Authentifizierung mit einem Benutzerpool - Amazon Cognito

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Authentifizierung mit einem Benutzerpool

Ihre App-Benutzer können sich entweder direkt über einen Benutzerpool anmelden oder sich über einen externen Identitätsanbieter (IdP) zusammenschließen. Der Benutzerpool verwaltet den Aufwand für die Verwaltung der Token, die bei der Anmeldung in sozialen Netzwerken über Facebook, Google, Amazon und Apple sowie von OpenID Connect (OIDC) und SAML zurückgegeben werden. IdPs

Nach einer erfolgreichen Authentifizierung gibt Amazon Cognito Benutzerpool-Token an Ihre App zurück. Sie können dies Tokens verwenden, um Ihren Benutzern den Zugriff auf Ihre eigenen serverseitigen Ressourcen oder auf Amazon API Gateway zu gewähren. Oder Sie können sie gegen AWS Anmeldeinformationen für den Zugriff auf andere Dienste eintauschen. AWS

Authentifizierung – Übersicht

Die Handhabung und Verwaltung von Benutzerpool-Token für Ihre Web- oder mobile App wird auf der Client-Seite über Amazon-Cognito-SDKs bereitgestellt. Analog dazu aktualisieren Mobile SDK for iOS und Mobile SDK for Android automatisch Ihre ID- und Zugriffstoken, wenn ein gültiges (nicht abgelaufenes) Aktualisierungstoken vorhanden ist, und die ID- und Zugriffstoken eine Gültigkeit von noch mindestens fünf Minuten haben. Informationen zu den SDKs und Beispielcode für JavaScript Android und iOS finden Sie unter Amazon Cognito Cognito-Benutzerpool-SDKs.

Nachdem sich Ihr App-Benutzer erfolgreich angemeldet hat, erstellt Amazon Cognito eine Sitzung und gibt ein ID- , Zugriffs- und Aktualisierungstoken für den authentifizierten Benutzer zurück.

JavaScript
// Amazon Cognito creates a session which includes the id, access, and refresh tokens of an authenticated user. var authenticationData = { Username : 'username', Password : 'password', }; var authenticationDetails = new AmazonCognitoIdentity.AuthenticationDetails(authenticationData); var poolData = { UserPoolId : 'us-east-1_ExaMPle', ClientId : '1example23456789' }; var userPool = new AmazonCognitoIdentity.CognitoUserPool(poolData); var userData = { Username : 'username', Pool : userPool }; var cognitoUser = new AmazonCognitoIdentity.CognitoUser(userData); cognitoUser.authenticateUser(authenticationDetails, { onSuccess: function (result) { var accessToken = result.getAccessToken().getJwtToken(); /* Use the idToken for Logins Map when Federating User Pools with identity pools or when passing through an Authorization Header to an API Gateway Authorizer */ var idToken = result.idToken.jwtToken; }, onFailure: function(err) { alert(err); }, });
Android
// Session is an object of the type CognitoUserSession, and includes the id, access, and refresh tokens for a user. String idToken = session.getIdToken().getJWTToken(); String accessToken = session.getAccessToken().getJWT();
iOS - swift
// AWSCognitoIdentityUserSession includes id, access, and refresh tokens for a user. - (AWSTask<AWSCognitoIdentityUserSession *> *)getSession;
iOS - objective-C
// AWSCognitoIdentityUserSession includes the id, access, and refresh tokens for a user. [[user getSession:@"username" password:@"password" validationData:nil scopes:nil] continueWithSuccessBlock:^id _Nullable(AWSTask<AWSCognitoIdentityUserSession *> * _Nonnull task) { // success, task.result has user session return nil; }];