並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 54件

新着順 人気順

cognitoの検索結果1 - 40 件 / 54件

cognitoに関するエントリは54件あります。 awsAWSセキュリティ などが関連タグです。 人気エントリには 『AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services』などがあります。
  • AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services

    Amazon Web Services ブログ AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 はじめに 昨今のテクノロジーの進化は、これまで以上に、私たちがどのように働き、どのように生活するかを再定義しています。この進化の中心には、クラウドコンピューティングが存在しており、AWS はこれまで、クラウドコンピューティングのパイオニアとして、様々な機能を提供し続け、業界をリードしてきました。その機能群を支えるエコシステムの一部であるサーバーレスアーキテクチャは、スケーラブルで信頼性が高く、メンテナンスの作業負担が低いアプリケーションの開発を可能にし、ユーザーのビジネスやプロジェクトが円滑に進行するようサポートします。 AWS のサーバーレスの代表的なサービ

      AWS のサーバーレスと Amazon S3 署名付き URL、クライアントサイド JavaScript で大きなサイズの複数ファイルの一括アップロード・ダウンロード機能を実現する方法 | Amazon Web Services
    • AWS Cognitoの罠10選 | 技術者ブログ | 三井物産セキュアディレクション株式会社

      PS部兼AT部の廣田です。 貴方がこの記事を読んでいる頃には、私はもう会社に居ないでしょう。(育休的な意味で) 最近、AWS Cognitoを使ってID管理を行っているシステムをよくみかけるようになりました。Cognitoは、面倒なログイン周りのアレコレを一手に引き受けてくれる便利なAWSのマネージドサービスです。パスワードの取り扱い、emailの到達確認、SMS、パスワードリセット、MFAデバイスの管理などなど……。これらをAWSがマネジメントしてくれるとなれば、独自実装するよりもそちらを使いたくなる人は多いのではないでしょうか。 ただ、実装を行わなくて良いかわりに、安全に利用するためには色々な設定が必要となります。もっともシンプルな Webアプリケーションでは自由にユーザ登録可能 Webアプリケーション側ではユーザの識別のためにJWTのsubクレーム(以降subと表記)のみを利用 とい

        AWS Cognitoの罠10選 | 技術者ブログ | 三井物産セキュアディレクション株式会社
      • オープンなAmazon Cognitoエミュレーター "Magnito" のご紹介

        はじめに こんにちは。かる(@caru_ini)です! 大学生として勉強する傍ら、日々フロントエンドエンジニアを目指して活動しています。今回は、私がコミッターとして参加しているMagnitoというOSSプロジェクトについて紹介します。 皆さんは、AWSのCognitoというサービスを知っていますか? スマホアプリからWebアプリまで、多くのアプリケーションで認証・認可の機能は不可欠です。その中でも、Amazon Cognitoは多くの開発者に利用されている認証・認可サービスの一つです。この記事では、Cognitoを使う際の課題と、Magnitoがそれにどう対応するかを紹介します。 Amazon Cognitoとは Amazon Cognitoは、Amazon Web Serviceが提供するユーザー認証、認可、およびユーザー管理を簡単にするためのサービスです。これにより、アプリケーションに

          オープンなAmazon Cognitoエミュレーター "Magnito" のご紹介
        • Personal Tech Blog | hidekazu-konishi.com

          Here I plan to share my technical knowledge and experience, as well as my interests in the subject. Please note that this tech blog is a space for sharing my personal views and ideas, and it does not represent the opinions of any company or organization I am affiliated with. The main purpose of this blog is to deepen my own technical skills and knowledge, to create an archive where I can record an

            Personal Tech Blog | hidekazu-konishi.com
          • Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG

            こんにちは。ROBOT PAYMENT (以下、ロボペイ)でエンジニアをしているtakamoriです。 私が所属しているチームでは、請求先マイページ機能を開発しており、その中でユーザー認証基盤をAuth0からCognitoへと移行させました。そこで今回は、Auth0からCognitoへのユーザー移行手順を書いていきたいと思います。 ※ 本記事ではAuth0やCognitoの環境構築は対象外で、それぞれの環境が構築済み前提となります。 移行手順 Auth0からユーザーをエクスポート Auth0ユーザー情報をCognitoユーザー情報へマッピング Cognitoへユーザーをインポート Auth0からユーザーをエクスポート Auth0からのユーザーをエクスポートするには、ExportUsersJob APIを利用します。GetUsers APIを利用して取得することも可能ですが1,000件の取得

              Auth0からCognitoへのユーザー移行 - ROBOT PAYMENT TECH-BLOG
            • サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO

              こんにちは。イムチェジョンです。 前のブログではAWS Amplify を使った静的ウェブホスティングをやってみました。今回は続いてAmazon Cognito を勉強し、ユーザー管理をしてみようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 Amazon Cognito とは Amazon Cognitoを使ったユーザー管理 まとめ 0. 今回の目標 目標:Amazon Cognitoを勉強し、ユーザー管理を行う。 1. Amazon Cognit

                サーバーレスのウェブアプリケーションを構築2 Amazon Cognito を使ったユーザー管理 | DevelopersIO
              • サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO

                こんにちは。イムチェジョンです。 前はフロントエンドとユーザー管理をやってみました。 今回のブログではAWS Lambda、Amazon DynamoDBを利用し、バックエンドの構築しようと思います。 [サーバーレスのウェブアプリケーションを構築シリーズ] 1. AWS Amplify を使った静的ウェブホスティング 2. Amazon Cognito を使ったユーザー管理 3. バックエンドの構築 (AWS Lambda、Amazon DynamoDB) 4. RESTful API (Amazon API Gateway、 AWS Lambda) アジェンダ 今回の目標 AWS Lambda、Amazon DynamoDBを利用してバックエンドの構築 まとめ 0. 今回の目標 目標:AWS Lambda、Amazon DynamoDBを利用し、バックエンド構築する。 バックエンドで実行

                  サーバーレスのウェブアプリケーションを構築3 バックエンドの構築 | DevelopersIO
                • SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog

                  はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cognitoによるログイン セキュリティログの可視化 補足 まとめ 参考 背景 昨今セキュリティ対策不足によるデータの抽出やサービス操作される被害が発生しており、ログからユーザの行動を抽出し、可視化するまでを一括管理できるものが求められていました。さまざまなサービスの中でSIEM on Amazon OpenSearch Serviceにてログ情報からユーザの行動を可視化・検索により原因を改善するができるため、利用し始めました。

                    SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
                  • What's New at AWS - Cloud Innovation & News

                    Amazon Cognito user pools now offer email as a multi-factor authentication (MFA) option Amazon Cognito has expanded multi-factor authentication (MFA) functionality to include email as an additional factor. You now have a choice of delivering one-time passwords (OTP) using email, in addition to the preexisting support for text messages (SMS) and time-based one-time passwords (TOTP). You can enable

                      What's New at AWS - Cloud Innovation & News
                    • ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける

                      私的に使いこなせたら強そうなAWSのサービスシリーズにCognitoがランキング上位にあります。 認証・認可って大体のアプリケーションに必要ですし、AWSのマネージドサービスに投げられれば非常に楽ですよね。 まぁ私は全然使いこなせてないのですが。 私はCognitoの認証・認可の機能を利用するには、Webアプリケーション側でのコード変更が必須と考えていましたが、こちらの記事を見て、ALBとCognitoを連携させて簡単に認証・認可の機能を利用できることを知りました。 以下のようなユースケースですっと導入できれば、できるエンジニア感が出せるなと思いました。 ALBの背後でウェブアプリケーションを動作させている 開発環境やステージング環境で、アクセス制限を導入したい IPアドレスによるセキュリティグループでの制限が難しい Basic認証のように既存のウェブアプリケーションに変更を加えられない

                        ALBとCognitoを利用してWebアプリケーションにアクセス制限を設ける
                      • Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)

                        Security-JAWS【第33回】 勉強会 https://s-jaws.doorkeeper.jp/events/173294

                          Amazon Cognitoで実装するパスキー (Security-JAWS【第33回】 勉強会)
                        • What's New at AWS - Cloud Innovation & News

                          You can now enable AWS WAF protections for Amazon Cognito, making it even easier to protect Amazon Cognito user pools and hosted UI from common web exploits. Amazon Cognito is a service that makes it easy to add authentication, authorization, and user management to your web and mobile apps. Amazon Cognito provides authentication for applications with millions of users and supports sign-in with soc

                            What's New at AWS - Cloud Innovation & News
                          • [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO

                            こんにちは、洲崎です。 AWSハンズオンの「はじめてのサーバレス」をやってみたのですが、ボリュームが多くやってよかったのでご紹介します。 「はじめてのサーバレス」とは 「はじめてのサーバレス」は、誰もが知る亀田さんがGithubで公開しているハンズオンです。 最終更新日が2021/11なので少し古めですが、一部気をつければ完走することができます。 GithubにあるScenario.pdfとServerlesshandson.zipを使って進めていきます。 step-by-stepで下記サービスの構築方法を学ぶことができます。 AWS Cloud9 AWS Lambda Amazon DynamoDB AWS API Gateway Amazon Cognito AWS Amplify 上記サービスを今まで触ったことがなくとも、設定方法が丁寧に記載されているので大丈夫です。 実際に私はAW

                              [AWSハンズオン]「はじめてのサーバレス」をやってみた | DevelopersIO
                            • AWS cognitoとReactでログインを実装する

                              こんにちはハトです。業務でcognitoを利用していたのですがかなり躓いたので共有します。 つまづきポイント多すぎ まずAWSを利用している方でSPAで認証を実現しようとしてネットをあさるといろいろ情報があることに気づく cognitoの利用 Amplify の auth の利用 わけわかめとなる。次にAmplifyを調べる cliがあるよ cliでコマンド打てばGraphQLとか使えるよ Amplify Consoleあるよ。静的ホスティングが自動化できるよ ん?認証だけ使いたいのになんでGraphQLいれるの?みたいになる。 とりあえず、僕がつまずいたポイントや知見を共有しようと思います。 前提 すでにcreate-react-appなどで、何かしらのreactプロジェクトを作ってある。 AWSでconigtoを使うだけならamplifyはいらないけど、amplifyライブラリは便利だ

                                AWS cognitoとReactでログインを実装する
                              • Amplify を使わず React で AWS Cognito 認証を使う

                                こんにちは、kenzauros です。 前提 タイトルにもあるとおり、今回のテーマは「Amplify を使わず React で AWS Cognito 認証を使う」です。 Amplify 自体は使いません Amplify CLI も使いません Amplify の JS ライブラリ (aws-amplify) のみ使います 既存の Cognito ユーザープールを流用します また、画面は素の HTML だけにしました。 UI フレームワークはプロジェクトによって異なること、 UI のコードが含まれると本質的な部分がわかりづらくなることから、今回は最低限にしています。 対象とする読者は下記のとおりです。 React, React Hooks がある程度使える方 Congino のユーザープールは設定できる方 Amplify のプラットフォームを使いたいわけではない方 結局 React で Co

                                  Amplify を使わず React で AWS Cognito 認証を使う
                                • Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita

                                  AWS資格取得に向けて実際にAWSを利用してみるシリーズの投稿です。 今回はAWSを使って素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追加できるAmazon Cognitoを利用してみる編です。1時間程度でCognitoを利用したログイン機能が作成できます。 資格勉強的にはCognitoのユーザープール、IDプールの違いを確認しつつ、手っ取り早くログイン画面の作成するための手順になっています。 興味がある方は読んでみて下さい。 資格試験の勉強法は以下の記事を参照。 AWS初心者がAWS 認定ソリューションアーキテクト – アソシエイト資格試験に合格した時の勉強法 AWS初心者がAWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に合格した時の勉強法 資格/技術を学ぶ前に仕事ができる人になるための良書は以下の記事を参照。 【新人エンジニア

                                    Amazon Cognitoを使ってシンプルなログイン画面を作ってみる - Qiita
                                  • ReactにCognitoでサインイン機能をつける | DevelopersIO

                                    Cognitoユーザープールを使用して、Reactアプリにサインイン機能を実装します。 今回はAmplifyを使用することで、認証・認可に関する様々なフローの実装を省略します。 Cognitoで認証認可を実装する方法の整理 Cognitoを使用して認証認可をフロントエンドで実装する方法はいくつかあります。 自分はCognitoを使用するなら以下の3つが思いつきます。 AmplifyのAuthモジュールの利用して認証画面を自作 フロントエンドフレームワーク用のコンポーネントを使用する CognitoユーザープールのHostedUIを利用 上の方が低レベルのAPIが利用でき、カスタマイズなどはしやすいです。 ただ、特別なフローが不要であったり、デザインに関して細かい要求がない場合は下のものを使うのが楽だと思います。 利用できるコンポーネントとしてはReactやAngular、Vueがあります。

                                      ReactにCognitoでサインイン機能をつける | DevelopersIO
                                    • Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services

                                      Amazon Web Services ブログ Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する 本記事は Implement OAuth 2.0 device grant flow by using Amazon Cognito and AWS Lambda | AWS Security Blog を翻訳したものです。 このブログ記事では、Amazon Cognito に OAuth 2.0 デバイス認可フロー (Device Authorization Grant Flow) を AWS Lambda と Amazon DynamoDB を使って実装する方法を学べます。 インターネットに接続されているが、入力機能が制限されていたり、使いやすいブラウザがなかったりするウェラブルデバイス、スマートスピーカ、動画ストリーミングデバ

                                        Amazon Cognito と AWS Lambda を使って OAuth 2.0 デバイスフローを実装する | Amazon Web Services
                                      • Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ | ログミーBusiness

                                        AWSのソリューションアーキテクトが悩めるエンジニアの相談に乗り、「サービスを進化させるアーキテクチャの生み出し方」を伝授する「AWS Tech talk Night#3 ~TECH PLAYのエンジニアが相談!AWSソリューションアーキテクトが導く『WEBサービスを進化させるアーキテクチャ』~」。ここでアマゾンウェブサービスジャパン合同会社の福井氏・清水氏・下川氏、パーソルイノベーション株式会の鈴木氏・中村氏・青山氏が登壇。TECH PLAYのアーキテクチャについて話します。 サーバーレスアーキテクチャにおけるセキュリティの2つの質問清水崇之氏(以下、清水):では3つ目の相談にいきたいと思います。いただいた質問・相談が「サーバーレスアーキテクチャにおけるセキュリティについて」という非常にざっくりしたものになっているんですが、今回はサーバーレスのセキュリティというテーマなので、AWSの考え

                                          Cognito×API Gatewayで認証・認可を実現 ロール管理と不正なアクセスを防止するアーキテクチャ | ログミーBusiness
                                        • Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan

                                          はじめに ほとんどのWebサービスにおいて、ユーザの認証機能は必要です。 ここでいう認証機能とは以下の機能群を指します。 サインアップ サインイン・サインアウト パスワード変更 パスワード初期化 昔のWebサービスは、これら認証機能を各サービスごとに独自に実装していました。 しかしパスワードのような秘匿情報を各サービスごとに保持することはセキュリティリスクを高めます。また認証機能を各サービスごと開発することは開発コストの増加につながります。さらにユーザーはサービスごとに使用しているアカウントを把握する必要がありますので利便性が低下します。 その結果、認証機能を外部システムに移譲したい、すでにある認証基盤を流用したい、などの要求がありました。 これらの要求に応えるように、OAuth 2.0やOpenID Connectなどのフェデレーション認証方式の確立やシングルサインオン等、認証機能に関わ

                                            Amazon Cognito User Pool を用いたWebサービスにおけるユーザー管理・運用の事例 | Fintan
                                          • CloudFront+S3による静的サイトにCognito認証を追加してみた | DevelopersIO

                                            こんにちは、なおにしです。 静的コンテンツのみをWebサイトとして公開したい場合、AWSであればCloudFront+S3の構成はよく利用されるかと思います。 CloudFrontを用いているため、地理的制限の機能を使ったりAWS WAFと組み合わせたりすることである程度のアクセス元制限を行うことはできます。一方で、特定のユーザに対してのみ公開したいというユーザ認証が必要なケースでは別の仕組みが必要になります。 そこで今回は、Amazon Cognitoを用いてCloudFront+S3による静的サイトに認証機能を追加してみました。 どうすれば良いか Application Load BalancerやAPI Gatewayにはマネジメントコンソール上でCognitoとの連携を設定するためのUIが準備されていますが、CloudFrontにはそれがありません。そこで、AWSから公開されている

                                              CloudFront+S3による静的サイトにCognito認証を追加してみた | DevelopersIO
                                            • Amazon Cognitoを試してみた(ユーザプール編) - Qiita

                                              背景・目的 私は、現在データエンジニアリングを生業としています。普段は、データ基盤の構築や、パフォーマンスチューニングなどビックデータに関する業務に従事しています。 日頃から、データに関わる業務が多く、Webフロントエンドやバックエンドの技術に触れる機会が少ないため、意図的に学んで行こうと思います。 今回は、Webアプリケーションの認証やユーザ管理のサービスであるAmazon Cognito(以降、Cognitoと言います。)を学んでいこうと思います。 まとめ Cognitoは、簡単な設定でユーザ認証の仕組みを提供する。 既存のシステムや他のIdPで管理しているユーザIDを使用することが可能。 概要 Cognitoとは? Amazon Cognito を使用すれば、ウェブアプリケーションおよびモバイルアプリに素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追

                                                Amazon Cognitoを試してみた(ユーザプール編) - Qiita
                                              • 【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)

                                                みなさん、こんにちは。イノベーションLABのハヤシです。 今回は、以下の構成の Web アプリをさくっと作る手順をご紹介します。 バックエンド:Node.js の REST API(Amazon API Gateway / AWS Lambda) フロントエンド:TypeScript の React 今回は全 3 回のうちの 1 回です。 必要な部分だけでも、ぜひ参考にしてみてください。 環境構築手順はこちらで紹介しています blog.css-net.co.jp 1. 前提条件 1-1. 想定読者 1-2. 作成するもの 1-3. 前提条件 2. 事前準備 2-1. 作業ディレクトリ作成 2-2. リポジトリ作成 2-3. ターミナルで git 設定 3. バックエンド API 3-1. API 作成 3-2. API デプロイ 3-3. API 動作確認 3-4. リポジトリに登録 3-

                                                  【SAM + Cognito + Amplify ライブラリでログイン機能を実装した React アプリを作成】Part1 - SAM で API 作成 - シー・エス・エス イノベーションラボ(ブログ)
                                                • Next.js アプリに Cognito の認証を良い感じに設定する

                                                  Next.js はほとんど React アプリ開発のスタンダードになっているようですが、認証機能の実装に少し困りました。 要件は以下です🧐 AWS Cognito を使いたい なるべく早く構築したい セキュリティを犠牲にしたくない 今回は cognito を Next.js に良い感じに埋め込む方法をやってみたいと思います!! 細かい部分の解説まではしませんので、コードを確認してみたい方はこちらをどうぞ🙌 やる Cognito 設定 ほとんどテンプレート通りなのでざっくりいきます! ユーザープールを作成しますが、「デフォルトを確認する」でOKです。 基本はデフォルトですが、アプリクライアントだけは設定が必要なのでここで済ませましょう。名前を入力するだけでOKです。 ユーザープールが正常に作成されればOKです。 認証関係の画面には Hosted UIを利用するのでアプリクライアントを統合

                                                    Next.js アプリに Cognito の認証を良い感じに設定する
                                                  • Amazon Cognito ユーザー認証に成功・失敗したログの確認方法 | DevelopersIO

                                                    Amazon Cognito のユーザー認証機能を利用しています。ユーザー認証に成功・失敗したログをAWS側で確認するにはどこをみればよいのでしょうか? ユーザープールに対してAWS CLIを利用して Cognito の API を使った ユーザー認証を行い認証成功・失敗ログを例にAWS側に記録されているログを紹介します。 結論 ユーザー名の情報を確認したければCognitoのアドバンスドセキュリティ有効化をご検討ください。CloudTrailにはユーザー名ではなくユーザーIDが記録されます。 CognitoのAPIを利用した操作の認証ログはCloudTrailに記録される CloudTrailのログにはユーザー名、パスワードなどの秘匿情報は記録されない ユーザー名は記録されないがユーザーIDにあたるUserSubはCloudTrailに記録される Cognitoのアドバンスドセキュリティ

                                                      Amazon Cognito ユーザー認証に成功・失敗したログの確認方法 | DevelopersIO
                                                    • Amazon Cognito ユーザープールエンドポイントへのアクセスパターンを考える - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                                                      こんにちは ! AWS Community Hero の山口です。みなさん、Amazon Cognito は使われていますか ? ウェブアプリケーションまたはモバイルアプリケーションを開発する際、ユーザーごとにデータへのアクセス制御や権限制御など、認証と認可が機能として求められることがあります。現在では、認証・認可が求められないケースの方が少ないと言っても過言ではないと思います。 そのような時に、Amazon Cognito ユーザープール (以降、Cognito ユーザープール) を利用することで素早く簡単にユーザーのサインアップ / サインイン (認証) を提供することや、認証された結果にもとづくアクセス制御を実装することができます。また、Cognito ユーザープールは、OpenID Connect、OAuth 2.0、SMAL2.0 などの標準化された認証・認可プロトコルをサポート

                                                        Amazon Cognito ユーザープールエンドポイントへのアクセスパターンを考える - builders.flash☆ - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                                                      • Amazon Cognito user poolの外部IdPとしてAzure ADを設定してみた | DevelopersIO

                                                        こんにちは、CX事業本部 IoT事業部の若槻です。 Amazon Cognitoでは、user poolで管理しているユーザーだけでなく、SAML連携した外部のIdPで管理しているユーザーによるサインインを実装することも可能です。 Adding SAML identity providers to a user pool - Amazon Cognito 今回は、Amazon Cognito user poolの外部IdPとしてMicrosoft Azure Active Directory(Azure AD)を設定してみました。 やってみた こちらのドキュメントを参考にやっていきます。 How to set up Amazon Cognito for federated authentication using Azure AD | AWS Security Blog (まだの場合)Co

                                                          Amazon Cognito user poolの外部IdPとしてAzure ADを設定してみた | DevelopersIO
                                                        • マルチテナント SaaS アプリケーションの認証を Amazon Cognito で実現してみよう !

                                                          ビジネス x クラウド マルチテナント SaaS アプリケーションの認証を Amazon Cognito で実現してみよう ! 2023-01-05 | Author : 柴田 龍平 こんにちは ! ソリューションアーキテクトの柴田です。 皆さんはマルチテナントアプリケーションを開発されたことはありますか ? マルチテナントアプリケーションは、シングルテナントアプリケーションに比べて、インフラストラクチャの集約によるコストの最適化や、運用の均一化による開発速度の向上といったメリットがあります。 一方で、マルチテナント SaaS アプリケーションではコンシューマー向けの Web アプリケーションや従業員向けの BtoE アプリケーションと異なり、「テナント」の概念をアプリケーションの各レイヤーや運用に組み込む必要があります。詳細については こちらの連載 や AWS Well Architec

                                                            マルチテナント SaaS アプリケーションの認証を Amazon Cognito で実現してみよう !
                                                          • 【AWS/CloudFront/S3/Cognito】静的ウェブサイトにCognitoの認証をつけたい(dbt) - データベース技術調査ブログ

                                                            タイトルの内容に入る前になぜこのようなことをしたいかという背景を少し語ります。 最近DWHをいかにアジャイルに構築して運用していくかについて考えています。商用のツールを使えばいいアプローチはいくらでもありますが、この手のツールはとても高価なイメージがあります。 そこで目に入ってきたのがdbt (data build tool) というOSSです。 dev.classmethod.jp dbtというツールはいくつもいい点があるのですが、一番好きななのはドキュメントを自動生成してくれるというところにあります。 dbtはOSSのCLI版とSaaS版があります。 www.getdbt.com チーム版は開発ユーザ当たり50$/月ということで、そこまでお高くはない気がしますが、そもそもあまりクラウドサービスをがっつり使うことに抵抗があったりする場合もあるなと思ったりします。(そんな抵抗ない場合は使う

                                                              【AWS/CloudFront/S3/Cognito】静的ウェブサイトにCognitoの認証をつけたい(dbt) - データベース技術調査ブログ
                                                            • ログイン画面の作成に、Amazon Cognitoを使うべき3つの理由とは? | Tech ブログ | サーバ運用保守・運用監視なら JIG-SAW OPS

                                                              本記事のポイント Amazon Cognitoでサインイン・ログイン画面実装に利用するべき3つの理由を、注意すべきポイントと合わせてご紹介します。 また、実際にログイン画面を実装方法する方法も記載しております。ぜひご覧ください。 はじめに アプリやサービス開発者の皆様の中で「ログイン画面(サインイン画面)の作成を簡単に行いたい」「セキュリティに関わる実装の時間をなるべく少なくしたい」とお悩みの方も多くいらっしゃるのではないでしょうか。 そこで今回は、Amazon Cognito(以下、Cognito)を使った簡単なログイン画面の実装を通して、Cognitoを使うべき3つの理由をご紹介します! 記事前半ではCognitoの概要について、後半ではシンプルな認証の実装方法についてお伝えします。ぜひご覧ください。 Amazon Cognito(アマゾン コグニート)とは? Cognitoとは、認証

                                                                ログイン画面の作成に、Amazon Cognitoを使うべき3つの理由とは? | Tech ブログ | サーバ運用保守・運用監視なら JIG-SAW OPS
                                                              • Amplify SDK のAuthライブラリ解説

                                                                Authまわり知見貯まるまでは結構むずいので僕のわかる範囲で解説していきます。 公式リファレンス Authライブラリはamazon-cognito-identity-jsのラッパーライブラリ Authライブラリはamazon-cognito-identity-jsのラッパーライブラリです。こちらの機能をamplify向けにインターフェース変えたものです。と解説しようと思ったのですが、GitHubのレポジトリはamplify-jsに統合したみたいですね... フロントエンド用のAPIとバックエンド用のAPI amplifyの他にAWS SDKにはCognitoライブラリが提供されています。以下のドキュメントと先ほどあげた公式リファレンスを比べてみてください。 同じ内容が書いてあることに気づきましたでしょうか?違いといえばAWS SDKのCognitoライブラリのほうには、admin???とい

                                                                  Amplify SDK のAuthライブラリ解説
                                                                • GolangでCognito認証をしてトークンをjwt形式にする - Qiita

                                                                  できること 認証はuserPool、認可はIdentitiyPoolで行われ、それぞれ別のリソース 認証 Cognitoで管理されているユーザー情報で認証ができる 外部プロバイダー(Azure、Google、Facebook)と連携が可能 ユーザー認証が成功すると、トークンが発行され、アプリケーション側でトークンの検証を行うことで認証機能をつくることができる UserPoolで行われる 認可 一時的な権限を与える チケットを渡すイメージ Cognitoではグループや属性ごとにIAMRoleを割り振ったりすることができる IndentityPoolで行われる Cognito設定 ALLOW_ADMIN_USER_PASSWORD_AUTHにチェックが必要 AppClient作成時に、ClientSecretを使うのチェックを外す サンプルコード package main import ( "

                                                                    GolangでCognito認証をしてトークンをjwt形式にする - Qiita
                                                                  • Bedrock AgentCore GatewayとIdentityを使ってSlackへアクセスしてみる - Qiita

                                                                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? こんにちは、ふくちです。 皆さん agentcore launch してらっしゃいますでしょうか。 AgentCoreの発表から約1ヶ月が経ち、恐らく多くの方がAgentCoreデビューされたことと思います。 次なる一歩として、GatewayとIdentityを使いこなせるようになってみましょう! この記事では、Slackを操作できるAIエージェントをAgentCore上へ構築してみます。 登場人物は以下の通りです。 AgentCore Runtime この上でStrands Agentsが動作 AgentCore Gateway これ

                                                                      Bedrock AgentCore GatewayとIdentityを使ってSlackへアクセスしてみる - Qiita
                                                                    • Amplify で既存Cognito と 既存APIGateway を使ってみる | DevelopersIO

                                                                      はじめに おはようございます、もきゅりんです。 皆さん Amplify してますか? 既存のバックエンドを使いたいけど、 SPA のフロントエンドだけは Amplify を使いたい、なんてことがあると思います。 フロントエンド・バックエンドをまるっと構築・管理ができる Amplify ですが、既存のリソースを使いたいときはどうするのかな、と思ったので対応してみました。 やりたいことは下図です。 Amplify で囲われている部分以外は既存リソースを利用します。 Amplify 以外のバックエンドの準備 元は、Swagger と AWS SAM を使って Cognito オーソライザーを使って簡単な REST API HTTP 統合してみる になります。 ただ、API Gateway ではREST API リソースが非シンプルクロスオリジンの HTTP リクエストを受け取る場合、CORS サ

                                                                        Amplify で既存Cognito と 既存APIGateway を使ってみる | DevelopersIO
                                                                      • [アップデート]Cognitoがリフレッシュトークンの個別失効に対応しました! | DevelopersIO

                                                                        Cognitoユーザープールがリフレッシュトークンの個別失効に対応しました! Amazon Cognito now supports targeted sign out through refresh token revocation 今までもグローバルサインアウトをすることで発行したすべてのリフレッシュトークンを無効にすることはできました。 今回新しく追加された機能では、リフレッシュトークンを個別に無効化できます。 たとえば、ユーザーが新しいデバイスでサインインした際に、以前のデバイスでのサインインに関連するリフレッシュトークンを無効にするといったようなことができます。 さっそく試してみました! 今までのリフレッシュトークン無効化をやってみる まずはこの辺のブログを参考にして、Cognitoユーザープールの環境を構築します。 合わせて、ユーザーのサインアップもしておきます。 次に aws

                                                                          [アップデート]Cognitoがリフレッシュトークンの個別失効に対応しました! | DevelopersIO
                                                                        • Cognitoでメールアドレス編集するとログインできなくなる問題

                                                                          2022/05/13 追記 記事の下の方で実現している解決方法について、最近うまく動いていないことを確認しました。サポートに連絡したところ、UpdateUserAttributesの完了のタイミングによってはこちらのコードはうまく動作しないことがわかりました。もしこちらの問題を現時点で解決したい場合はこちらの記事のように、独自でメールアドレス検証機構を作成するのが安定してよさそうです。 ユーザーロックされる こんにちはハトです。cognitoで詰まったので共有。 cognitoでメールアドレス変更機能を実装していた。すると以下のことに気づく。 新しいメールアドレスを申請して、メールで検証をする前にその新しいメールでログインできてしまう 逆に検証が成功していないのに古いメールアドレスでログインできない つまり間違ったメールアドレスをリクエストするとその時点で詰む(ユーザーロックというらしい)

                                                                            Cognitoでメールアドレス編集するとログインできなくなる問題
                                                                          • 「Serverless Framework の API Gateway Authorizer 実装を解説します!😎」低コストなモダナイズ開発の実践 | Ragate

                                                                            service: ApiGatewayWithAuthorization provider: name: aws runtime: nodejs12.x stage: ${opt:stage,"dev"} region: ap-northeast-1 profile: ragate iamRoleStatements: - Effect: 'Allow' Action: - 'lambda:*' - 'cognito:*' - 'apigateway:*' Resource: - '*' plugins: - serverless-webpack custom: webpack: includeModules: true packager: 'npm' functions: ${file(./resources/functions.yml)} resources: - ${file(./r

                                                                              「Serverless Framework の API Gateway Authorizer 実装を解説します!😎」低コストなモダナイズ開発の実践 | Ragate
                                                                            • Amazon Cognitoを使ったユーザの仮登録→本登録の流れ

                                                                              今回記載した2つのパターンを分けるポイントになったのは、2列目に記載している、仮登録時のパスワードの要否です。 ユーザが自分自身で登録するパターンに記載している、signUp関数を使っても、管理者によるユーザ登録ができなくもないのですが、その際は登録時に設定したパスワードを、別手段(手動のメールなど)でユーザに知らせる必要があり、それは手間だろうということで、今回のパターン分けに至りました。 具体的な流れ・注意事項など それぞれのパターンについて、具体的な流れを記載していきます。前提として、フロントエンドでamplifyを使用できる箇所は積極的に使っています(amplifyのインストール・設定についてはこちら)。 また、今回紹介するのはあくまで上記2パターンの一例であり、もちろんその他の実装パターンもあります。 コードの参考例を記載する箇所は、<バックエンド>、<フロントエンド>のように、

                                                                                Amazon Cognitoを使ったユーザの仮登録→本登録の流れ
                                                                              • [AWS CDK] Cognito + API Gateway で M2M 認証をやってみた | DevelopersIO

                                                                                Cognito + API Gateway による M2M 認証機構を AWS CDK を用いて作成して、実際に認証・認可が行えるか試してみました! こんにちは!LINE 事業部のたにもんです! Cognito + API Gateway による M2M 認証機構を AWS CDK を用いて作成して、実際に認証・認可が行えるか試してみました。 なお、この記事における M2M 認証は OAuth 2.0 の Client Credentials Grant を意味しています。 今回開発したソースコードはこちらのリポジトリで公開しているので、プロジェクト全体のソースコードを確認したい方はご参考にしてください。 構成図 環境 $ node --version v16.14.0 $ npm --version 8.3.1 $ aws --version aws-cli/2.4.29 Python/

                                                                                  [AWS CDK] Cognito + API Gateway で M2M 認証をやってみた | DevelopersIO
                                                                                • Amazon Cognito の監視のベストプラクティス - QG Tech Blog

                                                                                  はじめに平素は大変お世話になっております。 クイックガードのパー子です。 先日、ユーザ認証のバックエンドに Amazon Cognito を利用されているお客様システムの監視について、設計からお任せいただく機会がありました。 そのときの知見を基に、Cognito をどのように監視したらいいのか改めて整理してみました。 Cognito とは最初に、Cognito がどういうサービスなのか軽くおさらいします。 What Is Amazon Cognito? - Amazon Cognito Cognito とは、Webアプリケーションやモバイル・アプリケーションのための認証、認可、アカウント管理をフルマネージドで提供するサービス (= いわゆる IDaaS) です。 大きく UserPool と IdentityPool の 2つのコンポーネントから構成され、それぞれ以下の機能を司ります。

                                                                                    Amazon Cognito の監視のベストプラクティス - QG Tech Blog

                                                                                  新着記事