署だったのですが、9月から組織改編があり「AI事業本部」という組織に変わりました。設立の経緯はこちらの記事をご覧ください。 「AIが全ての産業に影響を与える」 AI新時代 に、取締役 内藤が挑む3つのこと サイトをリニューアルするにあたって 社内で組織改編の話が出た時にはサイ

                                          WordPressを安定運用する技術 | CyberAgent Developers Blog
                                        • AWS再入門ブログリレー Amazon Cognito編 | DevelopersIO

                                          みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2020』の 16 日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでに AWS を活用されている方にとっても AWS サービスの再発見や 2020 年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。16 日目のテーマは『Amazon Cognito』です。 AWSにおける「認証・認可

                                            AWS再入門ブログリレー Amazon Cognito編 | DevelopersIO
                                          • Amplify で お問い合わせフォーム を作ってみた | DevelopersIO

                                            本日はAmplifyでちょこっとアプリを作ってみました。 タイトル通り、お問い合わせフォームをちょこっと作ってみました。 Amplifyとは 私の中でのAmplifyの解釈はこんな感じです AWSでのモバイル/ウェブアプリの開発を簡単にするためのもの AWS側である程度バックエンドをよしなにやってくれるので設計が楽になる それで公式には以下のように書かれています。 AWS Amplify は、AWS を使用したスケーラブルなモバイルアプリおよびウェブアプリの作成、設定、実装を容易にします。Amplify はモバイルバックエンドをシームレスにプロビジョニングして管理し、バックエンドを iOS、Android、ウェブ、React Native のフロントエンドと簡単に統合するためのシンプルなフレームワークを提供します。また、Amplify は、フロントエンドとバックエンドの両方のアプリケーショ

                                              Amplify で お問い合わせフォーム を作ってみた | DevelopersIO
                                            • AmplifyでCognitoのHosted UIを利用した認証を最低限の実装で動かしてみて動作を理解する | DevelopersIO

                                              AmplifyとCognitoを利用すると、Amplifyがうまいことやってくれるので、プログラム開発者は認証フローを意識することなく認証機能が実装できます。 その、うまいことってのが具体的に何をやっているのかを暴きます。 Amplifyを使うと、Cognitoを利用して簡単に認証機能を作れて便利です。 詳しくは弊社ブログをご覧ください。 AWS Amplify+Angular6+Cognitoでログインページを作ってみる ~バックエンド編~ | Developers.IO AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | Developers.IO また、こういったログインのほかに、CognitoにはホストされたUIを利用してユーザー認証をするという機能があります。 イメージ動画を作成したので

                                                AmplifyでCognitoのHosted UIを利用した認証を最低限の実装で動かしてみて動作を理解する | DevelopersIO
                                              • [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO

                                                こんにちは、洲崎です。 AWSハンズオンの「はじめてのサーバレス」をやってみたのですが、ボリュームが多くやってよかったのでご紹介します。 「はじめてのサーバレス」とは 「はじめてのサーバレス」は、誰もが知る亀田さんがGithubで公開しているハンズオンです。 最終更新日が2021/11なので少し古めですが、一部気をつければ完走することができます。 GithubにあるScenario.pdfとServerlesshandson.zipを使って進めていきます。 step-by-stepで下記サービスの構築方法を学ぶことができます。 AWS Cloud9 AWS Lambda Amazon DynamoDB AWS API Gateway Amazon Cognito AWS Amplify 上記サービスを今まで触ったことがなくとも、設定方法が丁寧に記載されているので大丈夫です。 実際に私はAW

                                                  [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO
                                                • AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO

                                                  「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み実際に手を動かして得られたCognito IDプールに対する理解をまとめました。 「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み手を動かして得られたCognito IDプールに対する理解を、 AWS CLIで再現できる形にまとめてみました。 Cognito IDプールでAWSの一時クレデンシャルキーを発行することによって、Cognito IDプールの世界からIAMの世界へ落とし込めると、だいぶイメージが付きやすいんじゃないかと思います。 AW

                                                    AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO
                                                  • AWS AmplifyとAngular8を使ってCognitoでQuickSightにログインするページを作ってみる | DevelopersIO

                                                    先日、aws-samplesで公開されていたCognitoのユーザーでQuickSightにログインするサンプルを紹介するブログを書きました。 また、AmplifyとAngular8を使ってCognitoでAWSマネジメントコンソールにログインするページを作るブログも書きました。 今回のブログではこの2つのブログをがっちゃんと合わせて、ブラウザで動かせるCognitoユーザープールのユーザーでQuickSightにログインするページを作ります。 ついでに、Cognitoユーザーごとに異なるQuickSightユーザーでログインできるような構成例を紹介します。 ゴール 次のことができるサイトを作ることがゴールです。 ログイン、ログアウトができる ログインした際に、QucikSightへフェデレーションログインができる こちらが完成イメージです。 構成概要図 AWS Amplifyでざっくりこ

                                                      AWS AmplifyとAngular8を使ってCognitoでQuickSightにログインするページを作ってみる | DevelopersIO
                                                    • AWS | Cognitoが提供する認証機能を手を動かしながら理解 - わくわくBank

                                                      Cognitoは「認証」「許可」「ユーザー管理」などの機能を提供しています。様々な認証のユースケースがあるため、ドキュメント内容が多く、とっつきにくい部分があります。ここでは、実際に動作確認しながらCognitoが提供する主要機能を見ていきます。 用語 ユーザープール ユーザーの「サインアップ」「サインイン」オプションを提供 IDプール (フェデレーティッドアイデンティティ) IDプールを利用してAWSサービス(S3, DynamoDBなど)にアクセス フェデレーティッド = 連合した フェデレーション (federation)とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典 参考 Amazon Cognito とは 動作確認すること 今回、動作確認した内容です。 ユーザープールの動作確認 [管理画面] ユーザープール を作成 [管理画面] アプリクライアント を

                                                        AWS | Cognitoが提供する認証機能を手を動かしながら理解 - わくわくBank
                                                      • Cognitoで学ぶ認証・認可 in AWS - Qiita

                                                        この記事について Webアプリのアクセス制御を行いたい!となったときに学ぶべきなのは認証・認可の仕組みです。 AWSにはAmazon Cognitoというユーザー管理を行うための仕組みが存在し、これを利用すれば「実装するだけなら」簡単にアプリのアクセス制御を行うことができます。 この記事では「Cognitoが実際に何をやってくれているのか?」というところまで掘り下げながら、簡単なReactアプリを作っていきます。 アジェンダ Cognitoのユーザープールを作って触ってみる Reactアプリに認証の仕組みを入れてみる Cognitoで認証済みの人だけが叩けるAPIをLambda + API Gatewayで作る CognitoのIDプールを作り、AWSでの認可の仕組みを学ぶ Cognito IDプールで認可された人だけが叩けるAPIをLambda + API Gatewayで作る 使用する

                                                          Cognitoで学ぶ認証・認可 in AWS - Qiita
                                                        • CognitoにOpenID Connectを使ってKeycloakを連携させてみる | DevelopersIO

                                                          Cognitoユーザープールは、OpenID Connectプロバイダーを追加可能で、OIDCに準拠したアカウントをCognitoユーザープールに紐付けることができます。 本ブログでは、KeycloakとCognitoユーザープールを連携する例を紹介します。 Cognitoユーザープールは、OpenID Connect(以降、OIDC)プロバイダーを追加可能で、OIDCに準拠したアカウントをCognitoユーザープールに紐付けることができます。 弊社ブログでもLINEアカウントと連携した例を紹介しています。 【サーバーレスなユーザ管理基盤】Amazon Cognito ユーザープールにOpenID Connectを使ってLINEアカウントを連携させてみる | DevelopersIO 本ブログでは、KeycloakとCognitoユーザープールを連携する例を紹介します。 ゴール Cogni

                                                            CognitoにOpenID Connectを使ってKeycloakを連携させてみる | DevelopersIO
                                                          • API Gatewayと4つの認証方法 - grep Tips *

                                                            IAM認証 + Cognito IAM認証とCognitoを組み合わせる方法。CognitoがIAMを返して、そのIAMに基づいて、API GatewayはLambdaを実行しようする。 API Gatewayのリソースメニューにあるメソッドリクエストの設定で「認証」に「AWS_IAM」を選択してデプロイする。 Cognitoで認証するユーザは、「登録されているユーザ」と「登録されていないゲストユーザ」の二種類に大きく分けられる。会員と非会員で実行できるAPIを分けるなどに使える。登録されていないゲストユーザを使うときは以下の画像のように「認証されていないIDに対してアクセスを有効にする」にチェックをつける。 登録されているユーザ Cognitoユーザープールを使用するのであれば、ユーザープールのアプリクライアントを設定し、フェデレーティッドアイデンティティの認証プロバイダーに記載する。

                                                              API Gatewayと4つの認証方法 - grep Tips *
                                                            • 【AWS】これだけ見れば理解できるCognito〜認証機能つきサーバレスアーキテクチャの作成〜 - Qiita

                                                              はじめに クライアントアプリケーションを作成するにあたって、Cognitoの闇にハマってしまったため、備忘録として学習した内容を残します。 LambdaやSQSなどその他のAWSサービスと同じように公式ドキュメントを読み進めると確実に闇落ちします。(少なくとも私は落ちました。。) 理由として、Oauth 2.0、OpenID Connectの前提知識が必要になり、公式ドキュメントはそれを前提として書かれているからです。 図とスクリンショットを駆使して、概念と作成まで一気に説明します。 初心者にも一撃で理解いただけるよう、各設定内容のユースケースを細かく注釈を入れたので、これだけ見れば大枠は理解できると思います。 Cognitoとは アプリケーションの認証認可を行うサービス アカウント管理・認証認可の付与をAWS側で行ってくれる、フルマネージドサービス Google・Amazon・Faceb

                                                                【AWS】これだけ見れば理解できるCognito〜認証機能つきサーバレスアーキテクチャの作成〜 - Qiita
                                                              • Amplify を使わず React で AWS Cognito 認証を使う

                                                                こんにちは、kenzauros です。 前提 タイトルにもあるとおり、今回のテーマは「Amplify を使わず React で AWS Cognito 認証を使う」です。 Amplify 自体は使いません Amplify CLI も使いません Amplify の JS ライブラリ (aws-amplify) のみ使います 既存の Cognito ユーザープールを流用します また、画面は素の HTML だけにしました。 UI フレームワークはプロジェクトによって異なること、 UI のコードが含まれると本質的な部分がわかりづらくなることから、今回は最低限にしています。 対象とする読者は下記のとおりです。 React, React Hooks がある程度使える方 Congino のユーザープールは設定できる方 Amplify のプラットフォームを使いたいわけではない方 結局 React で Co

                                                                  Amplify を使わず React で AWS Cognito 認証を使う
                                                                • Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita

                                                                  AWS資格取得に向けて実際にAWSを利用してみるシリーズの投稿です。 今回はAWSを使って素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追加できるAmazon Cognitoを利用してみる編です。1時間程度でCognitoを利用したログイン機能が作成できます。 資格勉強的にはCognitoのユーザープール、IDプールの違いを確認しつつ、手っ取り早くログイン画面の作成するための手順になっています。 興味がある方は読んでみて下さい。 資格試験の勉強法は記事は以下を参照。 AWS初心者がAWS 認定ソリューションアーキテクト – アソシエイト資格試験に合格した時の勉強法 AWS初心者がAWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に合格した時の勉強法 想定読者 AWSでログイン機能(認証・認可)ができるCognitoを使ってサクッとログイ

                                                                    Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita
                                                                  • Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ

                                                                    サーバーレスアーキテクチャにおけるセキュリティの2つの質問 清水崇之氏(以下、清水):では3つ目の相談にいきたいと思います。いただいた質問・相談が「サーバーレスアーキテクチャにおけるセキュリティについて」という非常にざっくりしたものになっているんですが、今回はサーバーレスのセキュリティというテーマなので、AWSの考えるサーバーレスのセキュリティについてまずはお話ししようと思います。 下川賢介氏(以下、下川):(スライドを示して)「AWS Lambda/責任共有モデル」とタイトルに書いてありますが、実はこの前にEC2とかVMベースの責任共有モデルも公開されています。それと見比べてもらうと、黄色のAWSが管理している範囲がLambdaの場合は多くなっています。 例えばプラットフォームの管理とか、オペレーティングシステムやネットワークの設定の管理、そういった黄色で着色されている部分は、AWSのマ

                                                                      Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ
                                                                    • Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services

                                                                      Amazon Web Services ブログ Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する 本記事は Implement OAuth 2.0 device grant flow by using Amazon Cognito and AWS Lambda | AWS Security Blog を翻訳したものです。 このブログ記事では、Amazon Cognito に OAuth 2.0 デバイス認可フロー (Device Authorization Grant Flow) を AWS Lambda と Amazon DynamoDB を使って実装する方法を学べます。 インターネットに接続されているが、入力機能が制限されていたり、使いやすいブラウザがなかったりするウェラブルデバイス、スマートスピーカ、動画ストリーミングデバ

                                                                        Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services
                                                                      • [アップデート] Cognito ユーザープールでユーザーエイリアスの大文字、小文字の区別を無効化できるようになりました! | DevelopersIO

                                                                        本日のアップデートで、Cognito ユーザープールのユーザーエイリアスで、大文字・小文字の区別をさせない設定をできるようになりました。 Amazon Cognito User Pools service now supports case insensitivity for user aliases 何が嬉しいのか これまで Cognito では、ユーザー名や優先ユーザー名、メールエイリアスにおいて大文字・小文字が区別されていました。例えば marumo@classmethod.jp と Marumo@classmethod.jp は異なるメールエイリアスとして別ユーザとして登録できてしまいました。 初めて Cognito を利用される場合、この大文字と小文字が区別されてしまうことに戸惑いを感じる方も少なくなかったかと思います。 従来はこれらを許容したくない場合、Lambda と連携させ

                                                                          [アップデート] Cognito ユーザープールでユーザーエイリアスの大文字、小文字の区別を無効化できるようになりました! | DevelopersIO
                                                                        • AWS Cognito UserPoolをサーバーサイドで使うサンプル (Node.js) | キリウ君が読まないノート

                                                                          タグ AWS の新しい記事Route53 別のAWSアカウントにサブドメイン用のホストゾーンを作成する (2023-10-19)AWS CDKで生成するテンプレートからMetadataとCDKMetadataとBootstrapVersionを除去 (2023-05-02)AWS CloudWatchメトリクスの数式のメモ (2023-01-17)Route 53で取得できる一番安いドメインは .click (2022-11-05)スイッチロールでAWS SDKを実行する (2022-11-05)

                                                                            AWS Cognito UserPoolをサーバーサイドで使うサンプル (Node.js) | キリウ君が読まないノート
                                                                          • ReactにCognitoでサインイン機能をつける | DevelopersIO

                                                                            Cognitoユーザープールを使用して、Reactアプリにサインイン機能を実装します。 今回はAmplifyを使用することで、認証・認可に関する様々なフローの実装を省略します。 Cognitoで認証認可を実装する方法の整理 Cognitoを使用して認証認可をフロントエンドで実装する方法はいくつかあります。 自分はCognitoを使用するなら以下の3つが思いつきます。 AmplifyのAuthモジュールの利用して認証画面を自作 フロントエンドフレームワーク用のコンポーネントを使用する CognitoユーザープールのHostedUIを利用 上の方が低レベルのAPIが利用でき、カスタマイズなどはしやすいです。 ただ、特別なフローが不要であったり、デザインに関して細かい要求がない場合は下のものを使うのが楽だと思います。 利用できるコンポーネントとしてはReactやAngular、Vueがあります。

                                                                              ReactにCognitoでサインイン機能をつける | DevelopersIO
                                                                            • AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しよう - Qiita

                                                                              AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しようJavaScriptNode.jscognitoReactamplify AWS Cognito は認証・認可を提供している AWS のサービスです。Amplify と統合することで、超高速に構築できます。Cognito を使用することで、API Gateway や S3 など他の AWS サービスとの統合がより簡単にできるようになります。 本記事では、Cognito を使用した React アプリケーションの実装例を紹介します。Cognito へのアクセスには amplify-js というライブラリを使用します。さらに React の Context.Provider という機能を使うことで認証に関連する処理をカスタムフックに集約する方法を考察し

                                                                                AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しよう - Qiita
                                                                              • PowerPoint Presentation

                                                                                © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. AWS 公式 Webinar https://amzn.to/JPWebinar 過去資料 https://amzn.to/JPArchive Solutions Architect 辻 義一 2020/06/30 Amazon Cognito サービスカットシリーズ [AWS Black Belt Online Seminar] © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 自己紹介 辻 義一(つ

                                                                                • Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan

                                                                                  はじめに ほとんどのWebサービスにおいて、ユーザの認証機能は必要です。 ここでいう認証機能とは以下の機能群を指します。 サインアップ サインイン・サインアウト パスワード変更 パスワード初期化 昔のWebサービスは、これら認証機能を各サービスごとに独自に実装していました。 しかしパスワードのような秘匿情報を各サービスごとに保持することはセキュリティリスクを高めます。また認証機能を各サービスごと開発することは開発コストの増加につながります。さらにユーザーはサービスごとに使用しているアカウントを把握する必要がありますので利便性が低下します。 その結果、認証機能を外部システムに移譲したい、すでにある認証基盤を流用したい、などの要求がありました。 これらの要求に応えるように、OAuth 2.0やOpenID Connectなどのフェデレーション認証方式の確立やシングルサインオン等、認証機能に関わ

                                                                                    Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan

                                                                                  新着記事