Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiele für Amazon Cognito Identity Provider mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon Cognito Identity Provider Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie Sieadd-custom-attributes.
- AWS CLI
-
Um ein benutzerdefiniertes Attribut hinzuzufügen
In diesem Beispiel wird einem Benutzerpool das benutzerdefinierte Attribut CustomAttr 1 hinzugefügt. Es ist vom Typ Zeichenfolge und erfordert mindestens 1 und höchstens 15 Zeichen. Es ist nicht erforderlich.
Befehl:
aws cognito-idp add-custom-attributes --user-pool-idus-west-2_aaaaaaaaa--custom-attributes Name="CustomAttr1",AttributeDataType="String",DeveloperOnlyAttribute=false,Required=false,StringAttributeConstraints="{MinLength=1,MaxLength=15}"-
Einzelheiten zur API finden Sie AddCustomAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-add-user-to-group.
- AWS CLI
-
So fügen Sie einer Gruppe einen Benutzer hinzu
In diesem Beispiel wird der Benutzer Jane zur Gruppe hinzugefügt MyGroup.
Befehl:
aws cognito-idp admin-add-user-to-group --user-pool-idus-west-2_aaaaaaaaa--usernameJane--group-nameMyGroup-
Einzelheiten zur API finden Sie AdminAddUserToGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-confirm-sign-up.
- AWS CLI
-
So bestätigen Sie die Benutzerregistrierung
In diesem Beispiel wird der Benutzer jane@example.com bestätigt.
Befehl:
aws cognito-idp admin-confirm-sign-up --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.com-
Einzelheiten zur API finden Sie AdminConfirmSignUp
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-create-user.
- AWS CLI
-
Um einen Benutzer zu erstellen
Im folgenden Beispiel für
admin-create-userwird ein Benutzer mit den angegebenen Einstellungen für E-Mail-Adresse und Telefonnummer erstellt.aws cognito-idp admin-create-user \ --user-pool-idus-west-2_aaaaaaaaa\ --usernamediego\ --user-attributesName=email,Value=diego@example.comName=phone_number,Value="+15555551212" \ --message-actionSUPPRESSAusgabe:
{ "User": { "Username": "diego", "Attributes": [ { "Name": "sub", "Value": "7325c1de-b05b-4f84-b321-9adc6e61f4a2" }, { "Name": "phone_number", "Value": "+15555551212" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548099495.428, "UserLastModifiedDate": 1548099495.428, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } }-
Einzelheiten zur API finden Sie AdminCreateUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-delete-user-attributes.
- AWS CLI
-
So löschen Sie ein Benutzerattribut
In diesem Beispiel wird das benutzerdefinierte Attribut CustomAttr 1 für den Benutzer diego@example.com gelöscht.
Befehl:
aws cognito-idp admin-delete-user-attributes --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--user-attribute-names"custom:CustomAttr1"-
Einzelheiten zur API finden Sie AdminDeleteUserAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-delete-user.
- AWS CLI
-
So löschen Sie einen Benutzer
In diesem Beispiel wird ein Benutzer gelöscht.
Befehl:
aws cognito-idp admin-delete-user --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com-
Einzelheiten zur API finden Sie AdminDeleteUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-disable-provider-for-user.
- AWS CLI
-
So heben Sie die Verknüpfung eines Verbundbenutzers mit einem lokalen Benutzerprofil auf
Im folgenden Beispiel für
admin-disable-provider-for-userwird die Verknüpfung eines Google-Nutzers mit seinem verknüpften lokalen Profil aufgehoben.aws cognito-idp admin-disable-provider-for-user \ --user-pool-idus-west-2_EXAMPLE\ --userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=GoogleWeitere Informationen finden Sie unter Verknüpfen von Verbundbenutzern mit einem vorhandenen Benutzerprofil im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminDisableProviderForUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-disable-user.
- AWS CLI
-
So verhindern Sie die Anmeldung durch einen Benutzer
Im folgenden Beispiel für
admin-disable-userwird die Anmeldung durch den Benutzerdiego@example.comverhindert.aws cognito-idp admin-disable-user \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.comWeitere Informationen finden Sie unter Verwalten von Benutzern im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminDisableUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-enable-user.
- AWS CLI
-
So aktiveren Sie die Anmeldung durch einen Benutzer
Im folgenden Beispiel für
admin-enable-userwird die Anmeldung durch den Benutzer diego@example.com aktiviert.aws cognito-idp admin-enable-user \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.comWeitere Informationen finden Sie unter Verwalten von Benutzern im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminEnableUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-forget-device.
- AWS CLI
-
So verwerfen Sie ein Gerät
In diesem Beispiel wird das Gerät für den Benutzernamen jane@example.com verworfen.
Befehl:
aws cognito-idp admin-forget-device --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.com--device-keyus-west-2_abcd_1234-5678-
Einzelheiten zur API finden Sie AdminForgetDevice
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-get-device.
- AWS CLI
-
So rufen Sie ein Gerät ab
Im folgenden Beispiel für
admin-get-devicewird ein Gerät für den Benutzerdiegoangezeigt.aws cognito-idp admin-get-device \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }Weitere Informationen finden Sie unter Verwendung von Benutzergeräten in Ihrem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminGetDevice
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-get-user.
- AWS CLI
-
So rufen Sie einen Benutzer ab
In diesem Beispiel werden Informationen zum Benutzernamen jane@example.com abgerufen.
Befehl:
aws cognito-idp admin-get-user --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.comAusgabe:
{ "Username": "4320de44-2322-4620-999b-5e2e1c8df013", "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD", "UserCreateDate": 1548108509.537, "UserAttributes": [ { "Name": "sub", "Value": "4320de44-2322-4620-999b-5e2e1c8df013" }, { "Name": "email_verified", "Value": "true" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+01115551212" }, { "Name": "email", "Value": "jane@example.com" } ], "UserLastModifiedDate": 1548108509.537 }-
Einzelheiten zur API finden Sie AdminGetUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-initiate-auth.
- AWS CLI
-
So melden Sie einen Benutzer als Administrator an
Im folgenden Beispiel für
admin-initiate-authwird der Benutzer diego@example.com angemeldet. Dieses Beispiel enthält auch Metadaten für den Bedrohungsschutz und ClientMetadata für Lambda-Trigger. Der Benutzer ist für TOTP MFA konfiguriert und erhält eine Aufforderung, einen Code von seiner Authenticator-App einzugeben, bevor er die Authentifizierung abschließen kann.aws cognito-idp admin-initiate-auth \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789\ --auth-flowADMIN_USER_PASSWORD_AUTH\ --auth-parameters USERNAME=diego@example.com,PASSWORD="My@Example$Password3!",SECRET_HASH=ExampleEncodedClientIdSecretAndUsername= \ --context-data="{\"EncodedData\":\"abc123example\",\"HttpHeaders\":[{\"headerName\":\"UserAgent\",\"headerValue\":\"Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0\"}],\"IpAddress\":\"192.0.2.1\",\"ServerName\":\"example.com\",\"ServerPath\":\"/login\"}" \ --client-metadata="{\"MyExampleKey\": \"MyExampleValue\"}"Ausgabe:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeExample...", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "MyAuthenticatorApp", "USER_ID_FOR_SRP": "diego@example.com" } }Weitere Informationen finden Sie unter Ablauf der Administratorauthentifizierung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminInitiateAuth
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-link-provider-for-user.
- AWS CLI
-
So verknüpfen Sie einen lokalen Benutzer mit einem Verbundbenutzer
Im folgenden Beispiel für
admin-link-provider-for-userwird der lokale Benutzer Diego mit einem Benutzer verknüpft, der die Verbundanmeldung mit Google durchführen wird.aws cognito-idp admin-link-provider-for-user \ --user-pool-idus-west-2_EXAMPLE\ --destination-userProviderName=Cognito,ProviderAttributeValue=diego\ --source-userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=GoogleWeitere Informationen finden Sie unter Verknüpfen von Verbundbenutzern mit einem vorhandenen Benutzerprofil im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminLinkProviderForUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-list-devices.
- AWS CLI
-
So listen Sie alle Geräte für einen Benutzer auf
Im folgenden Beispiel für
admin-list-deviceswerden die Geräte für den Benutzer Diego aufgelistet.aws cognito-idp admin-list-devices \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego\ --limit1Ausgabe:
{ "Devices": [ { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } ] }Weitere Informationen finden Sie unter Verwendung von Benutzergeräten in Ihrem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminListDevices
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-list-groups-for-user.
- AWS CLI
-
So listen Sie Gruppen für einen Benutzer auf
In diesem Beispiel werden Gruppen für den Benutzernamen jane@example.com aufgeführt.
Befehl:
aws cognito-idp admin-list-groups-for-user --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.comAusgabe:
{ "Groups": [ { "Description": "Sample group", "Precedence": 1, "LastModifiedDate": 1548097827.125, "RoleArn": "arn:aws:iam::111111111111:role/SampleRole", "GroupName": "SampleGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "CreationDate": 1548097827.125 } ] }-
Einzelheiten zur API finden Sie AdminListGroupsForUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-list-user-auth-events.
- AWS CLI
-
So listen Sie Autorisierungsereignisse für einen Benutzer auf
Im folgenden Beispiel für
admin-list-user-auth-eventswird das letzte Ereignis im Benutzeraktivitätsprotokoll für den Benutzer Diego aufgeführt.aws cognito-idp admin-list-user-auth-events \ --user-pool-idus-west-2_ywDJHlIfU\ --usernamebrcotter+050123\ --max-results1Ausgabe:
{ "AuthEvents": [ { "EventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "EventType": "SignIn", "CreationDate": 1726694203.495, "EventResponse": "InProgress", "EventRisk": { "RiskDecision": "AccountTakeover", "RiskLevel": "Medium", "CompromisedCredentialsDetected": false }, "ChallengeResponses": [ { "ChallengeName": "Password", "ChallengeResponse": "Success" } ], "EventContextData": { "IpAddress": "192.0.2.1", "City": "Seattle", "Country": "United States" } } ], "NextToken": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222#2024-09-18T21:16:43.495Z" }Weitere Informationen finden Sie unter Anzeigen und Exportieren des Benutzerereignisverlaufs im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminListUserAuthEvents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-remove-user-from-group.
- AWS CLI
-
So entfernen Sie einen Benutzer aus einer Gruppe
In diesem Beispiel wird jane@example.com von entfernt SampleGroup.
Befehl:
aws cognito-idp admin-remove-user-from-group --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.com--group-nameSampleGroup-
Einzelheiten zur API finden Sie AdminRemoveUserFromGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-reset-user-password.
- AWS CLI
-
So setzen Sie ein Benutzerpasswort zurück
In diesem Beispiel wird das Passwort für diego@example.com zurückgesetzt.
Befehl:
aws cognito-idp admin-reset-user-password --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com-
Einzelheiten zur API finden Sie AdminResetUserPassword
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-respond-to-auth-challenge.
- AWS CLI
-
So reagieren Sie auf eine Authentifizierungsaufforderung
Abhängig von Ihrem Authentifizierungsablauf, der Konfiguration des Benutzerpools und den Benutzereinstellungen gibt es viele Möglichkeiten, auf unterschiedliche Authentifizierungsaufforderungen zu reagieren. Im folgenden Beispiel für
admin-respond-to-auth-challengewird ein TOTP-MFA-Code für diego@example.com bereitgestellt und die Anmeldung abgeschlossen. In diesem Benutzerpool ist die Geräteerkennung aktiviert, sodass das Authentifizierungsergebnis auch einen neuen Geräteschlüssel zurückgibt.aws cognito-idp admin-respond-to-auth-challenge \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789\ --challenge-nameSOFTWARE_TOKEN_MFA\ --challenge-responsesUSERNAME=diego@example.com,SOFTWARE_TOKEN_MFA_CODE=000000\ --sessionAYABeExample...Ausgabe:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-ExAmPlE1" } } }Weitere Informationen finden Sie unter Ablauf der Administratorauthentifizierung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminRespondToAuthChallenge
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-set-user-mfa-preference.
- AWS CLI
-
So legen Sie die Benutzer-MFA-Einstellung fest
In diesem Beispiel wird die SMS-MFA-Einstellung für den Benutzernamen diego@example.com festgelegt.
Befehl:
aws cognito-idp admin-set-user-mfa-preference --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--sms-mfa-settingsEnabled=false,PreferredMfa=false-
Einzelheiten zur API finden Sie AdminSetUserMfaPreference
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-set-user-password.
- AWS CLI
-
So legen Sie ein Benutzerpasswort als Administrator fest
Im folgenden Beispiel für
admin-set-user-passwordwird das Passwort für diego@example.com dauerhaft festgelegt.aws cognito-idp admin-set-user-password \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.com\ --passwordMyExamplePassword1!\ --permanentMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Passwörter, Passwortwiederherstellung und Passwortrichtlinien im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminSetUserPassword
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-set-user-settings.
- AWS CLI
-
So legen Sie Benutzereinstellungen fest
In diesem Beispiel wird die MFA-Bereitstellungseinstellung für den Benutzernamen diego@example.com auf EMAIL festgelegt.
Befehl:
aws cognito-idp admin-set-user-settings --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--mfa-optionsDeliveryMedium=EMAIL-
Einzelheiten zur API finden Sie AdminSetUserSettings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-update-auth-event-feedback.
- AWS CLI
-
So geben Sie Feedback zu einem Autorisierungsereignis
In diesem Beispiel wird der Feedback-Wert für ein durch event-id identifiziertes Autorisierungsereignis auf Valid festgelegt.
Befehl:
aws cognito-idp admin-update-auth-event-feedback --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--event-idc2c2cf89-c0d3-482d-aba6-99d78a5b0bfe--feedback-valueValid-
Einzelheiten zur API finden Sie AdminUpdateAuthEventFeedback
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-update-device-status.
- AWS CLI
-
So aktualisieren Sie den Gerätestatus
In diesem Beispiel wird der Status für die Geräteerkennung für das Gerät, das durch device-key identifiziert wird, auf „not_remembered“ festgelegt.
Befehl:
aws cognito-idp admin-update-device-status --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--device-keyxxxx--device-remembered-statusnot_remembered-
Einzelheiten zur API finden Sie AdminUpdateDeviceStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-update-user-attributes.
- AWS CLI
-
So aktualisieren Sie Benutzerattribute
In diesem Beispiel wird ein benutzerdefiniertes Benutzerattribut CustomAttr 1 für den Benutzer diego@example.com aktualisiert.
Befehl:
aws cognito-idp admin-update-user-attributes --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--user-attributes Name="custom:CustomAttr1",Value="Purple"-
Einzelheiten zur API finden Sie AdminUpdateUserAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungadmin-user-global-sign-out.
- AWS CLI
-
So melden Sie einen Benutzer als Administrator ab
Im folgenden Beispiel für
admin-user-global-sign-outwird der Benutzer diego@example.com abgemeldet.aws cognito-idp admin-user-global-sign-out \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.comWeitere Informationen finden Sie unter Authentifizierung mit einem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AdminUserGlobalSignOut
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-software-token.
- AWS CLI
-
So generieren Sie einen geheimen Schlüssel für eine MFA-Authenticator-App
Im folgenden Beispiel für
associate-software-tokenwird ein privater TOTP-Schlüssel für einen Benutzer generiert, der sich angemeldet und ein Zugriffstoken erhalten hat. Der resultierende private Schlüssel kann manuell in eine Authenticator-App eingegeben werden oder Anwendungen können ihn als QR-Code rendern, den der Benutzer scannen kann.aws cognito-idp associate-software-token \ --access-tokeneyJra456defEXAMPLEAusgabe:
{ "SecretCode": "QWERTYUIOP123456EXAMPLE" }Weitere Informationen finden Sie unter TOTP-Software-Token-MFA im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie AssociateSoftwareToken
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungchange-password.
- AWS CLI
-
So ändern Sie ein Passwort
In diesem Beispiel wird ein Passwort geändert.
Befehl:
aws cognito-idp change-password --previous-passwordOldPassword--proposed-passwordNewPassword--access-tokenACCESS_TOKEN-
Einzelheiten zur API finden Sie ChangePassword
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungconfirm-device.
- AWS CLI
-
So bestätigen Sie ein Benutzergerät
Im folgenden Beispiel für
confirm-devicewird dem aktuellen Benutzer ein neues Gerät hinzugefügt, das erkannt werden kann.aws cognito-idp confirm-device \ --access-tokeneyJra456defEXAMPLE\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --device-secret-verifier-configPasswordVerifier=TXlWZXJpZmllclN0cmluZw,Salt=TXlTUlBTYWx0Ausgabe:
{ "UserConfirmationNecessary": false }Weitere Informationen finden Sie unter Verwendung von Benutzergeräten in Ihrem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ConfirmDevice
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungconfirm-forgot-password.
- AWS CLI
-
So bestätigen Sie ein vergessenes Passwort
In diesem Beispiel wird ein vergessenes Passwort für den Benutzernamen diego@example.com bestätigt.
Befehl:
aws cognito-idp confirm-forgot-password --client-id3n4b5urk1ft4fl3mg5e62d9ado--username=diego@example.com --passwordPASSWORD--confirmation-codeCONF_CODE-
Einzelheiten zur API finden Sie ConfirmForgotPassword
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungconfirm-sign-up.
- AWS CLI
-
So bestätigen Sie die Registrierung
In diesem Beispiel wird die Registrierung des Benutzernamens diego@example.com bestätigt.
Befehl:
aws cognito-idp confirm-sign-up --client-id3n4b5urk1ft4fl3mg5e62d9ado--username=diego@example.com --confirmation-codeCONF_CODE-
Einzelheiten zur API finden Sie ConfirmSignUp
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-group.
- AWS CLI
-
So erstellen Sie eine Gruppe
In diesem Beispiel wird eine Gruppe mit einer Beschreibung erstellt.
Befehl:
aws cognito-idp create-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyNewGroup--description"New group."Ausgabe:
{ "Group": { "GroupName": "MyNewGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group.", "LastModifiedDate": 1548270073.795, "CreationDate": 1548270073.795 } }So erstellen Sie eine Gruppe mit einer Rolle und Priorität
In diesem Beispiel wird eine Gruppe mit einer Beschreibung erstellt. Sie enthält außerdem eine Rolle und eine Priorität.
Befehl:
aws cognito-idp create-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyNewGroupWithRole--description"New group with a role."--role-arnarn:aws:iam::111111111111:role/MyNewGroupRole--precedence2Ausgabe:
{ "Group": { "GroupName": "MyNewGroupWithRole", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group with a role.", "RoleArn": "arn:aws:iam::111111111111:role/MyNewGroupRole", "Precedence": 2, "LastModifiedDate": 1548270211.761, "CreationDate": 1548270211.761 } }-
Einzelheiten zur API finden Sie CreateGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-identity-provider.
- AWS CLI
-
Beispiel 1: So erstellen Sie einen Benutzerpool-SAML-Identitätsanbieter (IdP) mit einer Metadaten-URL
Im folgenden Beispiel für
create-identity-providerwird ein neuer SAML-IdP mit Metadaten aus einer öffentlichen URL, einer Attributzuordnung und zwei Bezeichnern erstellt.aws cognito-idp create-identity-provider \ --user-pool-idus-west-2_EXAMPLE\ --provider-nameMySAML\ --provider-typeSAML\ --provider-detailsIDPInit=true,IDPSignout=true,EncryptedResponses=true,MetadataURL=https://auth.example.com/sso/saml/metadata,RequestSigningAlgorithm=rsa-sha256\ --attribute-mappingemail=emailaddress,phone_number=phone,custom:111=department\ --idp-identifiersCorpSAMLWestSAMLAusgabe:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "MIICvTCCAaEXAMPLE", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataURL": "https://auth.example.com/sso/saml/metadata", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://auth.example.com/slo/saml", "SSORedirectBindingURI": "https://auth.example.com/sso/saml" }, "AttributeMapping": { "custom:111": "department", "emailaddress": "email", "phone": "phone_number" }, "IdpIdentifiers": [ "CorpSAML", "WestSAML" ], "LastModifiedDate": 1726853833.977, "CreationDate": 1726853833.977 } }Weitere Informationen finden Sie unter Hinzufügen der Benutzerpoolanmeldung über einen Drittanbieter im Amazon-Cognito-Entwicklerhandbuch.
Beispiel 2: So erstellen Sie einen Benutzerpool-SAML-Identitätsanbieter (IdP) mit einer Metadaten-Datei
Im folgenden Beispiel für
create-identity-providerwird ein neuer SAML-IdP mit Metadaten aus einer Datei, einer Attributzuordnung und zwei Bezeichnern erstellt. Die Dateisyntax kann sich je nach Betriebssystem im Hinblick auf den Parameter--provider-detailsunterscheiden. Es ist am einfachsten, eine JSON-Eingabedatei für diesen Vorgang zu erstellen.aws cognito-idp create-identity-provider \ --cli-input-json file://.\SAML-identity-provider.jsonInhalt von
SAML-identity-provider.json:{ "AttributeMapping": { "email" : "idp_email", "email_verified" : "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "ProviderDetails": { "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "IDPSignout" : "true", "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }, "ProviderName": "MySAML2", "ProviderType": "SAML", "UserPoolId": "us-west-2_EXAMPLE" }Ausgabe:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML2", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[USER_POOL_ENCRYPTION_CERTIFICATE_DATA]", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://www.example.com/slo/saml", "SSORedirectBindingURI": "https://www.example.com/sso/saml" }, "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "LastModifiedDate": 1726855290.731, "CreationDate": 1726855290.731 } }Weitere Informationen finden Sie unter Hinzufügen der Benutzerpoolanmeldung über einen Drittanbieter im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie CreateIdentityProvider
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resource-server.
- AWS CLI
-
So erstellen Sie einen Benutzerpoolclient
Im folgenden Beispiel für
create-resource-serverwird ein neuer Ressourcenserver mit benutzerdefinierten Bereichen erstellt.aws cognito-idp create-resource-server \ --user-pool-idus-west-2_EXAMPLE\ --identifiersolar-system-data\ --name"Solar system object tracker"\ --scopes ScopeName=sunproximity.read,ScopeDescription="Distance in AU from Sol" ScopeName=asteroids.add,ScopeDescription="Enter a new asteroid"Ausgabe:
{ "ResourceServer": { "UserPoolId": "us-west-2_EXAMPLE", "Identifier": "solar-system-data", "Name": "Solar system object tracker", "Scopes": [ { "ScopeName": "sunproximity.read", "ScopeDescription": "Distance in AU from Sol" }, { "ScopeName": "asteroids.add", "ScopeDescription": "Enter a new asteroid" } ] } }Weitere Informationen finden Sie unter Bereiche, M2M und APIs mit Ressourcenservern im Amazon Cognito Developer Guide.
-
Einzelheiten zur API finden Sie CreateResourceServer
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-user-import-job.
- AWS CLI
-
So erstellen Sie einen Benutzerimportauftrag
In diesem Beispiel wird ein Benutzerimportauftrag mit dem Namen erstellt MyImportJob.
Weitere Informationen zum Importieren von Benutzern finden Sie unter „Importieren von Benutzern aus einer CSV-Datei in Benutzerpools“.
Befehl:
aws cognito-idp create-user-import-job --user-pool-idus-west-2_aaaaaaaaa--job-nameMyImportJob--cloud-watch-logs-role-arnarn:aws:iam::111111111111:role/CognitoCloudWatchLogsRoleAusgabe:
{ "UserImportJob": { "JobName": "MyImportJob", "JobId": "import-qQ0DCt2fRh", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271795.471, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }Laden Sie die CSV-Datei mit curl hoch und verwenden Sie dabei die vorsignierte URL:
Befehl:
curl -v -T "PATH_TO_CSV_FILE" -H "x-amz-server-side-encryption:aws:kms" "PRE_SIGNED_URL"-
Einzelheiten zur API finden Sie CreateUserImportJob
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-user-pool-client.
- AWS CLI
-
So erstellen Sie einen Benutzerpoolclient
Im folgenden
create-user-pool-clientBeispiel wird ein neuer Benutzerpool-Client mit einem geheimen Client-Schlüssel, expliziten Lese- und Schreibattributen, Anmeldung mit Benutzername-Passwort und SRP-Flows, Anmeldung mit drei, Zugriff auf eine Teilmenge von OAuth Bereichen IdPs, PinPoint Analysen und einer erweiterten Gültigkeitsdauer der Authentifizierungssitzung erstellt.aws cognito-idp create-user-pool-client \ --user-pool-idus-west-2_EXAMPLE\ --client-nameMyTestClient\ --generate-secret \ --refresh-token-validity10\ --access-token-validity60\ --id-token-validity60\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days\ --read-attributesemailphone_numberemail_verifiedphone_number_verified\ --write-attributesemailphone_number\ --explicit-auth-flowsALLOW_USER_PASSWORD_AUTHALLOW_USER_SRP_AUTHALLOW_REFRESH_TOKEN_AUTH\ --supported-identity-providersGoogleFacebookMyOIDC\ --callback-urlshttps://www.amazon.comhttps://example.comhttp://localhost:8001myapp://example\ --allowed-o-auth-flowscodeimplicit\ --allowed-o-auth-scopesopenidprofileaws.cognito.signin.user.adminsolar-system-data/asteroids.add\ --allowed-o-auth-flows-user-pool-client \ --analytics-configurationApplicationArn=arn:aws:mobiletargeting:us-west-2:767671399759:apps/thisisanexamplepinpointapplicationid,UserDataShared=TRUE\ --prevent-user-existence-errorsENABLED\ --enable-token-revocation \ --enable-propagate-additional-user-context-data \ --auth-session-validity4Ausgabe:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "MyTestClient", "ClientId": "123abc456defEXAMPLE", "ClientSecret": "this1234is5678my91011example1213client1415secret", "LastModifiedDate": 1726788459.464, "CreationDate": 1726788459.464, "RefreshTokenValidity": 10, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "email_verified", "phone_number_verified", "phone_number", "email" ], "WriteAttributes": [ "phone_number", "email" ], "ExplicitAuthFlows": [ "ALLOW_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "MyOIDC", "Facebook" ], "CallbackURLs": [ "https://example.com", "https://www.amazon.com", "myapp://example", "http://localhost:8001" ], "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile", "solar-system-data/asteroids.add" ], "AllowedOAuthFlowsUserPoolClient": true, "AnalyticsConfiguration": { "ApplicationArn": "arn:aws:mobiletargeting:us-west-2:123456789012:apps/thisisanexamplepinpointapplicationid", "RoleArn": "arn:aws:iam::123456789012:role/aws-service-role/cognito-idp.amazonaws.com/AWSServiceRoleForAmazonCognitoIdp", "UserDataShared": true }, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": true, "AuthSessionValidity": 4 } }Weitere Informationen finden Sie unter Anwendungsspezifische Einstellungen mit App-Clients im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie unter Befehlsreferenz. CreateUserPoolClient
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcreate-user-pool-domain.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Benutzerpool-Domain
Im folgenden Beispiel für
create-user-pool-domainwird eine neue benutzerdefinierte Domain erstellt.aws cognito-idp create-user-pool-domain \ --user-pool-idus-west-2_EXAMPLE\ --domainauth.example.com\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Ausgabe:
{ "CloudFrontDomain": "example1domain.cloudfront.net" }Weitere Informationen finden Sie unter Konfigurieren einer Benutzerpool-Domain im Amazon-Cognito-Entwicklerhandbuch.
Beispiel 2: So erstellen Sie eine Benutzerpool-Domain
Im folgenden Beispiel für
create-user-pool-domainwird eine neue Domain mit einem serviceeigenen Präfix erstellt.aws cognito-idp create-user-pool-domain \ --user-pool-idus-west-2_EXAMPLE2\ --domainmydomainprefixWeitere Informationen finden Sie unter Konfigurieren einer Benutzerpool-Domain im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie CreateUserPoolDomain
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-user-pool.
- AWS CLI
-
So erstellen Sie einen minimal konfigurierten Benutzerpool
In diesem Beispiel wird ein Benutzerpool erstellt, der MyUserPool anhand von Standardwerten benannt wird. Es gibt keine erforderlichen Attribute und keine Anwendungsclients. MFA und erweiterte Sicherheit sind deaktiviert.
Befehl:
aws cognito-idp create-user-pool --pool-nameMyUserPoolAusgabe:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547833345.777, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": {}, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "CreationDate": 1547833345.777, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }So erstellen Sie einen Benutzerpool mit zwei erforderlichen Attributen
In diesem Beispiel wird ein Benutzerpool erstellt MyUserPool. Der Pool ist so konfiguriert, dass er E-Mail-Adressen als Benutzernamensattribut akzeptiert. Außerdem wird die E-Mail-Quelladresse mit Amazon Simple Email Service auf eine validierte Adresse gesetzt.
Befehl:
aws cognito-idp create-user-pool --pool-nameMyUserPool--username-attributes"email"--email-configuration=SourceArn="arn:aws:ses:us-east-1:111111111111:identity/jane@example.com",ReplyToEmailAddress="jane@example.com"Ausgabe:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547837788.189, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": { "ReplyToEmailAddress": "jane@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/jane@example.com" }, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "UsernameAttributes": [ "email" ], "CreationDate": 1547837788.189, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }-
Einzelheiten zur API finden Sie CreateUserPool
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-group.
- AWS CLI
-
Um eine Gruppe zu löschen
In diesem Beispiel wird eine Gruppe gelöscht.
Befehl:
aws cognito-idp delete-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyGroupName-
Einzelheiten zur API finden Sie DeleteGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-identity-provider.
- AWS CLI
-
So löschen Sie einen Identitätsanbieter
In diesem Beispiel wird ein Identitätsanbieter gelöscht.
Befehl:
aws cognito-idp delete-identity-provider --user-pool-idus-west-2_aaaaaaaaa--provider-nameFacebook-
Einzelheiten zur API finden Sie DeleteIdentityProvider
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-resource-server.
- AWS CLI
-
So löschen Sie einen Ressourcenserver
In diesem Beispiel wird ein Ressourcenserver mit dem Namen weather.example.com gelöscht.
Befehl:
aws cognito-idp delete-resource-server --user-pool-idus-west-2_aaaaaaaaa--identifierweather.example.com-
Einzelheiten zur API finden Sie DeleteResourceServer
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-user-attributes.
- AWS CLI
-
So löschen Sie ein Benutzerattribut
Im folgenden Beispiel für
delete-user-attributeswird das benutzerdefinierte Attribut „custom:attribute“ des aktuell angemeldeten Benutzers gelöscht.aws cognito-idp delete-user-attributes \ --access-tokenACCESS_TOKEN\ --user-attribute-names"custom:department"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Arbeiten mit Benutzerattributen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie DeleteUserAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-user-pool-client.
- AWS CLI
-
So löschen Sie einen Benutzerpoolclient
In diesem Beispiel wird ein Benutzerpoolclient gelöscht.
Befehl:
aws cognito-idp delete-user-pool-client --user-pool-idus-west-2_aaaaaaaaa--client-id38fjsnc484p94kpqsnet7mpld0-
Einzelheiten zur API finden Sie DeleteUserPoolClient
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-user-pool-domain.
- AWS CLI
-
So löschen Sie eine Benutzerpool-Domain
Im folgenden Beispiel für
delete-user-pool-domainwird eine Benutzerpool-Domain namensmy-domaingelöscht.aws cognito-idp delete-user-pool-domain \ --user-pool-idus-west-2_aaaaaaaaa\ --domainmy-domain-
Einzelheiten zur API finden Sie DeleteUserPoolDomain
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-user-pool.
- AWS CLI
-
Um einen Benutzerpool zu löschen
In diesem Beispiel wird ein Benutzerpool mit der Benutzerpool-ID us-west-2_aaaaaaaaa gelöscht.
Befehl:
aws cognito-idp delete-user-pool --user-pool-idus-west-2_aaaaaaaaa-
Einzelheiten zur API finden Sie DeleteUserPool
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-user.
- AWS CLI
-
So löschen Sie einen Benutzer
In diesem Beispiel wird ein Benutzer gelöscht.
Befehl:
aws cognito-idp delete-user --access-tokenACCESS_TOKEN-
Einzelheiten zur API finden Sie DeleteUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-identity-provider.
- AWS CLI
-
So beschreiben Sie einen Identitätsanbieter
Dieses Beispiel beschreibt einen Identitätsanbieter namens Facebook.
Befehl:
aws cognito-idp describe-identity-provider --user-pool-idus-west-2_aaaaaaaaa--provider-nameFacebookAusgabe:
{ "IdentityProvider": { "UserPoolId": "us-west-2_aaaaaaaaa", "ProviderName": "Facebook", "ProviderType": "Facebook", "ProviderDetails": { "attributes_url": "https://graph.facebook.com/me?fields=", "attributes_url_add_attributes": "true", "authorize_scopes": myscope", "authorize_url": "https://www.facebook.com/v2.9/dialog/oauth", "client_id": "11111", "client_secret": "11111", "token_request_method": "GET", "token_url": "https://graph.facebook.com/v2.9/oauth/access_token" }, "AttributeMapping": { "username": "id" }, "IdpIdentifiers": [], "LastModifiedDate": 1548105901.736, "CreationDate": 1548105901.736 } }-
Einzelheiten zur API finden Sie DescribeIdentityProvider
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-server.
- AWS CLI
-
So beschreiben Sie einen Ressourcenserver
In diesem Beispiel wird ein Ressourcenserver mit dem Namen weather.example.com beschrieben.
Befehl:
aws cognito-idp describe-resource-server --user-pool-idus-west-2_aaaaaaaaa--identifierweather.example.comAusgabe:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Weather", "Scopes": [ { "ScopeName": "weather.update", "ScopeDescription": "Update weather forecast" }, { "ScopeName": "weather.read", "ScopeDescription": "Read weather forecasts" }, { "ScopeName": "weather.delete", "ScopeDescription": "Delete a weather forecast" } ] } }-
Einzelheiten zur API finden Sie DescribeResourceServer
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-risk-configuration.
- AWS CLI
-
So beschreiben Sie eine Risikokonfiguration
In diesem Beispiel wird die Risikokonfiguration im Zusammenhang mit Pool us-west-2_aaaaaaaaa beschrieben.
Befehl:
aws cognito-idp describe-risk-configuration --user-pool-idus-west-2_aaaaaaaaaAusgabe:
{ "RiskConfiguration": { "UserPoolId": "us-west-2_aaaaaaaaa", "CompromisedCredentialsRiskConfiguration": { "EventFilter": [ "SIGN_IN", "SIGN_UP", "PASSWORD_CHANGE" ], "Actions": { "EventAction": "BLOCK" } }, "AccountTakeoverRiskConfiguration": { "NotifyConfiguration": { "From": "diego@example.com", "ReplyTo": "diego@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/diego@example.com", "BlockEmail": { "Subject": "Blocked sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "MfaEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" } }, "Actions": { "LowAction": { "Notify": true, "EventAction": "NO_ACTION" }, "MediumAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" }, "HighAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" } } } } }-
Einzelheiten zur API finden Sie DescribeRiskConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-user-import-job.
- AWS CLI
-
So beschreiben Sie einen Benutzerimportauftrag
In diesem Beispiel wird ein Benutzerimportauftrag beschrieben.
Weitere Informationen zum Importieren von Benutzern finden Sie unter „Importieren von Benutzern aus einer CSV-Datei in Benutzerpools“.
Befehl:
aws cognito-idp describe-user-import-job --user-pool-idus-west-2_aaaaaaaaa--job-idimport-TZqNQvDRnWAusgabe:
{ "UserImportJob": { "JobName": "import-Test1", "JobId": "import-TZqNQvDRnW", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED URL", "CreationDate": 1548271708.512, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }-
Einzelheiten zur API finden Sie DescribeUserImportJob
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-user-pool-client.
- AWS CLI
-
So beschreiben Sie einen Benutzerpoolclient
In diesem Beispiel wird ein Benutzerpoolclient beschrieben.
Befehl:
aws cognito-idp describe-user-pool-client --user-pool-idus-west-2_aaaaaaaaa--client-id38fjsnc484p94kpqsnet7mpld0Ausgabe:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "MyApp", "ClientId": "38fjsnc484p94kpqsnet7mpld0", "ClientSecret": "CLIENT_SECRET", "LastModifiedDate": 1548108676.163, "CreationDate": 1548108676.163, "RefreshTokenValidity": 30, "ReadAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "email_verified", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "phone_number_verified", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "WriteAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "ExplicitAuthFlows": [ "ADMIN_NO_SRP_AUTH", "USER_PASSWORD_AUTH" ], "AllowedOAuthFlowsUserPoolClient": false } }-
Einzelheiten zur API finden Sie DescribeUserPoolClient
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-user-pool-domain.
- AWS CLI
-
So beschreiben Sie einen Benutzerpoolclient
In diesem Beispiel wird eine Benutzerpool-Domain namens „my-domain“ beschrieben.
Befehl:
aws cognito-idp describe-user-pool-domain --domainmy-domainAusgabe:
{ "DomainDescription": { "UserPoolId": "us-west-2_aaaaaaaaa", "AWSAccountId": "111111111111", "Domain": "my-domain", "S3Bucket": "aws-cognito-prod-pdx-assets", "CloudFrontDistribution": "aaaaaaaaaaaaa.cloudfront.net", "Version": "20190128175402", "Status": "ACTIVE", "CustomDomainConfig": {} } }-
Einzelheiten zur API finden Sie DescribeUserPoolDomain
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-user-pool.
- AWS CLI
-
So beschreiben Sie einen Benutzerpool
Im folgenden Beispiel wird ein Benutzerpool mit der Benutzerpool-ID us-west-2_EXAMPLE beschrieben.
aws cognito-idp describe-user-pool \ --user-pool-idus-west-2_EXAMPLEAusgabe:
{ "UserPool": { "Id": "us-west-2_EXAMPLE", "Name": "MyUserPool", "Policies": { "PasswordPolicy": { "MinimumLength": 8, "RequireUppercase": true, "RequireLowercase": true, "RequireNumbers": true, "RequireSymbols": true, "TemporaryPasswordValidityDays": 1 } }, "DeletionProtection": "ACTIVE", "LambdaConfig": { "PreSignUp": "arn:aws:lambda:us-west-2:123456789012:function:MyPreSignUpFunction", "CustomMessage": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomMessageFunction", "PostConfirmation": "arn:aws:lambda:us-west-2:123456789012:function:MyPostConfirmationFunction", "PreAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPreAuthenticationFunction", "PostAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPostAuthenticationFunction", "DefineAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyDefineAuthChallengeFunction", "CreateAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyCreateAuthChallengeFunction", "VerifyAuthChallengeResponse": "arn:aws:lambda:us-west-2:123456789012:function:MyVerifyAuthChallengeFunction", "PreTokenGeneration": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction", "UserMigration": "arn:aws:lambda:us-west-2:123456789012:function:MyMigrateUserFunction", "PreTokenGenerationConfig": { "LambdaVersion": "V2_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction" }, "CustomSMSSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomSMSSenderFunction" }, "CustomEmailSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomEmailSenderFunction" }, "KMSKeyID": "arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" }, "LastModifiedDate": 1726784814.598, "CreationDate": 1602103465.273, "SchemaAttributes": [ { "Name": "sub", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": false, "Required": true, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" } }, { "Name": "name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "given_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "family_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "middle_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "nickname", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "preferred_username", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "profile", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "picture", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "website", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": true, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "gender", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "birthdate", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" } }, { "Name": "zoneinfo", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "locale", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "address", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "updated_at", "AttributeDataType": "Number", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "NumberAttributeConstraints": { "MinValue": "0" } }, { "Name": "identities", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": {} }, { "Name": "custom:111", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "256" } }, { "Name": "dev:custom:222", "AttributeDataType": "String", "DeveloperOnlyAttribute": true, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "421" } }, { "Name": "custom:accesstoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } }, { "Name": "custom:idtoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } } ], "AutoVerifiedAttributes": [ "email" ], "SmsVerificationMessage": "Your verification code is {####}. ", "EmailVerificationMessage": "Your verification code is {####}. ", "EmailVerificationSubject": "Your verification code", "VerificationMessageTemplate": { "SmsMessage": "Your verification code is {####}. ", "EmailMessage": "Your verification code is {####}. ", "EmailSubject": "Your verification code", "EmailMessageByLink": "Please click the link below to verify your email address. <b>{##Verify Your Email##}</b>\n this is from us-west-2_ywDJHlIfU", "EmailSubjectByLink": "Your verification link", "DefaultEmailOption": "CONFIRM_WITH_LINK" }, "SmsAuthenticationMessage": "Your verification code is {####}. ", "UserAttributeUpdateSettings": { "AttributesRequireVerificationBeforeUpdate": [] }, "MfaConfiguration": "OPTIONAL", "DeviceConfiguration": { "ChallengeRequiredOnNewDevice": true, "DeviceOnlyRememberedOnUserPrompt": false }, "EstimatedNumberOfUsers": 166, "EmailConfiguration": { "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com", "EmailSendingAccount": "DEVELOPER" }, "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/userpool-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" }, "UserPoolTags": {}, "Domain": "myCustomDomain", "CustomDomain": "auth.example.com", "AdminCreateUserConfig": { "AllowAdminCreateUserOnly": false, "UnusedAccountValidityDays": 1, "InviteMessageTemplate": { "SMSMessage": "Your username is {username} and temporary password is {####}. ", "EmailMessage": "Your username is {username} and temporary password is {####}. ", "EmailSubject": "Your temporary password" } }, "UserPoolAddOns": { "AdvancedSecurityMode": "ENFORCED", "AdvancedSecurityAdditionalFlows": {} }, "Arn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE", "AccountRecoverySetting": { "RecoveryMechanisms": [ { "Priority": 1, "Name": "verified_email" } ] } } }Weitere Informationen finden Sie unter Amazon-Cognito-Benutzerpools im Entwicklerhandbuch für Amazon Cognito.
-
Einzelheiten zur API finden Sie DescribeUserPool
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungforget-device.
- AWS CLI
-
So verwerfen Sie ein Gerät
In diesem Beispiel wird ein Gerät verworfen.
Befehl:
aws cognito-idp forget-device --device-keyus-west-2_abcd_1234-5678-
Einzelheiten zur API finden Sie ForgetDevice
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungforgot-password.
- AWS CLI
-
So erzwingen Sie eine Passwortänderung
Im folgenden Beispiel für
forgot-passwordwird eine Nachricht an jane@example.com gesendet, um ihr Passwort zu ändern.aws cognito-idp forgot-password --client-id38fjsnc484p94kpqsnet7mpld0--usernamejane@example.comAusgabe:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }-
Einzelheiten zur API finden Sie ForgotPassword
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-csv-header.
- AWS CLI
-
So erstellen Sie einen CSV-Header
In diesem Beispiel wird ein CSV-Header erstellt.
Weitere Informationen zum Importieren von Benutzern finden Sie unter „Importieren von Benutzern aus einer CSV-Datei in Benutzerpools“.
Befehl:
aws cognito-idp get-csv-header --user-pool-idus-west-2_aaaaaaaaaAusgabe:
{ "UserPoolId": "us-west-2_aaaaaaaaa", "CSVHeader": [ "name", "given_name", "family_name", "middle_name", "nickname", "preferred_username", "profile", "picture", "website", "email", "email_verified", "gender", "birthdate", "zoneinfo", "locale", "phone_number", "phone_number_verified", "address", "updated_at", "cognito:mfa_enabled", "cognito:username" ] }... Benutzer aus einer CSV-Datei in Benutzerpools importieren: https://docs.aws.amazon.com/cognito/ latest/developerguide/cognito - user-pools-using-import -tool.html
-
Einzelheiten zur API finden Sie GetCsvHeader
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-device.
- AWS CLI
-
So rufen Sie ein Gerät ab
Im folgenden Beispiel für
get-devicewird 1 Gerät für den aktuell angemeldeten Benutzer angezeigt.aws cognito-idp get-device \ --access-tokeneyJra456defEXAMPLE\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }Weitere Informationen finden Sie unter Verwendung von Benutzergeräten in Ihrem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetDevice
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-group.
- AWS CLI
-
So rufen Sie Informationen über eine Gruppe ab
Das folgende Beispiel für
get-grouplistet die Eigenschaften der Benutzergruppe mit dem NamenMyGroupauf. Dieser Gruppe ist eine Priorität und eine IAM-Rolle zugeordnet.aws cognito-idp get-group \ --user-pool-idus-west-2_EXAMPLE\ --group-nameMyGroupAusgabe:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_EXAMPLE", "RoleArn": "arn:aws:iam::123456789012:role/example-cognito-role", "Precedence": 7, "LastModifiedDate": 1697211218.305, "CreationDate": 1611685503.954 } }Weitere Informationen finden Sie unter Hinzufügen von Gruppen zu einem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-identity-provider-by-identifier.
- AWS CLI
-
So rufen Sie die Konfiguration eines Identitätsanbieters aus der IdP-ID ab
Das folgende Beispiel für
get-identity-provider-by-identifiergibt die Konfiguration des Identitätsanbieters mit der IDmyssozurück.aws cognito-idp get-identity-provider-by-identifier \ --user-pool-idus-west-2_EXAMPLE\ --idp-identifiermyssoAusgabe:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MYSAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[Certificate contents]", "IDPSignout": "false", "MetadataURL": "https://auth.example.com/saml/metadata/", "SLORedirectBindingURI": "https://auth.example.com/saml/logout/", "SSORedirectBindingURI": "https://auth.example.com/saml/assertion/" }, "AttributeMapping": { "email": "email" }, "IdpIdentifiers": [ "mysso", "mysamlsso" ], "LastModifiedDate": 1705616729.188, "CreationDate": 1643734622.919 } }Weitere Informationen finden Sie unter Drittanbieter-IdP-Anmeldung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetIdentityProviderByIdentifier
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-log-delivery-configuration.
- AWS CLI
-
So zeigen Sie die Konfiguration für die Protokollbereitstellung an
Im folgenden Beispiel für
get-log-delivery-configurationwerden die Protokollexporteinstellungen des angeforderten Benutzerpools angezeigt.aws cognito-idp get-log-delivery-configuration \ --user-pool-idus-west-2_EXAMPLEAusgabe:
{ "LogDeliveryConfiguration": { "UserPoolId": "us-west-2_EXAMPLE", "LogConfigurations": [ { "LogLevel": "INFO", "EventSource": "userAuthEvents", "FirehoseConfiguration": { "StreamArn": "arn:aws:firehose:us-west-2:123456789012:deliverystream/my-test-deliverystream" } }, { "LogLevel": "ERROR", "EventSource": "userNotification", "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:my-message-delivery-logs" } } ] } }Weitere Informationen finden Sie unter Exportieren von Benutzerpoolprotokollen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetLogDeliveryConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-signing-certificate.
- AWS CLI
-
So zeigen Sie das SAML-Signaturzertifikat an
Im folgenden Beispiel für
get-signing-certificatewird das SAML-2.0-Signaturzertifikat für den angeforderten Benutzerpool angezeigt.aws cognito-idp get-signing-certificate \ --user-pool-idus-west-2_EXAMPLEAusgabe:
{ "Certificate": "[Certificate content]" }Weitere Informationen finden Sie unter SAML-Signatur und -Verschlüsselung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetSigningCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ui-customization.
- AWS CLI
-
So zeigen Sie die klassischen Anpassungseinstellungen für gehostete Benutzeroberflächen für einen App-Client an
Im folgenden Beispiel für
get-ui-customizationwerden die klassischen Anpassungseinstellungen für gehostete Benutzeroberflächen für einen App-Client angezeigt, der keine Einstellungen aus dem Benutzerpool erbt.aws cognito-idp get-ui-customization \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789Ausgabe:
{ "UICustomization": { "UserPoolId": "us-west-2_EXAMPLE", "ClientId": "1example23456789", "ImageUrl": "https://example.cloudfront.net/us-west-2_EXAMPLE/1example23456789/20250115191928/assets/images/image.jpg", "CSS": "\n.logo-customizable {\n max-width: 80%;\n max-height: 30%;\n}\n\n.banner-customizable {\n padding: 25px 0px 25px 0px;\n background-color: lightgray;\n}\n\n.label-customizable {\n font-weight: 400;\n}\n\n.textDescription-customizable {\n padding-top: 100px;\n padding-bottom: 10px;\n display: block;\n font-size: 12px;\n}\n\n.idpDescription-customizable {\n padding-top: 10px;\n padding-bottom: 10px;\n display: block;\n font-size: 16px;\n}\n\n.legalText-customizable {\n color: #747474;\n font-size: 11px;\n}\n\n.submitButton-customizable {\n font-size: 14px;\n font-weight: bold;\n margin: 20px 0px 10px 0px;\n height: 50px;\n width: 100%;\n color: #fff;\n background-color: #337ab7;\n}\n\n.submitButton-customizable:hover {\n color: #fff;\n background-color: #286090;\n}\n\n.errorMessage-customizable {\n padding: 5px;\n font-size: 12px;\n width: 100%;\n background: #F5F5F5;\n border: 2px solid #D64958;\n color: #D64958;\n}\n\n.inputField-customizable {\n width: 100%;\n height: 34px;\n color: #555;\n background-color: #fff;\n border: 1px solid #ccc;\n}\n\n.inputField-customizable:focus {\n border-color: #66afe9;\n outline: 0;\n}\n\n.idpButton-customizable {\n height: 40px;\n width: 100%;\n width: 100%;\n text-align: center;\n margin-bottom: 15px;\n color: #fff;\n background-color: #5bc0de;\n border-color: #46b8da;\n}\n\n.idpButton-customizable:hover {\n color: #fff;\n background-color: #31b0d5;\n}\n\n.socialButton-customizable {\n border-radius: 2px;\n height: 60px;\n margin-bottom: 15px;\n padding: 1px;\n text-align: left;\n width: 100%;\n}\n\n.redirect-customizable {\n text-align: center;\n}\n\n.passwordCheck-notValid-customizable {\n color: #DF3312;\n}\n\n.passwordCheck-valid-customizable {\n color: #19BF00;\n}\n\n.background-customizable {\n background-color: #fff;\n}\n", "CSSVersion": "20250115191928" } }Weitere Informationen finden Sie unter Branding für gehostete Benutzeroberflächen (klassisch) im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetUiCustomization
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-user-attribute-verification-code.
- AWS CLI
-
So senden Sie einen Attributverifizierungscode an den aktuellen Benutzer
Im folgenden Beispiel für
get-user-attribute-verification-codewird ein Attributverifizierungscode an die E-Mail-Adresse des aktuell angemeldeten Benutzers gesendet.aws cognito-idp get-user-attribute-verification-code \ --access-tokeneyJra456defEXAMPLE\ --attribute-nameemailAusgabe:
{ "CodeDeliveryDetails": { "Destination": "a***@e***", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }Weitere Informationen finden Sie unter Registrieren und Bestätigen von Benutzerkonten im Entwicklerhandbuch für Amazon Cognito.
-
Einzelheiten zur API finden Sie GetUserAttributeVerificationCode
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-user-auth-factors.
- AWS CLI
-
So listen Sie die Authentifizierungsfaktoren auf, die dem aktuellen Benutzer zur Verfügung stehen
Im folgenden Beispiel für
get-user-auth-factorswerden die verfügbaren Authentifizierungsfaktoren für den aktuell angemeldeten Benutzer aufgeführt.aws cognito-idp get-user-auth-factors \ --access-tokeneyJra456defEXAMPLEAusgabe:
{ "Username": "testuser", "ConfiguredUserAuthFactors": [ "PASSWORD", "EMAIL_OTP", "SMS_OTP", "WEB_AUTHN" ] }Weitere Informationen finden Sie unter Authentifizierung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetUserAuthFactors
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-user-pool-mfa-config.
- AWS CLI
-
Um die Multi-Faktor-Authentifizierung und die WebAuthn Einstellungen eines Benutzerpools anzuzeigen
Im folgenden
get-user-pool-mfa-configBeispiel werden die MFA und die WebAuthn Konfiguration des angeforderten Benutzerpools angezeigt.aws cognito-idp get-user-pool-mfa-config \ --user-pool-idus-west-2_EXAMPLEAusgabe:
{ "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/my-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }Weitere Informationen finden Sie unter Hinzufügen von MFA im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie unter GetUserPoolMfaConfig AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-user.
- AWS CLI
-
So rufen Sie die Details des aktuellen Benutzers ab
Im folgenden Beispiel für
get-userwird das Profil für den aktuell angemeldeten Benutzer angezeigt.aws cognito-idp get-user \ --access-tokeneyJra456defEXAMPLEAusgabe:
{ "Username": "johndoe", "UserAttributes": [ { "Name": "sub", "Value": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "identities", "Value": "[{\"userId\":\"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\",\"providerName\":\"SignInWithApple\",\"providerType\":\"SignInWithApple\",\"issuer\":null,\"primary\":false,\"dateCreated\":1701125599632}]" }, { "Name": "email_verified", "Value": "true" }, { "Name": "custom:state", "Value": "Maine" }, { "Name": "name", "Value": "John Doe" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+12065551212" }, { "Name": "preferred_username", "Value": "jamesdoe" }, { "Name": "locale", "Value": "EMEA" }, { "Name": "email", "Value": "jamesdoe@example.com" } ] }Weitere Informationen finden Sie unter Verwalten von Benutzern im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GetUser
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungglobal-sign-out.
- AWS CLI
-
So melden Sie den aktuellen Benutzer ab
Im folgenden Beispiel für
global-sign-outwird der aktuelle Benutzer abgemeldet.aws cognito-idp global-sign-out \ --access-tokeneyJra456defEXAMPLEMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten von Benutzern im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie GlobalSignOut
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunginitiate-auth.
- AWS CLI
-
So melden Sie einen Benutzer an
Im folgenden Beispiel für
initiate-authwird ein Benutzer mit dem grundlegenden Benutzername-Passwort-Ablauf und ohne zusätzliche Aufforderungen angemeldet.aws cognito-idp initiate-auth \ --auth-flowUSER_PASSWORD_AUTH\ --client-id1example23456789\ --analytics-metadataAnalyticsEndpointId=d70b2ba36a8c4dc5a04a0451aEXAMPLE\ --auth-parametersUSERNAME=testuser,PASSWORD=[Password]--user-context-dataEncodedData=mycontextdata--client-metadataMyTestKey=MyTestValueAusgabe:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }Weitere Informationen finden Sie unter Authentifizierung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie InitiateAuth
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-devices.
- AWS CLI
-
So listen Sie die Geräte eines Benutzers auf
Das folgende Beispiel für
list-deviceslistet die Geräte auf, die der aktuelle Benutzer registriert hat.aws cognito-idp list-devices \ --access-tokeneyJra456defEXAMPLEAusgabe:
{ "Devices": [ { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "Dart-device" }, { "Name": "last_ip_used", "Value": "192.0.2.1" } ], "DeviceCreateDate": 1715100742.022, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceLastAuthenticatedDate": 1715100742.0, "DeviceLastModifiedDate": 1723233651.167 }, { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "last_ip_used", "Value": "192.0.2.2" } ], "DeviceCreateDate": 1726856147.993, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "DeviceLastAuthenticatedDate": 1726856147.0, "DeviceLastModifiedDate": 1726856147.993 } ] }Weitere Informationen finden Sie unter Arbeiten mit Geräten im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListDevices
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-groups.
- AWS CLI
-
So listen Sie die Gruppen in einem Benutzerpool auf
Das folgende Beispiel für
list-groupslistet die ersten beiden Gruppen im angeforderten Benutzerpool auf.aws cognito-idp list-groups \ --user-pool-idus-west-2_EXAMPLE\ --max-items2Ausgabe:
{ "Groups": [ { "CreationDate": 1681760899.633, "Description": "My test group", "GroupName": "testgroup", "LastModifiedDate": 1681760899.633, "Precedence": 1, "UserPoolId": "us-west-2_EXAMPLE" }, { "CreationDate": 1642632749.051, "Description": "Autogenerated group for users who sign in using Facebook", "GroupName": "us-west-2_EXAMPLE_Facebook", "LastModifiedDate": 1642632749.051, "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }Weitere Informationen finden Sie unter Hinzufügen von Gruppen zu einem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-identity-providers.
- AWS CLI
-
So listen Sie Identitätsanbieter auf
Das folgende Beispiel für
list-identity-providerslistet die ersten beiden Identitätsanbieter im angeforderten Benutzerpool auf.aws cognito-idp list-identity-providers \ --user-pool-idus-west-2_EXAMPLE\ --max-items2Ausgabe:
{ "Providers": [ { "CreationDate": 1619477386.504, "LastModifiedDate": 1703798328.142, "ProviderName": "Azure", "ProviderType": "SAML" }, { "CreationDate": 1642698776.175, "LastModifiedDate": 1642699086.453, "ProviderName": "LoginWithAmazon", "ProviderType": "LoginWithAmazon" } ], "NextToken": "[Pagination token]" }Weitere Informationen finden Sie unter Drittanbieter-IdP-Anmeldung im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListIdentityProviders
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-resource-servers.
- AWS CLI
-
So listen Sie Ressourcenserver auf
Das folgende Beispiel für
list-resource-serverslistet die ersten beiden Ressourcenserver im angeforderten Benutzerpool auf.aws cognito-idp list-resource-servers \ --user-pool-idus-west-2_EXAMPLE\ --max-results2Ausgabe:
{ "ResourceServers": [ { "Identifier": "myapi.example.com", "Name": "Example API with custom access control scopes", "Scopes": [ { "ScopeDescription": "International customers", "ScopeName": "international.read" }, { "ScopeDescription": "Domestic customers", "ScopeName": "domestic.read" } ], "UserPoolId": "us-west-2_EXAMPLE" }, { "Identifier": "myapi2.example.com", "Name": "Another example API for access control", "Scopes": [ { "ScopeDescription": "B2B customers", "ScopeName": "b2b.read" } ], "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }Weitere Informationen finden Sie unter Zugriffskontrolle mit Ressourcenservern im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListResourceServers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.
- AWS CLI
-
So listen Sie Benutzerpool-Tags auf
Das folgende Beispiel für
list-tags-for-resourcelistet die Tags auf, die dem Benutzerpool mit dem angeforderten ARN zugewiesen wurden.aws cognito-idp list-tags-for-resource \ --resource-arnarn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLEAusgabe:
{ "Tags": { "administrator": "Jie", "tenant": "ExampleCorp" } }Weitere Informationen finden Sie unter Tagging von Amazon-Cognito-Ressourcen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-user-import-jobs.
- AWS CLI
-
So listen Sie Benutzerimportaufträge und Status auf
Das folgende Beispiel für
list-user-import-jobslistet die ersten drei Benutzerimportaufträge und ihre Details im angeforderten Benutzerpool auf.aws cognito-idp list-user-import-jobs \ --user-pool-idus-west-2_EXAMPLE\ --max-results3Ausgabe:
{ "PaginationToken": "us-west-2_EXAMPLE#import-example3#1667948397084", "UserImportJobs": [ { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1735329786.142, "CompletionMessage": "The user import job has expired.", "CreationDate": 1735241621.022, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-example1", "JobName": "Test-import-job-1", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "Status": "Expired", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1681509058.408, "CompletionMessage": "Too many users have failed or been skipped during the import.", "CreationDate": 1681509001.477, "FailedUsers": 1, "ImportedUsers": 0, "JobId": "import-example2", "JobName": "Test-import-job-2", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1681509057.965, "Status": "Failed", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1.667864578676E9, "CompletionMessage": "Import Job Completed Successfully.", "CreationDate": 1.667864480281E9, "FailedUsers": 0, "ImportedUsers": 6, "JobId": "import-example3", "JobName": "Test-import-job-3", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1.667864578167E9, "Status": "Succeeded", "UserPoolId": "us-west-2_EXAMPLE" } ] }Weitere Informationen finden Sie unter Importieren von Benutzern aus einer CSV-Datei im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListUserImportJobs
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-user-pool-clients.
- AWS CLI
-
So listen Sie App-Clients auf
Das folgende Beispiel für
list-user-pool-clientslistet die ersten beiden App-Clients im angeforderten Benutzerpool auf.aws cognito-idp list-user-pool-clients \ --user-pool-idus-west-2_EXAMPLE\ --max-results3Ausgabe:
{ "NextToken": "[Pagination token]", "UserPoolClients": [ { "ClientId": "1example23456789", "ClientName": "app-client-1", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "2example34567890", "ClientName": "app-client-2", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "3example45678901", "ClientName": "app-client-3", "UserPoolId": "us-west-2_EXAMPLE" } ] }Weitere Informationen finden Sie unter App-Clients im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListUserPoolClients
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-user-pools.
- AWS CLI
-
So listen Sie Benutzerpools auf
Das folgende
list-user-poolsBeispiel listet 3 der verfügbaren Benutzerpools im AWS Konto mit den aktuellen CLI-Anmeldeinformationen auf.aws cognito-idp list-user-pools \ --max-results3Ausgabe:
{ "NextToken": "[Pagination token]", "UserPools": [ { "CreationDate": 1681502497.741, "Id": "us-west-2_EXAMPLE1", "LambdaConfig": { "CustomMessage": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreSignUp": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGeneration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGenerationConfig": { "LambdaArn": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "LambdaVersion": "V1_0" } }, "LastModifiedDate": 1681502497.741, "Name": "user pool 1" }, { "CreationDate": 1686064178.717, "Id": "us-west-2_EXAMPLE2", "LambdaConfig": { }, "LastModifiedDate": 1686064178.873, "Name": "user pool 2" }, { "CreationDate": 1627681712.237, "Id": "us-west-2_EXAMPLE3", "LambdaConfig": { "UserMigration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction" }, "LastModifiedDate": 1678486942.479, "Name": "user pool 3" } ] }Weitere Informationen finden Sie unter Amazon-Cognito-Benutzerpools im Entwicklerhandbuch für Amazon Cognito.
-
Einzelheiten zur API finden Sie ListUserPools
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-users-in-group.
- AWS CLI
-
So listen Sie Benutzer in einer Gruppe auf
In diesem Beispiel werden Benutzer in einer Gruppe aufgeführt MyGroup.
Befehl:
aws cognito-idp list-users-in-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyGroupAusgabe:
{ "Users": [ { "Username": "acf10624-80bb-401a-ac61-607bee2110ec", "Attributes": [ { "Name": "sub", "Value": "acf10624-80bb-401a-ac61-607bee2110ec" }, { "Name": "custom:CustomAttr1", "Value": "New Value!" }, { "Name": "email", "Value": "jane@example.com" } ], "UserCreateDate": 1548102770.284, "UserLastModifiedDate": 1548103204.893, "Enabled": true, "UserStatus": "CONFIRMED" }, { "Username": "22704aa3-fc10-479a-97eb-2af5806bd327", "Attributes": [ { "Name": "sub", "Value": "22704aa3-fc10-479a-97eb-2af5806bd327" }, { "Name": "email_verified", "Value": "true" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548089817.683, "UserLastModifiedDate": 1548089817.683, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } ] }-
Einzelheiten zur API finden Sie ListUsersInGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-users.
- AWS CLI
-
Beispiel 1: So listen Sie Benutzer mit einem serverseitigen Filter auf
Im folgenden Beispiel für
list-userswerden 3 Benutzer im angeforderten Benutzerpool aufgeführt, deren E-Mail-Adressen mittestuserbeginnen.aws cognito-idp list-users \ --user-pool-idus-west-2_EXAMPLE\ --filter email^=\"testuser\" \ --max-items3Ausgabe:
{ "PaginationToken": "efgh5678EXAMPLE", "Users": [ { "Attributes": [ { "Name": "sub", "Value": "eaad0219-2117-439f-8d46-4db20e59268f" }, { "Name": "email", "Value": "testuser@example.com" } ], "Enabled": true, "UserCreateDate": 1682955829.578, "UserLastModifiedDate": 1689030181.63, "UserStatus": "CONFIRMED", "Username": "testuser" }, { "Attributes": [ { "Name": "sub", "Value": "3b994cfd-0b07-4581-be46-3c82f9a70c90" }, { "Name": "email", "Value": "testuser2@example.com" } ], "Enabled": true, "UserCreateDate": 1684427979.201, "UserLastModifiedDate": 1684427979.201, "UserStatus": "UNCONFIRMED", "Username": "testuser2" }, { "Attributes": [ { "Name": "sub", "Value": "5929e0d1-4c34-42d1-9b79-a5ecacfe66f7" }, { "Name": "email", "Value": "testuser3@example.com" } ], "Enabled": true, "UserCreateDate": 1684427823.641, "UserLastModifiedDate": 1684427823.641, "UserStatus": "UNCONFIRMED", "Username": "testuser3@example.com" } ] }Weitere Informationen finden Sie unter Verwalten von und Suchen nach Benutzern im Amazon-Cognito-Entwicklerhandbuch.
Beispiel 2: So listen Sie Benutzer mit einem clientseitigen Filter auf
Das folgende Beispiel für
list-userslistet die Attribute von 3 Benutzern auf, deren Attribut, in diesem Fall ihre E-Mail-Adresse, die E-Mail-Domain „@example.com“ enthält. Wenn andere Attribute diese Zeichenfolge enthalten, werden sie ebenfalls angezeigt. Der zweite Benutzer hat keine Attribute, die der Abfrage entsprechen, und wird von der angezeigten Ausgabe ausgeschlossen, aber nicht von der Serverantwort.aws cognito-idp list-users \ --user-pool-idus-west-2_EXAMPLE\ --max-items3--query Users\[\*\].Attributes\[\?Value\.contains\(\@\,\'@example.com\'\)\]Ausgabe:
[ [ { "Name": "email", "Value": "admin@example.com" } ], [], [ { "Name": "email", "Value": "operator@example.com" } ] ]Weitere Informationen finden Sie unter Verwalten von und Suchen nach Benutzern im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie ListUsers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-web-authn-credentials.
- AWS CLI
-
So listen Sie die Passkey-Anmeldeinformationen auf
Im folgenden
list-web-authn-credentialsBeispiel werden die Hauptschlüssel oder WebAuthn Anmeldeinformationen für den aktuellen Benutzer aufgeführt. Sie verfügen über 1 registriertes Gerät.aws cognito-idp list-web-authn-credentials \ --access-tokeneyJra456defEXAMPLEAusgabe:
{ "Credentials": [ { "AuthenticatorAttachment": "cross-platform", "CreatedAt": 1736293876.115, "CredentialId": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "FriendlyCredentialName": "Roaming passkey", "RelyingPartyId": "auth.example.com" } ] }Weitere Informationen finden Sie unter Anmeldung mit Passkey im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie unter ListWebAuthnCredentials AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungresend-confirmation-code.
- AWS CLI
-
So senden Sie einen Bestätigungscode erneut
Im folgenden Beispiel für
resend-confirmation-codewird ein Bestätigungscode an den Benutzerjanegesendet.aws cognito-idp resend-confirmation-code \ --client-id12a3b456c7de890f11g123hijk\ --usernamejaneAusgabe:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }Weitere Informationen finden Sie unter Registrieren und Bestätigen von Benutzerkonten im Entwicklerhandbuch für Amazon Cognito.
-
Einzelheiten zur API finden Sie ResendConfirmationCode
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrespond-to-auth-challenge.
- AWS CLI
-
Beispiel 1: So antworten Sie auf eine NEW_PASSWORD_REQUIRED-Aufforderung
Das folgende Beispiel für
respond-to-auth-challengeantwortet auf eine NEW_PASSWORD_REQUIRED-Aufforderung, die initiate-auth zurückgegeben hat. Es wird ein Passwort für den Benutzerjane@example.comfestgelegt.aws cognito-idp respond-to-auth-challenge \ --client-id1example23456789\ --challenge-nameNEW_PASSWORD_REQUIRED\ --challenge-responsesUSERNAME=jane@example.com,NEW_PASSWORD=[Password]\ --sessionAYABeEv5HklEXAMPLEAusgabe:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "ACCESS_TOKEN", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "REFRESH_TOKEN", "IdToken": "ID_TOKEN", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-wt2ha1Zd" } } }Weitere Informationen finden Sie unter Authentifizierung im Amazon-Cognito-Entwicklerhandbuch.
Beispiel 2: So antworten Sie auf eine SELECT_MFA_TYPE-Aufforderung
Im folgenden Beispiel für
respond-to-auth-challengewird TOTP MFA als MFA-Option für den aktuellen Benutzer ausgewählt. Der Benutzer wurde aufgefordert, einen MFA-Typ auszuwählen, und wird im nächsten Schritt gebeten, seinen MFA-Code einzugeben.aws cognito-idp respond-to-auth-challenge \ --client-id1example23456789--sessionAYABeEv5HklEXAMPLE--challenge-nameSELECT_MFA_TYPE--challenge-responsesUSERNAME=testuser,ANSWER=SOFTWARE_TOKEN_MFAAusgabe:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeEv5HklEXAMPLE", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "transparent" } }Weitere Informationen finden Sie unter Hinzufügen von MFA im Amazon-Cognito-Entwicklerhandbuch.
Beispiel 3: So antworten Sie auf eine SOFTWARE_TOKEN_MFA-Aufforderung
Im folgenden Beispiel für
respond-to-auth-challengewird ein TOTP-MFA-Code bereitgestellt und die Anmeldung abgeschlossen.aws cognito-idp respond-to-auth-challenge \ --client-id1example23456789\ --sessionAYABeEv5HklEXAMPLE\ --challenge-nameSOFTWARE_TOKEN_MFA\ --challenge-responsesUSERNAME=testuser,SOFTWARE_TOKEN_MFA_CODE=123456Ausgabe:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }Weitere Informationen finden Sie unter Hinzufügen von MFA im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie RespondToAuthChallenge
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrevoke-token.
- AWS CLI
-
So widerrufen Sie ein Aktualisierungstoken
Im folgenden Beispiel für
revoke-tokenwerden das angeforderte Aktualisierungstoken und die zugehörigen Zugriffstoken widerrufen.aws cognito-idp revoke-token \ --tokeneyJjd123abcEXAMPLE\ --client-id1example23456789Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Widerrufen von Token im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie RevokeToken
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-log-delivery-configuration.
- AWS CLI
-
So richten Sie den Protokollexport aus einem Benutzerpool ein
Im folgenden Beispiel für
set-log-delivery-configurationwird der angeforderte Benutzerpool mit der Fehlerprotokollierung von Benutzerbenachrichtigungen in einer Protokollgruppe und der Protokollierung von Benutzerauthentifizierungsinformationen in einem S3-Bucket konfiguriert.aws cognito-idp set-log-delivery-configuration \ --user-pool-idus-west-2_EXAMPLE\ --log-configurationsLogLevel=ERROR,EventSource=userNotification,CloudWatchLogsConfiguration={LogGroupArn=arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported}LogLevel=INFO,EventSource=userAuthEvents,S3Configuration={BucketArn=arn:aws:s3:::amzn-s3-demo-bucket1}Ausgabe:
{ "LogDeliveryConfiguration": { "LogConfigurations": [ { "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported" }, "EventSource": "userNotification", "LogLevel": "ERROR" }, { "EventSource": "userAuthEvents", "LogLevel": "INFO", "S3Configuration": { "BucketArn": "arn:aws:s3:::amzn-s3-demo-bucket1" } } ], "UserPoolId": "us-west-2_EXAMPLE" } }Weitere Informationen finden Sie unter Exportieren von Benutzerpoolprotokollen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie SetLogDeliveryConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-risk-configuration.
- AWS CLI
-
So legen Sie die Risikokonfiguration für den Bedrohungsschutz fest
Im folgenden Beispiel für
set-risk-configurationwerden Nachrichten und Aktionen zum Schutz vor Bedrohungen, kompromittierte Anmeldeinformationen und Ausnahmen für IP-Adressen im angeforderten App-Client konfiguriert. Aufgrund der Komplexität des NotifyConfiguration Objekts ist die JSON-Eingabe eine bewährte Methode für diesen Befehl.aws cognito-idp set-risk-configuration \ --cli-input-jsonfile://set-risk-configuration.jsonInhalt von
set-risk-configuration.json:{ "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" }Ausgabe:
{ "RiskConfiguration": { "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" } }Weitere Informationen finden Sie unter Schutz vor Bedrohungen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie SetRiskConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-ui-customization.
- AWS CLI
-
Beispiel 1: So passen Sie die klassische gehostete Benutzeroberfläche für einen App-Client an
Im folgenden Beispiel für
set-ui-customizationwird der angeforderte App-Client mit benutzerdefiniertem CSS und dem Amazon-Cognito-Logo als Anwendungslogo konfiguriert.aws cognito-idp set-ui-customization \ --user-pool-idus-west-2_ywDJHlIfU\ --client-id14pq32c5q2uq2q7keorloqvb23\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"\ --image-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:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }Beispiel 2: So legen Sie die standardmäßige Anpassung der Benutzeroberfläche für alle App-Clients fest
Im folgenden Beispiel für
set-ui-customizationwird der angeforderte Benutzerpool für alle App-Clients konfiguriert, die keine clientspezifische Konfiguration besitzen. Der Befehl wendet benutzerdefiniertes CSS an und verwendet das Amazon-Cognito-Logo als Anwendungslogo.aws cognito-idp set-ui-customization \ --user-pool-idus-west-2_ywDJHlIfU\ --client-idALL\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"\ --image-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:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }Weitere Informationen finden Sie unter Branding für gehostete Benutzeroberflächen (klassisch) im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie SetUiCustomization
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-user-mfa-preference.
- AWS CLI
-
So legen Sie die MFA-Einstellung für einen Benutzer fest
Im folgenden Beispiel für
set-user-mfa-preferencewird der aktuelle Benutzer für die Verwendung von TOTP MFA konfiguriert und alle anderen MFA-Faktoren werden deaktiviert.aws cognito-idp set-user-mfa-preference \ --access-tokeneyJra456defEXAMPLE\ --software-token-mfa-settingsEnabled=true,PreferredMfa=true\ --sms-mfa-settingsEnabled=false,PreferredMfa=false\ --email-mfa-settingsEnabled=false,PreferredMfa=falseMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Hinzufügen von MFA im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie SetUserMfaPreference
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-user-pool-mfa-config.
- AWS CLI
-
Um den Benutzerpool MFA zu konfigurieren und WebAuthn
Im folgenden
set-user-pool-mfa-configBeispiel wird der angeforderte Benutzerpool mit optionaler MFA mit allen verfügbaren MFA-Methoden konfiguriert und die Konfiguration festgelegt. WebAuthnaws cognito-idp set-user-pool-mfa-config \ --user-pool-idus-west-2_EXAMPLE\ --sms-mfa-configuration "SmsAuthenticationMessage=\"Your OTP for MFA or sign-in: use {####}.\",SmsConfiguration={SnsCallerArn=arn:aws:iam::123456789012:role/service-role/test-SMS-Role,ExternalId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,SnsRegion=us-west-2}" \ --software-token-mfa-configurationEnabled=true\ --email-mfa-configuration "Message=\"Your OTP for MFA or sign-in: use {####}\",Subject=\"OTP test\"" \ --mfa-configurationOPTIONAL\ --web-authn-configurationRelyingPartyId=auth.example.com,UserVerification=preferredAusgabe:
{ "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/test-SMS-Role", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }Weitere Informationen finden Sie unter Hinzufügen von MFA und Passkey sign-in im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie SetUserPoolMfaConfig
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-user-settings.
- AWS CLI
-
So legen Sie Benutzereinstellungen fest
In diesem Beispiel wird die MFA-Bereitstellungseinstellung auf EMAIL festgelegt.
Befehl:
aws cognito-idp set-user-settings --access-tokenACCESS_TOKEN--mfa-optionsDeliveryMedium=EMAIL-
Einzelheiten zur API finden Sie SetUserSettings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsign-up.
- AWS CLI
-
So registrieren einen Benutzer
In diesem Beispiel wird jane@example.com registriert.
Befehl:
aws cognito-idp sign-up --client-id3n4b5urk1ft4fl3mg5e62d9ado--usernamejane@example.com--passwordPASSWORD--user-attributes Name="email",Value="jane@example.com" Name="name",Value="Jane"Ausgabe:
{ "UserConfirmed": false, "UserSub": "e04d60a6-45dc-441c-a40b-e25a787d4862" }-
Einzelheiten zur API finden Sie SignUp
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-user-import-job.
- AWS CLI
-
So starten Sie einen Importauftrag
Im folgenden Beispiel für
start-user-import-jobwird der angeforderte Importauftrag im angeforderten Benutzerpool gestartet.aws cognito-idp start-user-import-job \ --user-pool-idus-west-2_EXAMPLE\ --job-idimport-mAgUtd8PMmAusgabe:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CreationDate": 1736442975.904, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443020.081, "Status": "Pending", "UserPoolId": "us-west-2_EXAMPLE" } }Weitere Informationen finden Sie unter Importieren von Benutzern in einen Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie StartUserImportJob
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-web-authn-registration.
- AWS CLI
-
So rufen Sie Passkey-Registrierungsinformationen für einen angemeldeten Benutzer ab
Im folgenden
start-web-authn-registrationBeispiel werden WebAuthn Registrierungsoptionen für den aktuellen Benutzer generiert.aws cognito-idp start-web-authn-registration \ --access-tokeneyJra456defEXAMPLEAusgabe:
{ "CredentialCreationOptions": { "authenticatorSelection": { "requireResidentKey": true, "residentKey": "required", "userVerification": "preferred" }, "challenge": "wxvbDicyqQqvF2EXAMPLE", "excludeCredentials": [ { "id": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "type": "public-key" } ], "pubKeyCredParams": [ { "alg": -7, "type": "public-key" }, { "alg": -257, "type": "public-key" } ], "rp": { "id": "auth.example.com", "name": "auth.example.com" }, "timeout": 60000, "user": { "displayName": "testuser", "id": "ZWFhZDAyMTktMjExNy00MzlmLThkNDYtNGRiMjBlNEXAMPLE", "name": "testuser" } } }Weitere Informationen finden Sie unter Anmeldung mit Passkey im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie StartWebAuthnRegistration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-user-import-job.
- AWS CLI
-
So halten Sie einen Importauftrag an
Im folgenden Beispiel für
stop-user-import-jobwird der angeforderte laufende Benutzerimportauftrag im angeforderten Benutzerpool angehalten.aws cognito-idp stop-user-import-job \ --user-pool-idus-west-2_EXAMPLE\ --job-idimport-mAgUtd8PMmAusgabe:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CompletionDate": 1736443496.379, "CompletionMessage": "The Import Job was stopped by the developer.", "CreationDate": 1736443471.781, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443494.154, "Status": "Stopped", "UserPoolId": "us-west-2_EXAMPLE" } }Weitere Informationen finden Sie unter Importieren von Benutzern in einen Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie StopUserImportJob
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource.
- AWS CLI
-
So taggen Sie einen Benutzerpool
Das folgende Beispiel für
tag-resourcewendet die Tagsadministratorunddepartmentauf den angeforderten Benutzerpool an.aws cognito-idp tag-resource \ --resource-arnarn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE\ --tagsadministrator=Jie,tenant=ExampleCorpMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Tagging von Amazon-Cognito-Ressourcen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie TagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource.
- AWS CLI
-
So entfernen Sie Tags aus einem Benutzerpool
Das folgende Beispiel für
untag-resourceentfernt die Tagsadministratorunddepartmentaus dem angeforderten Benutzerpool.aws cognito-idp untag-resource \ --resource-arnarn:aws:cognito-idp:us-west-2:767671399759:userpool/us-west-2_l5cxwdm2K\ --tag-keysadministratortenantMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Tagging von Amazon-Cognito-Ressourcen im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie UntagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-auth-event-feedback.
- AWS CLI
-
So aktualisieren Sie Feedback zu Authentifizierungsereignissen
In diesem Beispiel wird das Feedback zu Autorisierungsereignissen aktualisiert. Das Ereignis wird als „Valid“ markiert.
Befehl:
aws cognito-idp update-auth-event-feedback --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--event-idEVENT_ID--feedback-tokenFEEDBACK_TOKEN--feedback-value"Valid"-
Einzelheiten zur API finden Sie UpdateAuthEventFeedback
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-device-status.
- AWS CLI
-
So aktualisieren Sie den Gerätestatus
In diesem Beispiel wird der Status eines Geräts auf „not_remembered“ aktualisiert.
Befehl:
aws cognito-idp update-device-status --access-tokenACCESS_TOKEN--device-keyDEVICE_KEY--device-remembered-status"not_remembered"-
Einzelheiten zur API finden Sie UpdateDeviceStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-group.
- AWS CLI
-
So aktualisieren Sie eine Gruppe
In diesem Beispiel werden die Beschreibung und die Rangfolge von aktualisiert. MyGroup
Befehl:
aws cognito-idp update-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyGroup--description"New description"--precedence2Ausgabe:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New description", "RoleArn": "arn:aws:iam::111111111111:role/MyRole", "Precedence": 2, "LastModifiedDate": 1548800862.812, "CreationDate": 1548097827.125 } }-
Einzelheiten zur API finden Sie unter UpdateGroup AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-identity-provider.
- AWS CLI
-
So aktualisieren Sie einen Identitätsanbieter für einen Benutzerpool
Das folgende
update-identity-providerBeispiel aktualisiert den OIDC-Anbieter „My OIDCId P“ im angeforderten Benutzerpool.aws cognito-idp update-identity-provider \ --cli-input-jsonfile://update-identity-provider.jsonInhalt von
update-identity-provider.json:{ "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1.701129701653E9, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1.701129701653E9, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "UserPoolId": "us-west-2_EXAMPLE" }Ausgabe:
{ "IdentityProvider": { "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1701129701.653, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1736444278.211, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "ProviderType": "OIDC", "UserPoolId": "us-west-2_EXAMPLE" } }Weitere Informationen finden Sie unter Konfigurieren einer Domain im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie unter UpdateIdentityProvider AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-managed-login-branding.
- AWS CLI
-
So aktualisieren Sie den Branding-Stil einer verwalteten Anmeldung
Im folgenden Beispiel für
update-managed-login-brandingwird der Branding-Stil des angeforderten App-Clients aktualisiert.aws cognito-idp update-managed-login-branding \ --cli-input-jsonfile://update-managed-login-branding.jsonInhalt von
update-managed-login-branding.json:{ "Assets": [ { "Bytes": "PHN2ZyB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiB2aWV3Qm94PSIwIDAgMjAwMDAgNDAwIiBmaWxsPSJub25lIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPgo8ZyBjbGlwLXBhdGg9InVybCgjY2xpcDBfMTcyNTlfMjM2Njc0KSI+CjxyZWN0IHdpZHRoPSIyMDAwMCIgaGVpZ2h0PSI0MDAiIGZpbGw9InVybCgjcGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQpIi8+CjxwYXRoIGQ9Ik0wIDBIMjAwMDBWNDAwSDBWMFoiIGZpbGw9IiMxMjIwMzciIGZpbGwtb3BhY2l0eT0iMC41Ii8+CjwvZz4KPGRlZnM+CjxsaW5lYXJHcmFkaWVudCBpZD0icGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQiIHgxPSItODk0LjI0OSIgeTE9IjE5OS45MzEiIHgyPSIxODAzNC41IiB5Mj0iLTU4OTkuNTciIGdyYWRpZW50VW5pdHM9InVzZXJTcGFjZU9uVXNlIj4KPHN0b3Agc3RvcC1jb2xvcj0iI0JGODBGRiIvPgo8c3RvcCBvZmZzZXQ9IjEiIHN0b3AtY29sb3I9IiNGRjhGQUIiLz4KPC9saW5lYXJHcmFkaWVudD4KPGNsaXBQYXRoIGlkPSJjbGlwMF8xNzI1OV8yMzY2NzQiPgo8cmVjdCB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiBmaWxsPSJ3aGl0ZSIvPgo8L2NsaXBQYXRoPgo8L2RlZnM+Cjwvc3ZnPgo=", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "ManagedLoginBrandingId": "63f30090-6b1f-4278-b885-2bbb81f8e545", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" }Ausgabe:
{ "ManagedLoginBranding": { "Assets": [ { "Bytes": "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", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "CreationDate": 1732138490.642, "LastModifiedDate": 1732140420.301, "ManagedLoginBrandingId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" } }Weitere Informationen finden Sie unter Anwenden des Brandings auf verwaltete Anmeldeseiten im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie UpdateManagedLoginBranding
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-resource-server.
- AWS CLI
-
So aktualisieren Sie einen Ressourcenserver
In diesem Beispiel wird der Ressourcenserver Weather aktualisiert. Es wird ein neuer Bereich hinzugefügt.
Befehl:
aws cognito-idp update-resource-server --user-pool-idus-west-2_aaaaaaaaa--identifierweather.example.com--nameWeather--scopes ScopeName=NewScope,ScopeDescription="New scope description"Ausgabe:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Happy", "Scopes": [ { "ScopeName": "NewScope", "ScopeDescription": "New scope description" } ] } }-
Einzelheiten zur API finden Sie UpdateResourceServer
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-user-attributes.
- AWS CLI
-
So aktualisieren Sie Benutzerattribute
In diesem Beispiel wird das Benutzerattribut „nickname“ aktualisiert.
Befehl:
aws cognito-idp update-user-attributes --access-tokenACCESS_TOKEN--user-attributes Name="nickname",Value="Dan"-
Einzelheiten zur API finden Sie UpdateUserAttributes
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-user-pool-client.
- AWS CLI
-
So aktualisieren Sie einen App-Client
Im folgenden Beispiel für
update-user-pool-clientwird die Konfiguration des angeforderten App-Clients aktualisiert.aws cognito-idp update-user-pool-client \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789\ --client-namemy-test-app\ --refresh-token-validity30\ --access-token-validity60\ --id-token-validity60\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days\ --read-attributes"address""birthdate""email""email_verified""family_name""gender""locale""middle_name""name""nickname""phone_number""phone_number_verified""picture""preferred_username""profile""updated_at""website""zoneinfo"\ --write-attributes"address""birthdate""email""family_name""gender""locale""middle_name""name""nickname""phone_number""picture""preferred_username""profile""updated_at""website""zoneinfo"\ --explicit-auth-flows"ALLOW_ADMIN_USER_PASSWORD_AUTH""ALLOW_CUSTOM_AUTH""ALLOW_REFRESH_TOKEN_AUTH""ALLOW_USER_PASSWORD_AUTH""ALLOW_USER_SRP_AUTH"\ --supported-identity-providers"MySAML""COGNITO""Google"\ --callback-urls"https://www.example.com""https://app2.example.com"\ --logout-urls"https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com""https://example.com/logout"\ --default-redirect-uri"https://www.example.com"\ --allowed-o-auth-flows"code""implicit"\ --allowed-o-auth-scopes"openid""profile""aws.cognito.signin.user.admin"\ --allowed-o-auth-flows-user-pool-client \ --prevent-user-existence-errorsENABLED\ --enable-token-revocation \ --no-enable-propagate-additional-user-context-data \ --auth-session-validity3Ausgabe:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "my-test-app", "ClientId": "1example23456789", "LastModifiedDate": "2025-01-31T14:40:12.498000-08:00", "CreationDate": "2023-09-13T16:26:34.408000-07:00", "RefreshTokenValidity": 30, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "website", "zoneinfo", "address", "birthdate", "email_verified", "gender", "profile", "phone_number_verified", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "WriteAttributes": [ "website", "zoneinfo", "address", "birthdate", "gender", "profile", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "ExplicitAuthFlows": [ "ALLOW_CUSTOM_AUTH", "ALLOW_USER_PASSWORD_AUTH", "ALLOW_ADMIN_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "COGNITO", "MySAML" ], "CallbackURLs": [ "https://www.example.com", "https://app2.example.com" ], "LogoutURLs": [ "https://example.com/logout", "https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com" ], "DefaultRedirectURI": "https://www.example.com", "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile" ], "AllowedOAuthFlowsUserPoolClient": true, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": false, "AuthSessionValidity": 3 } }Weitere Informationen finden Sie unter Anwendungsspezifische Einstellungen mit App-Clients im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie UpdateUserPoolClient
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-user-pool-domain.
- AWS CLI
-
So aktualisieren Sie eine benutzerdefinierte Domain
Im folgenden Beispiel für
update-user-pool-domainwerden die Branding-Version und das Zertifikat für die benutzerdefinierte Domain des angeforderten Benutzerpools konfiguriert.aws cognito-idp update-user-pool-domain \ --user-pool-idca-central-1_EXAMPLE\ --domainauth.example.com\ --managed-login-version2\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "CloudFrontDomain": "example.cloudfront.net", "ManagedLoginVersion": 2 }Weitere Informationen finden Sie unter Verwaltete Anmeldung und Konfigurieren einer Domain im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie UpdateUserPoolDomain
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-user-pool.
- AWS CLI
-
So aktualisieren Sie einen Benutzerpool
Im folgenden Beispiel für
update-user-poolwird ein Benutzerpool mit einer Beispielsyntax für jede der verfügbaren Konfigurationsoptionen geändert. Wenn Sie einen Benutzerpool aktualisieren möchten, müssen Sie alle zuvor konfigurierten Optionen angeben. Andernfalls werden sie auf einen Standardwert zurückgesetzt.aws cognito-idp update-user-pool --user-pool-idus-west-2_EXAMPLE\ --policies PasswordPolicy=\{MinimumLength=6,RequireUppercase=true,RequireLowercase=true,RequireNumbers=true,RequireSymbols=true,TemporaryPasswordValidityDays=7\} \ --deletion-protectionACTIVE\ --lambda-config PreSignUp="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-presignup-function",PreTokenGeneration="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-pretoken-function" \ --auto-verified-attributes"phone_number""email"\ --verification-message-template \{\"SmsMessage\":\""Your code is {####}"\",\"EmailMessage\":\""Your code is {####}"\",\"EmailSubject\":\""Your verification code"\",\"EmailMessageByLink\":\""Click {##here##} to verify your email address."\",\"EmailSubjectByLink\":\""Your verification link"\",\"DefaultEmailOption\":\"CONFIRM_WITH_LINK\"\} \ --sms-authentication-message "Your code is {####}" \ --user-attribute-update-settings AttributesRequireVerificationBeforeUpdate="email","phone_number" \ --mfa-configuration"OPTIONAL"\ --device-configurationChallengeRequiredOnNewDevice=true,DeviceOnlyRememberedOnUserPrompt=true\ --email-configuration SourceArn="arn:aws:ses:us-west-2:123456789012:identity/admin@example.com",ReplyToEmailAddress="amdin+noreply@example.com",EmailSendingAccount=DEVELOPER,From="admin@amazon.com",ConfigurationSet="test-configuration-set" \ --sms-configuration SnsCallerArn="arn:aws:iam::123456789012:role/service-role/SNS-SMS-Role",ExternalId="12345",SnsRegion="us-west-2" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-tags "Function"="MyMobileGame","Developers"="Berlin" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-add-ons AdvancedSecurityMode="AUDIT" \ --account-recovery-setting RecoveryMechanisms=\[\{Priority=1,Name="verified_email"\},\{Priority=2,Name="verified_phone_number"\}\]Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Aktualisieren der Benutzerpoolkonfiguration im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie UpdateUserPool
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungverify-software-token.
- AWS CLI
-
So bestätigen Sie die Registrierung einer TOTP-Authentifizierung
Im folgenden Beispiel für
verify-software-tokenwird die TOTP-Registrierung für den aktuellen Benutzer abgeschlossen.aws cognito-idp verify-software-token \ --access-tokeneyJra456defEXAMPLE\ --user-code123456Ausgabe:
{ "Status": "SUCCESS" }Weitere Informationen finden Sie unter Hinzufügen der MFA zu einem Benutzerpool im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie VerifySoftwareToken
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungverify-user-attribute.
- AWS CLI
-
So überprüfen Sie eine Attributänderung
Im folgenden Beispiel für
verify-user-attributewird eine Änderung am E-Mail-Attribut des aktuellen Benutzers überprüft.aws cognito-idp verify-user-attribute \ --access-tokeneyJra456defEXAMPLE\ --attribute-nameemail\ --code123456Weitere Informationen finden Sie unter Konfigurieren der Verifizierung per E-Mail und Telefon im Amazon-Cognito-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie VerifyUserAttribute
in der AWS CLI Befehlsreferenz.
-