並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 84件

新着順 人気順

Cognitoの検索結果1 - 40 件 / 84件

Cognitoに関するエントリは84件あります。 awscognito認証 などが関連タグです。 人気エントリには 『AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog』などがあります。
  • AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog

    こんにちは。本ブログに初めて記事を書く、株式会社 Flatt Security セキュリティエンジニアの Azara(@a_zara_n)です。普段は Web やプラットフォームの診断やクラウド周りの調査、Twitter ではご飯の画像を流す仕事をしています。よろしくお願いします。 クラウドサービスが発展し続ける今日この頃、多くの企業がパブリッククラウドやプライベートクラウドなどを駆使し顧客へサービス提供しているのを目にします。そのような中で、サービスが利用するクラウドにおいて設定不備や意図しない入力、構成の不備により顧客情報や IAM をはじめとする認証情報が脅かされるケースが多々あります。 本記事では、そのような脅威の一例をもとにクラウドサービスをより堅牢で安全に利用する一助になればと、攻撃手法や対策などについて解説をしていきます。 また、私の所属する 株式会社 Flatt Secur

      AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog
    • AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services

      Amazon Web Services ブログ AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 はじめに 昨今のテクノロジーの進化は、これまで以上に、私たちがどのように働き、どのように生活するかを再定義しています。この進化の中心には、クラウドコンピューティングが存在しており、AWS はこれまで、クラウドコンピューティングのパイオニアとして、様々な機能を提供し続け、業界をリードしてきました。その機能群を支えるエコシステムの一部であるサーバーレスアーキテクチャは、スケーラブルで信頼性が高く、メンテナンスの作業負担が低いアプリケーションの開発を可能にし、ユーザーのビジネスやプロジェクトが円滑に進行するようサポートします。 AWS のサーバーレスの代表的なサービ

        AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services
      • オープンなAmazon Cognitoエミュレーター "Magnito" のご紹介

        はじめに こんにちは。かる(@caru_ini)です! 大学生として勉強する傍ら、日々フロントエンドエンジニアを目指して活動しています。今回は、私がコミッターとして参加しているMagnitoというOSSプロジェクトについて紹介します。 皆さんは、AWSのCognitoというサービスを知っていますか? スマホアプリからWebアプリまで、多くのアプリケーションで認証・認可の機能は不可欠です。その中でも、Amazon Cognitoは多くの開発者に利用されている認証・認可サービスの一つです。この記事では、Cognitoを使う際の課題と、Magnitoがそれにどう対応するかを紹介します。 Amazon Cognitoとは Amazon Cognitoは、Amazon Web Serviceが提供するユーザー認証、認可、およびユーザー管理を簡単にするためのサービスです。これにより、アプリケーションに

          オープンなAmazon Cognitoエミュレーター "Magnito" のご紹介
        • Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG

          こんにちは。ROBOT PAYMENT (以下、ロボペイ)でエンジニアをしているtakamoriです。 私が所属しているチームでは、請求先マイページ機能を開発しており、その中でユーザー認証基盤をAuth0からCognitoへと移行させました。そこで今回は、Auth0からCognitoへのユーザー移行手順を書いていきたいと思います。 ※ 本記事ではAuth0やCognitoの環境構築は対象外で、それぞれの環境が構築済み前提となります。 移行手順 Auth0からユーザーをエクスポート Auth0ユーザー情報をCognitoユーザー情報へマッピング Cognitoへユーザーをインポート Auth0からユーザーをエクスポート Auth0からのユーザーをエクスポートするには、ExportUsersJob APIを利用します。GetUsers APIを利用して取得することも可能ですが1,000件の取得

            Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG
          • サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO

            こんにちは。イムチェジョンです。 前のブログではAWS Amplify を使った静的ウェブホスティングをやってみました。今回は続いてAmazon Cognito を勉強し、ユーザー管理をしてみようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 Amazon Cognito とは Amazon Cognitoを使ったユーザー管理 まとめ 0. 今回の目標 目標:Amazon Cognitoを勉強し、ユーザー管理を行う。 1. Amazon Cognit

              サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO
            • AWS cognito を使って React SPA に認証機能を導入してみた

              今時の認証って🧐 現代はもう認証機能は自分で実装する時代では無さそうです。 この、「どのアプリでも一般的に使われているけど本質的な価値になっていない」類の作業を、かの AWS センセーは 「付加価値を生み出さない重労働」 と定義しました。 これらをなるべく削減して、エンジニアが本質的な顧客価値に直結する作業に注力できるようにするのというのがトレンドです。 せっかくReact で初めてのSPAを作ったので、ついでに前から気になっていた AWS cognito を使って認証機能を付けてみました。 ざっくりとした導入だけですが、基本的な使い方だけなら非常に簡単かつセキュアに実装できるのでは無いかと思います!! 以前作った SPA については記事にしています。 こちら 。 Rails API でバックエンドを実装した React SPA についてイメージを掴めるような内容になっていると思いますの

                AWS cognito を使って React SPA に認証機能を導入してみた
              • サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO

                こんにちは。イムチェジョンです。 前はフロントエンドとユーザー管理をやってみました。 今回のブログではAWS Lambda、Amazon DynamoDBを利用し、バックエンドの構築しようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 AWS Lambda、Amazon DynamoDBを利用してバックエンドの構築 まとめ 0. 今回の目標 目標:AWS Lambda、Amazon DynamoDBを利用し、バックエンド構築する。 バックエンドで実行

                  サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO
                • SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog

                  はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cognitoによるログイン セキュリティログの可視化 補足 まとめ 参考 背景 昨今セキュリティ対策不足によるデータの抽出やサービス操作される被害が発生しており、ログからユーザの行動を抽出し、可視化するまでを一括管理できるものが求められていました。さまざまなサービスの中でSIEM on Amazon OpenSearch Serviceにてログ情報からユーザの行動を可視化・検索により原因を改善するができるため、利用し始めました。

                    SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
                  • ALBで特定のpathのときだけCognito認証を通す構成をaws-cdkで作る - $shibayu36->blog;

                    管理画面の時だけ認証をかけたいみたいな要件はよくある。今回はその要件をALBで特定のpathの時だけCognito認証を通すという構成で実装してみたのでメモ。構成はaws-cdkを使った。 やりたいこと /admin/以下の場合はCognitoの認証をかけ、許可したユーザーしかアクセスできないようにする それ以外のパスではアプリケーションに認証なしで繋がるようにする 実装 aws-cdk 1.62.0を使って実装した。なお今回のコードは実際の実装をミニマムに変更しているので、動作確認はちゃんと出来ていない(たぶんそのままだと動かなそう)。雰囲気だけ感じてください。 import { IVpc, Port } from "@aws-cdk/aws-ec2"; import { Ec2Service } from "@aws-cdk/aws-ecs"; import { Application

                      ALBで特定のpathのときだけCognito認証を通す構成をaws-cdkで作る - $shibayu36->blog;
                    • Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option - AWS

                      Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option Amazon Cognito has expanded multi-factor authentication (MFA) functionality to include email as an additional factor. You now have a choice of delivering one-time passwords (OTP) using email, in addition to the preexisting support for text messages (SMS) and time-based one-time passwords (TOTP). You can enable

                        Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option - AWS
                      • ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける

                        私的に使いこなせたら強そうなAWSのサービスシリーズにCognitoがランキング上位にあります。 認証・認可って大体のアプリケーションに必要ですし、AWSのマネージドサービスに投げられれば非常に楽ですよね。 まぁ私は全然使いこなせてないのですが。 私はCognitoの認証・認可の機能を利用するには、Webアプリケーション側でのコード変更が必須と考えていましたが、こちらの記事を見て、ALBとCognitoを連携させて簡単に認証・認可の機能を利用できることを知りました。 以下のようなユースケースですっと導入できれば、できるエンジニア感が出せるなと思いました。 ALBの背後でウェブアプリケーションを動作させている 開発環境やステージング環境で、アクセス制限を導入したい IPアドレスによるセキュリティグループでの制限が難しい Basic認証のように既存のウェブアプリケーションに変更を加えられない

                          ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける
                        • Cognito ユーザープール + ALB の認証にソーシャルサインイン(Google)を追加してみた | DevelopersIO

                          ちゃだいん(@chazuke4649)です。 Amazon Cognito と Application Load Balancer を使用すると、AWSサービスだけで簡単に認証機能を実装できます。 過去に以下エントリにてこれらの構成は紹介されていました。 今回は、この構成にさらにソーシャルサインインを追加して、Cognitoユーザープールの認証でも ソーシャルサインインとしてのGoogle認証でも選べる状態を目指します。つまり、ALB + Cognito ユーザープール + ソーシャルサインイン(Google) という状態です。下図のような構成となります。 ちなみに、似ているようで違うパターンとして、「ALB + OIDC(Google)」の構成があります。詳細は以下エントリです。 こちらは、Cognito を経由せずに、直接 ALBの組み込み認証機能とOIDCとしてのGoogle認証を連

                            Cognito ユーザープール + ALB の認証にソーシャルサインイン(Google)を追加してみた | DevelopersIO
                          • Cognitoの最初の1歩に。「Amazon Cognito UserPool 実践入門」を読んだ | DevelopersIO

                            「Cognitoって認証認可のサービスでしょ?」 はい。そうなんですが、その認識と、実際に使いこなせるようになるまでの間には大きな距離があります。ありますと言ってますが、わたしもまだ勉強中です…たくさんのはてなに遭遇しています。 勉強の取っ掛かりとして電子書籍「Cognito UserPool ユーザー移行入門」を読んだところ良かったので、レポートします。 良かったところ Cognitoが「ある程度」わかる Black Beltは広く浅くで詳しいところがわからない。AWS公式の開発者ガイドはもの凄く詳細に書かれているけど、逆に詳細過ぎて理解するのに時間がかかる… と感じていた私には、本書はその中間の丁度良い塩梅でした。 ※本書はBlack Beltほど広範な範囲を扱っていません。 UserPoolの使い方と既存認証基盤からUserPoolへのユーザー移行方法を中心に書かれています。 すぐ読

                              Cognitoの最初の1歩に。「Amazon Cognito UserPool 実践入門」を読んだ | DevelopersIO
                            • Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)

                              Security-JAWS【第33回】 勉強会 https://s-jaws.doorkeeper.jp/events/173294Read less

                                Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
                              • AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | DevelopersIO

                                先日、CognitoユーザープールのユーザーでAWSのマネジメントコンソールへフェデレーションログインする方法についてのブログを書きました。 そのブログではAWS CLIを使って、フェデレーションログイン用のURLを生成する方法を紹介していました。 今回のブログではブラウザで動かせるCognitoユーザープールのユーザーでAWSマネジメントコンソールにログインするページを作ります。 そのサイトをAWS AmplifyとAngular8で実装する例を紹介します。 ゴール 次のことができるサイトを作ることがゴールです。 ログイン、ログアウトができる ログインした際に、AWSマネジメントコンソールへフェデレーションログインができる こちらが完成メージです。 構成概要図 AWS Amplifyでざっくりこんな感じのAWS環境を作ります。 先日書いたAWS CLIを使ってCognitoのユーザーでA

                                  AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | DevelopersIO
                                • Amazon Cognito enables native support for AWS WAF

                                  You can now enable AWS WAF protections for Amazon Cognito, making it even easier to protect Amazon Cognito user pools and hosted UI from common web exploits. Amazon Cognito is a service that makes it easy to add authentication, authorization, and user management to your web and mobile apps. Amazon Cognito provides authentication for applications with millions of users and supports sign-in with soc

                                    Amazon Cognito enables native support for AWS WAF
                                  • AWS再入門ブログリレー Amazon Cognito編 | DevelopersIO

                                    その他のCognitoコンポーネント Cognitoには前述の「ユーザープール」「IDプール」の他に「Cognito Sync」というコンポーネントも存在します。 Cognito Syncは、Cognitoを使ってログインしたユーザーのプロファイルデータやアプリケーションデータを複数のデバイス間で共有することができる機能を提供します。 現在は、同じ機能を提供する AWS AppSync サービスの利用が推奨されているため、Cognito Syncについての解説は割愛します。 Cognitoの利用シナリオ Cognitoの2大コンポーネント「ユーザープール」「IDプール」の概要を説明しましたが、いまいちピンと来ないところがあるかもしれません。 特に、ユーザープールとIDプールの両方に「外部IDプロバイダー連係」の機能があるという点は、どのような違いがあるのか? どちらを使えばよいのか? とい

                                      AWS再入門ブログリレー Amazon Cognito編 | DevelopersIO
                                    • AmplifyでCognitoのHosted UIを利用した認証を最低限の実装で動かしてみて動作を理解する | DevelopersIO

                                      AmplifyとCognitoを利用すると、Amplifyがうまいことやってくれるので、プログラム開発者は認証フローを意識することなく認証機能が実装できます。 その、うまいことってのが具体的に何をやっているのかを暴きます。 Amplifyを使うと、Cognitoを利用して簡単に認証機能を作れて便利です。 詳しくは弊社ブログをご覧ください。 AWS Amplify+Angular6+Cognitoでログインページを作ってみる ~バックエンド編~ | Developers.IO AWS AmplifyとAngular8を使ってCognitoでAWS Management Consoleにログインするページを作ってみる | Developers.IO また、こういったログインのほかに、CognitoにはホストされたUIを利用してユーザー認証をするという機能があります。 イメージ動画を作成したので

                                        AmplifyでCognitoのHosted UIを利用した認証を最低限の実装で動かしてみて動作を理解する | DevelopersIO
                                      • [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO

                                        こんにちは、洲崎です。 AWSハンズオンの「はじめてのサーバレス」をやってみたのですが、ボリュームが多くやってよかったのでご紹介します。 「はじめてのサーバレス」とは 「はじめてのサーバレス」は、誰もが知る亀田さんがGithubで公開しているハンズオンです。 最終更新日が2021/11なので少し古めですが、一部気をつければ完走することができます。 GithubにあるScenario.pdfとServerlesshandson.zipを使って進めていきます。 step-by-stepで下記サービスの構築方法を学ぶことができます。 AWS Cloud9 AWS Lambda Amazon DynamoDB AWS API Gateway Amazon Cognito AWS Amplify 上記サービスを今まで触ったことがなくとも、設定方法が丁寧に記載されているので大丈夫です。 実際に私はAW

                                          [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO
                                        • AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO

                                          「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み実際に手を動かして得られたCognito IDプールに対する理解をまとめました。 「Cognito IDプールってやつはAWSリソースへのアクセスを制御する認可部分を担当しているらしいけど、いったいどういう理屈でそうなってるんだ…?」 そんな自分の疑問からAWSのドキュメントを読み手を動かして得られたCognito IDプールに対する理解を、 AWS CLIで再現できる形にまとめてみました。 Cognito IDプールでAWSの一時クレデンシャルキーを発行することによって、Cognito IDプールの世界からIAMの世界へ落とし込めると、だいぶイメージが付きやすいんじゃないかと思います。 AW

                                            AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行 | DevelopersIO
                                          • AWS AmplifyとAngular8を使ってCognitoでQuickSightにログインするページを作ってみる | DevelopersIO

                                            先日、aws-samplesで公開されていたCognitoのユーザーでQuickSightにログインするサンプルを紹介するブログを書きました。 また、AmplifyとAngular8を使ってCognitoでAWSマネジメントコンソールにログインするページを作るブログも書きました。 今回のブログではこの2つのブログをがっちゃんと合わせて、ブラウザで動かせるCognitoユーザープールのユーザーでQuickSightにログインするページを作ります。 ついでに、Cognitoユーザーごとに異なるQuickSightユーザーでログインできるような構成例を紹介します。 ゴール 次のことができるサイトを作ることがゴールです。 ログイン、ログアウトができる ログインした際に、QucikSightへフェデレーションログインができる こちらが完成イメージです。 構成概要図 AWS Amplifyでざっくりこ

                                              AWS AmplifyとAngular8を使ってCognitoでQuickSightにログインするページを作ってみる | DevelopersIO
                                            • AWS cognitoとReactでログインを実装する

                                              こんにちはハトです。業務でcognitoを利用していたのですがかなり躓いたので共有します。 つまづきポイント多すぎ まずAWSを利用している方でSPAで認証を実現しようとしてネットをあさるといろいろ情報があることに気づく cognitoの利用 Amplify の auth の利用 わけわかめとなる。次にAmplifyを調べる cliがあるよ cliでコマンド打てばGraphQLとか使えるよ Amplify Consoleあるよ。静的ホスティングが自動化できるよ ん?認証だけ使いたいのになんでGraphQLいれるの?みたいになる。 とりあえず、僕がつまずいたポイントや知見を共有しようと思います。 前提 すでにcreate-react-appなどで、何かしらのreactプロジェクトを作ってある。 AWSでconigtoを使うだけならamplifyはいらないけど、amplifyライブラリは便利だ

                                                AWS cognitoとReactでログインを実装する
                                              • Cognitoで学ぶ認証・認可 in AWS - Qiita

                                                この記事について Webアプリのアクセス制御を行いたい!となったときに学ぶべきなのは認証・認可の仕組みです。 AWSにはAmazon Cognitoというユーザー管理を行うための仕組みが存在し、これを利用すれば「実装するだけなら」簡単にアプリのアクセス制御を行うことができます。 この記事では「Cognitoが実際に何をやってくれているのか?」というところまで掘り下げながら、簡単なReactアプリを作っていきます。 アジェンダ Cognitoのユーザープールを作って触ってみる Reactアプリに認証の仕組みを入れてみる Cognitoで認証済みの人だけが叩けるAPIをLambda + API Gatewayで作る CognitoのIDプールを作り、AWSでの認可の仕組みを学ぶ Cognito IDプールで認可された人だけが叩けるAPIをLambda + API Gatewayで作る 使用する

                                                  Cognitoで学ぶ認証・認可 in AWS - Qiita
                                                • Amplify を使わず React で AWS Cognito 認証を使う

                                                  こんにちは、kenzauros です。 前提 タイトルにもあるとおり、今回のテーマは「Amplify を使わず React で AWS Cognito 認証を使う」です。 Amplify 自体は使いません Amplify CLI も使いません Amplify の JS ライブラリ (aws-amplify) のみ使います 既存の Cognito ユーザープールを流用します また、画面は素の HTML だけにしました。 UI フレームワークはプロジェクトによって異なること、 UI のコードが含まれると本質的な部分がわかりづらくなることから、今回は最低限にしています。 対象とする読者は下記のとおりです。 React, React Hooks がある程度使える方 Congino のユーザープールは設定できる方 Amplify のプラットフォームを使いたいわけではない方 結局 React で Co

                                                    Amplify を使わず React で AWS Cognito 認証を使う
                                                  • PowerPoint Presentation

                                                    © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. AWS 公式 Webinar https://amzn.to/JPWebinar 過去資料 https://amzn.to/JPArchive Solutions Architect 辻 義一 2020/06/30 Amazon Cognito サービスカットシリーズ [AWS Black Belt Online Seminar] © 2020, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 自己紹介 辻 義一(つ

                                                    • Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services

                                                      Amazon Web Services ブログ Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する 本記事は Implement OAuth 2.0 device grant flow by using Amazon Cognito and AWS Lambda | AWS Security Blog を翻訳したものです。 このブログ記事では、Amazon Cognito に OAuth 2.0 デバイス認可フロー (Device Authorization Grant Flow) を AWS Lambda と Amazon DynamoDB を使って実装する方法を学べます。 インターネットに接続されているが、入力機能が制限されていたり、使いやすいブラウザがなかったりするウェラブルデバイス、スマートスピーカ、動画ストリーミングデバ

                                                        Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services
                                                      • ReactにCognitoでサインイン機能をつける | DevelopersIO

                                                        Cognitoユーザープールを使用して、Reactアプリにサインイン機能を実装します。 今回はAmplifyを使用することで、認証・認可に関する様々なフローの実装を省略します。 Cognitoで認証認可を実装する方法の整理 Cognitoを使用して認証認可をフロントエンドで実装する方法はいくつかあります。 自分はCognitoを使用するなら以下の3つが思いつきます。 AmplifyのAuthモジュールの利用して認証画面を自作 フロントエンドフレームワーク用のコンポーネントを使用する CognitoユーザープールのHostedUIを利用 上の方が低レベルのAPIが利用でき、カスタマイズなどはしやすいです。 ただ、特別なフローが不要であったり、デザインに関して細かい要求がない場合は下のものを使うのが楽だと思います。 利用できるコンポーネントとしてはReactやAngular、Vueがあります。

                                                          ReactにCognitoでサインイン機能をつける | DevelopersIO
                                                        • Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita

                                                          AWS資格取得に向けて実際にAWSを利用してみるシリーズの投稿です。 今回はAWSを使って素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追加できるAmazon Cognitoを利用してみる編です。1時間程度でCognitoを利用したログイン機能が作成できます。 資格勉強的にはCognitoのユーザープール、IDプールの違いを確認しつつ、手っ取り早くログイン画面の作成するための手順になっています。 興味がある方は読んでみて下さい。 資格試験の勉強法は記事は以下を参照。 AWS初心者がAWS 認定ソリューションアーキテクト – アソシエイト資格試験に合格した時の勉強法 AWS初心者がAWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に合格した時の勉強法 想定読者 AWSでログイン機能(認証・認可)ができるCognitoを使ってサクッとログイ

                                                            Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita
                                                          • Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ

                                                            サーバーレスアーキテクチャにおけるセキュリティの2つの質問 清水崇之氏(以下、清水):では3つ目の相談にいきたいと思います。いただいた質問・相談が「サーバーレスアーキテクチャにおけるセキュリティについて」という非常にざっくりしたものになっているんですが、今回はサーバーレスのセキュリティというテーマなので、AWSの考えるサーバーレスのセキュリティについてまずはお話ししようと思います。 下川賢介氏(以下、下川):(スライドを示して)「AWS Lambda/責任共有モデル」とタイトルに書いてありますが、実はこの前にEC2とかVMベースの責任共有モデルも公開されています。それと見比べてもらうと、黄色のAWSが管理している範囲がLambdaの場合は多くなっています。 例えばプラットフォームの管理とか、オペレーティングシステムやネットワークの設定の管理、そういった黄色で着色されている部分は、AWSのマ

                                                              Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ
                                                            • [アップデート] Cognito ユーザープールでユーザーエイリアスの大文字、小文字の区別を無効化できるようになりました! | DevelopersIO

                                                              本日のアップデートで、Cognito ユーザープールのユーザーエイリアスで、大文字・小文字の区別をさせない設定をできるようになりました。 Amazon Cognito User Pools service now supports case insensitivity for user aliases 何が嬉しいのか これまで Cognito では、ユーザー名や優先ユーザー名、メールエイリアスにおいて大文字・小文字が区別されていました。例えば [email protected][email protected] は異なるメールエイリアスとして別ユーザとして登録できてしまいました。 初めて Cognito を利用される場合、この大文字と小文字が区別されてしまうことに戸惑いを感じる方も少なくなかったかと思います。 従来はこれらを許容したくない場合、Lambda と連携させ

                                                                [アップデート] Cognito ユーザープールでユーザーエイリアスの大文字、小文字の区別を無効化できるようになりました! | DevelopersIO
                                                              • AWS Cognito UserPoolをサーバーサイドで使うサンプル (Node.js) | キリウ君が読まないノート

                                                                タグ AWS の新しい記事自宅サーバーのグローバルIPが変わったらRoute 53のAレコードを自動更新する (2024-04-27)Route53 別のAWSアカウントにサブドメイン用のホストゾーンを作成する (2023-10-19)AWS CDKで生成するテンプレートからMetadataとCDKMetadataとBootstrapVersionを除去 (2023-05-02)AWS CloudWatchメトリクスの数式のメモ (2023-01-17)Route 53で取得できる一番安いドメインは .click (2022-11-05)

                                                                  AWS Cognito UserPoolをサーバーサイドで使うサンプル (Node.js) | キリウ君が読まないノート
                                                                • AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しよう - Qiita

                                                                  AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しようJavaScriptNode.jscognitoReactamplify AWS Cognito は認証・認可を提供している AWS のサービスです。Amplify と統合することで、超高速に構築できます。Cognito を使用することで、API Gateway や S3 など他の AWS サービスとの統合がより簡単にできるようになります。 本記事では、Cognito を使用した React アプリケーションの実装例を紹介します。Cognito へのアクセスには amplify-js というライブラリを使用します。さらに React の Context.Provider という機能を使うことで認証に関連する処理をカスタムフックに集約する方法を考察し

                                                                    AWS Amplify での Cognito アクセスは React Context.Provider を使って認証処理を Hooks 化しよう - Qiita
                                                                  • Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan

                                                                    はじめに ほとんどのWebサービスにおいて、ユーザの認証機能は必要です。 ここでいう認証機能とは以下の機能群を指します。 サインアップ サインイン・サインアウト パスワード変更 パスワード初期化 昔のWebサービスは、これら認証機能を各サービスごとに独自に実装していました。 しかしパスワードのような秘匿情報を各サービスごとに保持することはセキュリティリスクを高めます。また認証機能を各サービスごと開発することは開発コストの増加につながります。さらにユーザーはサービスごとに使用しているアカウントを把握する必要がありますので利便性が低下します。 その結果、認証機能を外部システムに移譲したい、すでにある認証基盤を流用したい、などの要求がありました。 これらの要求に応えるように、OAuth 2.0やOpenID Connectなどのフェデレーション認証方式の確立やシングルサインオン等、認証機能に関わ

                                                                      Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan
                                                                    • 【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)

                                                                      みなさん、こんにちは。イノベーションLABのハヤシです。 今回は、以下の構成の Web アプリをさくっと作る手順をご紹介します。 バックエンド:Node.js の REST API(Amazon API Gateway / AWS Lambda) フロントエンド:TypeScript の React 今回は全 3 回のうちの 1 回です。 必要な部分だけでも、ぜひ参考にしてみてください。 環境構築手順はこちらで紹介しています blog.css-net.co.jp 1. 前提条件 1-1. 想定読者 1-2. 作成するもの 1-3. 前提条件 2. 事前準備 2-1. 作業ディレクトリ作成 2-2. リポジトリ作成 2-3. ターミナルで git 設定 3. バックエンド API 3-1. API 作成 3-2. API デプロイ 3-3. API 動作確認 3-4. リポジトリに登録 3-

                                                                        【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)
                                                                      • Next.js アプリに Cognito の認証を良い感じに設定する

                                                                        Next.js はほとんど React アプリ開発のスタンダードになっているようですが、認証機能の実装に少し困りました。 要件は以下です🧐 AWS Cognito を使いたい なるべく早く構築したい セキュリティを犠牲にしたくない 今回は cognito を Next.js に良い感じに埋め込む方法をやってみたいと思います!! 細かい部分の解説まではしませんので、コードを確認してみたい方はこちらをどうぞ🙌 やる Cognito 設定 ほとんどテンプレート通りなのでざっくりいきます! ユーザープールを作成しますが、「デフォルトを確認する」でOKです。 基本はデフォルトですが、アプリクライアントだけは設定が必要なのでここで済ませましょう。名前を入力するだけでOKです。 ユーザープールが正常に作成されればOKです。 認証関係の画面には Hosted UIを利用するのでアプリクライアントを統合

                                                                          Next.js アプリに Cognito の認証を良い感じに設定する
                                                                        • 「CognitoのユーザープールとIDプールの違いは?AWSの認証と認可を分かりやすく解説」低コストなモダナイズ開発の実践 | Ragate

                                                                          こんにちは! アプリケーション開発の中でも、認証と認可は複雑化しやすい部分ですよね。 弊社では、AWS での認可・認証は Congito を使用して構築するケースがほとんどです。(稀に OpenIDConnect と組み合わせて認証を実装するケースもあります) 本記事では、弊社で多くの採用事例をもつ Cognito の概念について解説します。 ユーザープールと ID プールとは? Cognito には、ユーザープールと ID プールと呼ばれる2つの大きな機能/概念があります。Cognito を触る際は、まずこれらについて深く理解しなければいけません。 まずそれぞれの役割を簡単に書くと、下記の表のようになります。

                                                                            「CognitoのユーザープールとIDプールの違いは?AWSの認証と認可を分かりやすく解説」低コストなモダナイズ開発の実践 | Ragate
                                                                          • CognitoユーザープールからAWS CLIでユーザーを検索してみる | DevelopersIO

                                                                            こんにちは、CX事業本部の若槻です。 今回は、CognitoユーザープールからAWS CLIでユーザーを検索してみました。 やってみる 属性値による検索 ユーザーを属性値により検索する場合はcognito-idp list-usersコマンドでfilterオプションを使用します。 list-users | aws . cognito-idp まず、オプションなしで実行した場合はすべてのユーザーが取得されます。 % aws cognito-idp list-users --user-pool-id ap-northeast-1_AwJpGCDnr { "Users": [ { "Username": "user01", "Attributes": [ { "Name": "sub", "Value": "bca4e2a5-a3c1-4201-904b-4c29e484e326" }, { "

                                                                              CognitoユーザープールからAWS CLIでユーザーを検索してみる | DevelopersIO
                                                                            • Cognito ユーザープールことはじめ | ゴミ人間.com

                                                                              基本的な API と機能の理解 Cognito ユーザープールの低レベル API に対応する boto3 のインターフェースを直接操作し以下のようなことを実行することにより、Cognito ユーザープールにおける認証の流れや利用法を理解してみる サインアップ MFA ありのサインアップについては後ほど扱う サインイン 基本的なフローについてそれぞれ確認 オプションや連携のバリエーション: MFA/Facebook, Google ソーシャルサインイン/Login with Amazon/Sign in with Apple/SAML IdP/OIDC プロバイダー経由のサインインについては後ほど扱う ユーザー/ユーザー属性の取得・変更 パスワード変更 パスワード再設定 トークンの更新 基本的に SignUp API を叩いてアカウントを登録し、ConfirmSignUp API にてサイン

                                                                                Cognito ユーザープールことはじめ | ゴミ人間.com
                                                                              • はじめてのサーバーレス ~ サーバーレスな会員制サイトを作ってみよう ~ 第 1 回 - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                                                                                みなさん、こんにちは。シニアエバンジェリストの亀田です。みなさん、コーディングしてますか ? サーバーレスコンピューティングは 2014 年に AWS Lambda がリリースされその歴史が始まりました。サーバーのプロビジョニングや OS を管理することなく、コードを実行することが でき、そのキャパシティはリクエストに応じ、自動でスケールします。 上手に活用することで開発者はコーディングにフォーカスすることができ、開発生産性を大きく向上させることができます。 この記事を読んでいる皆さんの中には、「サーバレス」というキーワードを聞いたことがある方でも、実はまだ触ったことの無いかがたいるのではないでしょうか。この記事はそのような方向けに書いています。まだ遅くはないサーバレス、是非最初の一歩を踏み出してみましょう。 この記事では、以下のサーバレス系サービスを活用し、簡易的な会員制サイトにログイン

                                                                                  はじめてのサーバーレス ~ サーバーレスな会員制サイトを作ってみよう ~ 第 1 回 - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                                                                                • AWS再入門ブログリレー AWS Amplify編 | DevelopersIO

                                                                                  どうも、コンサル部のもこ@札幌オフィスです。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2020』の 10日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでに AWS を活用されている方にとっても AWS サービスの再発見や2020年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。10日目のテーマはAWS Amplifyです。 AWS Amplifyとは? AWS Amplify(以下Am

                                                                                    AWS再入門ブログリレー AWS Amplify編 | DevelopersIO

                                                                                  新着記事