Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 AWS
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon Cognito ID プロバイダーの例 AWS CLI
次のコード例は、Amazon Cognito ID プロバイダー AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。
トピック
アクション
次のコード例は、add-custom-attributes
を使用する方法を示しています。
- AWS CLI
-
カスタム属性を追加するには
この例では、カスタム属性 CustomAttr1 をユーザープールに追加しています。これは文字列型のため、1 文字以上 15 文字以下にする必要があります。この値は必須ではありません。
コマンド:
aws cognito-idp add-custom-attributes --user-pool-id
us-west-2_aaaaaaaaa
--custom-attributes Name="CustomAttr1",AttributeDataType="String",DeveloperOnlyAttribute=false,Required=false,StringAttributeConstraints="{MinLength=1,MaxLength=15}"-
API の詳細については、「AWS CLI コマンドリファレンス」の「AddCustomAttributes
」を参照してください。
-
次のコード例は、admin-add-user-to-group
を使用する方法を示しています。
- AWS CLI
-
ユーザーをグループに追加するには
この例では、MyGroup にユーザー Jane を追加しています。
コマンド:
aws cognito-idp admin-add-user-to-group --user-pool-id
us-west-2_aaaaaaaaa
--usernameJane
--group-nameMyGroup
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminAddUserToGroup
」を参照してください。
-
次の例は、admin-confirm-sign-up
を使用する方法を説明しています。
- AWS CLI
-
ユーザー登録を確認するには
この例では、ユーザー jane@example.com を確認しています。
コマンド:
aws cognito-idp admin-confirm-sign-up --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminConfirmSignUp
」を参照してください。
-
次のコード例は、admin-create-user
を使用する方法を示しています。
- AWS CLI
-
ユーザーを作成するには
次の
admin-create-user
の例では、指定された設定の E メールアドレスと電話番号のユーザーを作成しています。aws cognito-idp admin-create-user \ --user-pool-id
us-west-2_aaaaaaaaa
\ --usernamediego
\ --user-attributesName=email,Value=diego@example.com
Name=phone_number,Value="+15555551212" \ --message-actionSUPPRESS
出力:
{ "User": { "Username": "diego", "Attributes": [ { "Name": "sub", "Value": "7325c1de-b05b-4f84-b321-9adc6e61f4a2" }, { "Name": "phone_number", "Value": "+15555551212" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548099495.428, "UserLastModifiedDate": 1548099495.428, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminCreateUser
」を参照してください。
-
次のコード例は、admin-delete-user-attributes
を使用する方法を示しています。
- AWS CLI
-
ユーザー属性を削除するには
この例では、ユーザー diego@example.com のカスタム属性 CustomAttr1 を削除しています。
コマンド:
aws cognito-idp admin-delete-user-attributes --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--user-attribute-names"custom:CustomAttr1"
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminDeleteUserAttributes
」を参照してください。
-
次の例は、admin-delete-user
を使用する方法を説明しています。
- AWS CLI
-
ユーザーを削除するには
この例では、ユーザーを削除します。
コマンド:
aws cognito-idp admin-delete-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminDeleteUser
」を参照してください。
-
次のコード例は、admin-disable-provider-for-user
を使用する方法を示しています。
- AWS CLI
-
フェデレーションユーザーをローカルユーザープロファイルからリンク解除するには
次の
admin-disable-provider-for-user
の例では、Google ユーザーをローカルプロファイルからリンク解除します。aws cognito-idp admin-disable-provider-for-user \ --user-pool-id
us-west-2_EXAMPLE
\ --userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=Google
詳細については、「Amazon Cognito デベロッパーガイド」の「フェデレーションユーザーを既存のユーザープロファイルにリンクする」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminDisableProviderForUser
」を参照してください。
-
次の例は、admin-disable-user
を使用する方法を説明しています。
- AWS CLI
-
ユーザーによるサインインを禁止するには
次の
admin-disable-user
の例では、ユーザーdiego@example.com
によるサインインを禁止します。aws cognito-idp admin-disable-user \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーの管理」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminDisableUser
」を参照してください。
-
次のコード例は、admin-enable-user
を使用する方法を示しています。
- AWS CLI
-
ユーザーによるサインインを有効にするには
次の
admin-enable-user
の例では、ユーザー diego@example.com によるサインインを有効にします。aws cognito-idp admin-enable-user \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーの管理」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminEnableUser
」を参照してください。
-
次の例は、admin-forget-device
を使用する方法を説明しています。
- AWS CLI
-
デバイスの「記憶済み」状態を解除するには
この例では、ユーザー名 jane@example.com のデバイスの「記憶済み」状態を解除しています
コマンド:
aws cognito-idp admin-forget-device --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--device-keyus-west-2_abcd_1234-5678
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminForgetDevice
」を参照してください。
-
次の例は、admin-get-device
を使用する方法を説明しています。
- AWS CLI
-
デバイスを取得するには
次の
admin-get-device
の例では、ユーザーdiego
の 1 つのデバイスを表示します。aws cognito-idp admin-get-device \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego
\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープール内のユーザーデバイスの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminGetDevice
」を参照してください。
-
次の例は、admin-get-user
を使用する方法を説明しています。
- AWS CLI
-
ユーザーを取得するには
この例では、ユーザー名 jane@example.com に関する情報を取得します。
コマンド:
aws cognito-idp admin-get-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
出力:
{ "Username": "4320de44-2322-4620-999b-5e2e1c8df013", "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD", "UserCreateDate": 1548108509.537, "UserAttributes": [ { "Name": "sub", "Value": "4320de44-2322-4620-999b-5e2e1c8df013" }, { "Name": "email_verified", "Value": "true" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+01115551212" }, { "Name": "email", "Value": "jane@example.com" } ], "UserLastModifiedDate": 1548108509.537 }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminGetUser
」を参照してください。
-
次のコード例は、admin-initiate-auth
を使用する方法を示しています。
- AWS CLI
-
管理者としてユーザーのサインインを許可するには
次の
admin-initiate-auth
の例では、ユーザー diego@example.com のサインインを許可します。この例には、脅威保護のためのメタデータと Lambda トリガーのための ClientMetadata も含まれています。ユーザーは TOTP MFA 用に設定されており、認証を完了する前に、認証アプリケーションからコードの入力を求めるチャレンジを受け取ります。aws cognito-idp admin-initiate-auth \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
\ --auth-flowADMIN_USER_PASSWORD_AUTH
\ --auth-parameters USERNAME=diego@example.com,PASSWORD="My@Example$Password3!",SECRET_HASH=ExampleEncodedClientIdSecretAndUsername= \ --context-data="{\"EncodedData\":\"abc123example\",\"HttpHeaders\":[{\"headerName\":\"UserAgent\",\"headerValue\":\"Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0\"}],\"IpAddress\":\"192.0.2.1\",\"ServerName\":\"example.com\",\"ServerPath\":\"/login\"}" \ --client-metadata="{\"MyExampleKey\": \"MyExampleValue\"}"出力:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeExample...", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "MyAuthenticatorApp", "USER_ID_FOR_SRP": "diego@example.com" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「管理認証フロー」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminInitiateAuth
」を参照してください。
-
次のコード例は、admin-link-provider-for-user
を使用する方法を示しています。
- AWS CLI
-
ローカルユーザーをフェデレーションユーザーにリンクするには
次の
admin-link-provider-for-user
の例では、ローカルユーザー diego を、Google でフェデレーションサインインを行うユーザーにリンクします。aws cognito-idp admin-link-provider-for-user \ --user-pool-id
us-west-2_EXAMPLE
\ --destination-userProviderName=Cognito,ProviderAttributeValue=diego
\ --source-userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=Google
詳細については、「Amazon Cognito デベロッパーガイド」の「フェデレーションユーザーを既存のユーザープロファイルにリンクする」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminLinkProviderForUser
」を参照してください。
-
次のコード例は、admin-list-devices
を使用する方法を示しています。
- AWS CLI
-
ユーザーのデバイスを一覧表示するには
次の
admin-list-devices
の例では、ユーザー diego のデバイスを一覧表示します。aws cognito-idp admin-list-devices \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego
\ --limit1
出力:
{ "Devices": [ { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } ] }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープール内のユーザーデバイスの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminListDevices
」を参照してください。
-
次の例は、admin-list-groups-for-user
を使用する方法を説明しています。
- AWS CLI
-
ユーザーのグループを一覧表示するには
この例では、ユーザー名 jane@example.com のグループを一覧表示しています。
コマンド:
aws cognito-idp admin-list-groups-for-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
出力:
{ "Groups": [ { "Description": "Sample group", "Precedence": 1, "LastModifiedDate": 1548097827.125, "RoleArn": "arn:aws:iam::111111111111:role/SampleRole", "GroupName": "SampleGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "CreationDate": 1548097827.125 } ] }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminListGroupsForUser
」を参照してください。
-
次の例は、admin-list-user-auth-events
を使用する方法を説明しています。
- AWS CLI
-
ユーザーの承認イベントを一覧表示するには
次の
admin-list-user-auth-events
の例では、ユーザー diego の最新のユーザーアクティビティログイベントを一覧表示します。aws cognito-idp admin-list-user-auth-events \ --user-pool-id
us-west-2_ywDJHlIfU
\ --usernamebrcotter+050123
\ --max-results1
出力:
{ "AuthEvents": [ { "EventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "EventType": "SignIn", "CreationDate": 1726694203.495, "EventResponse": "InProgress", "EventRisk": { "RiskDecision": "AccountTakeover", "RiskLevel": "Medium", "CompromisedCredentialsDetected": false }, "ChallengeResponses": [ { "ChallengeName": "Password", "ChallengeResponse": "Success" } ], "EventContextData": { "IpAddress": "192.0.2.1", "City": "Seattle", "Country": "United States" } } ], "NextToken": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222#2024-09-18T21:16:43.495Z" }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーイベント履歴の表示とエクスポート」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminListUserAuthEvents
」を参照してください。
-
次の例は、admin-remove-user-from-group
を使用する方法を説明しています。
- AWS CLI
-
グループからユーザーを削除するには
この例では、SampleGroup から jane@example.com を削除しています。
コマンド:
aws cognito-idp admin-remove-user-from-group --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--group-nameSampleGroup
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminRemoveUserFromGroup
」を参照してください。
-
次の例は、admin-reset-user-password
を使用する方法を説明しています。
- AWS CLI
-
ユーザーのパスワードをリセットするには
この例では、diego@example.com のパスワードをリセットしています。
コマンド:
aws cognito-idp admin-reset-user-password --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminResetUserPassword
」を参照してください。
-
次のコード例は、admin-respond-to-auth-challenge
を使用する方法を示しています。
- AWS CLI
-
認証チャレンジに応答するには
認証チャレンジに応答する方法は、認証フロー、ユーザープールの設定、ユーザーの設定によって異なります。次の
admin-respond-to-auth-challenge
の例では、diego@example.com の TOTP MFA コードを提供し、サインインを完了する方法を示します。このユーザープールではデバイスの記憶がオンになっているため、認証結果として新しいデバイスキーも返されます。aws cognito-idp admin-respond-to-auth-challenge \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
\ --challenge-nameSOFTWARE_TOKEN_MFA
\ --challenge-responsesUSERNAME=diego@example.com,SOFTWARE_TOKEN_MFA_CODE=000000
\ --sessionAYABeExample...
出力:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-ExAmPlE1" } } }
詳細については、「Amazon Cognito デベロッパーガイド」の「管理認証フロー」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminRespondToAuthChallenge
」を参照してください。
-
次のコード例は、admin-set-user-mfa-preference
を使用する方法を示しています。
- AWS CLI
-
ユーザーの MFA を設定するには
この例では、ユーザー名 diego@example.com の SMS MFA 設定を行っています。
コマンド:
aws cognito-idp admin-set-user-mfa-preference --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--sms-mfa-settingsEnabled=false,PreferredMfa=false
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminSetUserMfaPreference
」を参照してください。
-
次のコード例は、admin-set-user-password
を使用する方法を示しています。
- AWS CLI
-
管理者としてユーザーのパスワードを設定するには
次の
admin-set-user-password
の例では、diego@example.com のパスワードを永続的に設定します。aws cognito-idp admin-set-user-password \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
\ --passwordMyExamplePassword1!
\ --permanentこのコマンドでは何も出力されません。
詳細については、「Amazon Cognito デベロッパーガイド」の「パスワード、パスワード復旧、パスワードポリシー」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminSetUserPassword
」を参照してください。
-
次の例は、admin-set-user-settings
を使用する方法を説明しています。
- AWS CLI
-
ユーザー設定を行うには
この例では、ユーザー名 diego@example.com の MFA 配信設定を EMAIL に設定しています。
コマンド:
aws cognito-idp admin-set-user-settings --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--mfa-optionsDeliveryMedium=EMAIL
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminSetUserSettings
」を参照してください。
-
次の例は、admin-update-auth-event-feedback
を使用する方法を説明しています。
- AWS CLI
-
認証イベントにフィードバックを提供するには
この例では、event-id で識別される承認イベントのフィードバック値を Valid に設定します。
コマンド:
aws cognito-idp admin-update-auth-event-feedback --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--event-idc2c2cf89-c0d3-482d-aba6-99d78a5b0bfe
--feedback-valueValid
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminUpdateAuthEventFeedback
」を参照してください。
-
次のコード例は、admin-update-device-status
を使用する方法を示しています。
- AWS CLI
-
デバイスステータスを更新するには
この例では、device-key によって識別されるデバイスの記憶状態を not_remembered に設定しています。
コマンド:
aws cognito-idp admin-update-device-status --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--device-keyxxxx
--device-remembered-statusnot_remembered
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminUpdateDeviceStatus
」を参照してください。
-
次の例は、admin-update-user-attributes
を使用する方法を説明しています。
- AWS CLI
-
ユーザー属性を更新するには
この例では、ユーザー diego@example.com のカスタムユーザー属性 CustomAttr1 を更新しています。
コマンド:
aws cognito-idp admin-update-user-attributes --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--user-attributes Name="custom:CustomAttr1",Value="Purple"-
API の詳細については、「AWS CLI コマンドリファレンス」の「AdminUpdateUserAttributes
」を参照してください。
-
次の例は、admin-user-global-sign-out
を使用する方法を説明しています。
- AWS CLI
-
管理者としてユーザーのサインアウトを許可するには
次の
admin-user-global-sign-out
の例では、ユーザー diego@example.com のサインアウトを許可します。aws cognito-idp admin-user-global-sign-out \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールによる認証」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AdminUserGlobalSignOut
」を参照してください。
-
次のコード例は、associate-software-token
を使用する方法を示しています。
- AWS CLI
-
MFA 認証アプリケーション用のシークレットキーを生成するには
次の
associate-software-token
の例では、サインインしてアクセストークンを受け取ったユーザーの TOTP シークレットキーを生成します。生成されたシークレットキーは、認証アプリケーションに手動で入力することも、ユーザーがスキャン可能な QR コードとしてアプリケーションでレンダリングすることもできます。aws cognito-idp associate-software-token \ --access-token
eyJra456defEXAMPLE
出力:
{ "SecretCode": "QWERTYUIOP123456EXAMPLE" }
詳細については、「Amazon Cognito デベロッパーガイド」の「TOTP ソフトウェアトークン MFA」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「AssociateSoftwareToken
」を参照してください。
-
次の例は、change-password
を使用する方法を説明しています。
- AWS CLI
-
パスワードを変更するには
この例では、パスワードを変更しています。
コマンド:
aws cognito-idp change-password --previous-password
OldPassword
--proposed-passwordNewPassword
--access-tokenACCESS_TOKEN
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ChangePassword
」を参照してください。
-
次のコード例は、confirm-device
を使用する方法を示しています。
- AWS CLI
-
ユーザーデバイスを確認するには
次の
confirm-device
の例では、現在のユーザー用に新しく記憶されたデバイスを追加します。aws cognito-idp confirm-device \ --access-token
eyJra456defEXAMPLE
\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --device-secret-verifier-configPasswordVerifier=TXlWZXJpZmllclN0cmluZw,Salt=TXlTUlBTYWx0
出力:
{ "UserConfirmationNecessary": false }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープール内のユーザーデバイスの使用」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「ConfirmDevice
」を参照してください。
-
次のコード例は、confirm-forgot-password
を使用する方法を示しています。
- AWS CLI
-
忘れたパスワードを確認するには
この例では、ユーザー名 diego@example.com が忘れたパスワードを確認しています。
コマンド:
aws cognito-idp confirm-forgot-password --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--username=diego@example.com --passwordPASSWORD
--confirmation-codeCONF_CODE
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ConfirmForgotPassword
」を参照してください。
-
次の例は、confirm-sign-up
を使用する方法を説明しています。
- AWS CLI
-
サインアップを確認するには
この例では、ユーザー名 diego@example.com のサインアップを確認します。
コマンド:
aws cognito-idp confirm-sign-up --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--username=diego@example.com --confirmation-codeCONF_CODE
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ConfirmSignUp
」を参照してください。
-
次のコード例は、create-group
を使用する方法を示しています。
- AWS CLI
-
グループを作成するには
この例では、説明付きのグループを作成しています。
コマンド:
aws cognito-idp create-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyNewGroup
--description"New group."
出力:
{ "Group": { "GroupName": "MyNewGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group.", "LastModifiedDate": 1548270073.795, "CreationDate": 1548270073.795 } }
ロールと優先順位を持つグループを作成するには
この例では、説明付きのグループを作成しています。また、ロールと優先順位も含まれます。
コマンド:
aws cognito-idp create-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyNewGroupWithRole
--description"New group with a role."
--role-arnarn:aws:iam::111111111111:role/MyNewGroupRole
--precedence2
出力:
{ "Group": { "GroupName": "MyNewGroupWithRole", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group with a role.", "RoleArn": "arn:aws:iam::111111111111:role/MyNewGroupRole", "Precedence": 2, "LastModifiedDate": 1548270211.761, "CreationDate": 1548270211.761 } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateGroup
」を参照してください。
-
次のコード例は、create-identity-provider
を使用する方法を示しています。
- AWS CLI
-
例 1: メタデータ URL を使用してユーザープール SAML ID プロバイダー (IdP) を作成するには
次の
create-identity-provider
の例では、パブリック URL からのメタデータ、属性マッピング、2 つの識別子を使用して、新しい SAML IdP を作成します。aws cognito-idp create-identity-provider \ --user-pool-id
us-west-2_EXAMPLE
\ --provider-nameMySAML
\ --provider-typeSAML
\ --provider-detailsIDPInit=true,IDPSignout=true,EncryptedResponses=true,MetadataURL=https://auth.example.com/sso/saml/metadata,RequestSigningAlgorithm=rsa-sha256
\ --attribute-mappingemail=emailaddress,phone_number=phone,custom:111=department
\ --idp-identifiersCorpSAML
WestSAML
出力:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "MIICvTCCAaEXAMPLE", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataURL": "https://auth.example.com/sso/saml/metadata", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://auth.example.com/slo/saml", "SSORedirectBindingURI": "https://auth.example.com/sso/saml" }, "AttributeMapping": { "custom:111": "department", "emailaddress": "email", "phone": "phone_number" }, "IdpIdentifiers": [ "CorpSAML", "WestSAML" ], "LastModifiedDate": 1726853833.977, "CreationDate": 1726853833.977 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「サードパーティー経由のユーザープールへのサインインの追加」を参照してください。
例 2: メタデータファイルを使用してユーザープール SAML ID プロバイダー (IdP) を作成するには
次の
create-identity-provider
の例では、ファイルからのメタデータ、属性マッピング、2 つの識別子を使用して、新しい SAML IdP を作成します。--provider-details
パラメータのファイル構文はオペレーティングシステムによって異なる場合があります。このオペレーションでは JSON 入力ファイルを作成するのが最も簡単です。aws cognito-idp create-identity-provider \ --cli-input-json file://.\SAML-identity-provider.json
SAML-identity-provider.json
の内容:{ "AttributeMapping": { "email" : "idp_email", "email_verified" : "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "ProviderDetails": { "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "IDPSignout" : "true", "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }, "ProviderName": "MySAML2", "ProviderType": "SAML", "UserPoolId": "us-west-2_EXAMPLE" }
出力:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML2", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[USER_POOL_ENCRYPTION_CERTIFICATE_DATA]", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://www.example.com/slo/saml", "SSORedirectBindingURI": "https://www.example.com/sso/saml" }, "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "LastModifiedDate": 1726855290.731, "CreationDate": 1726855290.731 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「サードパーティー経由のユーザープールへのサインインの追加」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「CreateIdentityProvider
」を参照してください。
-
次の例は、create-resource-server
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールのクライアントを作成するには
次の
create-resource-server
の例では、カスタムスコープを設定した新しいリソースサーバーを作成します。aws cognito-idp create-resource-server \ --user-pool-id
us-west-2_EXAMPLE
\ --identifiersolar-system-data
\ --name"Solar system object tracker"
\ --scopes ScopeName=sunproximity.read,ScopeDescription="Distance in AU from Sol" ScopeName=asteroids.add,ScopeDescription="Enter a new asteroid"出力:
{ "ResourceServer": { "UserPoolId": "us-west-2_EXAMPLE", "Identifier": "solar-system-data", "Name": "Solar system object tracker", "Scopes": [ { "ScopeName": "sunproximity.read", "ScopeDescription": "Distance in AU from Sol" }, { "ScopeName": "asteroids.add", "ScopeDescription": "Enter a new asteroid" } ] } }
詳細については、「Amazon Cognito デベロッパーガイド」の「スコープ、M2M、リソースサーバーを使用した API」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「CreateResourceServer
」を参照してください。
-
次のコード例は、create-user-import-job
を使用する方法を示しています。
- AWS CLI
-
ユーザーインポートジョブを作成するには
この例では、MyImportJob という名前のユーザーインポートジョブを作成しています。
ユーザーをインポートする方法の詳細については、「Importing Users into User Pools From a CSV File」を参照してください。
コマンド:
aws cognito-idp create-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-nameMyImportJob
--cloud-watch-logs-role-arnarn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole
出力:
{ "UserImportJob": { "JobName": "MyImportJob", "JobId": "import-qQ0DCt2fRh", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271795.471, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
署名付き URL を使用して、.csv ファイルを curl でアップロードします。
コマンド:
curl -v -T "PATH_TO_CSV_FILE" -H "x-amz-server-side-encryption:aws:kms" "PRE_SIGNED_URL"
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateUserImportJob
」を参照してください。
-
次の例は、create-user-pool-client
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールのクライアントを作成するには
次の
create-user-pool-client
の例では、クライアントシークレット、明示的な読み取りおよび書き込み属性、ユーザー名とパスワードおよび SRP フローでのサインイン、3 つの IdP でのサインイン、OAuth スコープのサブセットへのアクセス、PinPoint 分析、拡張認証セッション有効期間を設定した新しいユーザープールクライアントを作成します。aws cognito-idp create-user-pool-client \ --user-pool-id
us-west-2_EXAMPLE
\ --client-nameMyTestClient
\ --generate-secret \ --refresh-token-validity10
\ --access-token-validity60
\ --id-token-validity60
\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days
\ --read-attributesemail
phone_number
email_verified
phone_number_verified
\ --write-attributesemail
phone_number
\ --explicit-auth-flowsALLOW_USER_PASSWORD_AUTH
ALLOW_USER_SRP_AUTH
ALLOW_REFRESH_TOKEN_AUTH
\ --supported-identity-providersGoogle
Facebook
MyOIDC
\ --callback-urlshttps://www.amazon.com
https://example.com
http://localhost:8001
myapp://example
\ --allowed-o-auth-flowscode
implicit
\ --allowed-o-auth-scopesopenid
profile
aws.cognito.signin.user.admin
solar-system-data/asteroids.add
\ --allowed-o-auth-flows-user-pool-client \ --analytics-configurationApplicationArn=arn:aws:mobiletargeting:us-west-2:767671399759:apps/thisisanexamplepinpointapplicationid,UserDataShared=TRUE
\ --prevent-user-existence-errorsENABLED
\ --enable-token-revocation \ --enable-propagate-additional-user-context-data \ --auth-session-validity4
出力:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "MyTestClient", "ClientId": "123abc456defEXAMPLE", "ClientSecret": "this1234is5678my91011example1213client1415secret", "LastModifiedDate": 1726788459.464, "CreationDate": 1726788459.464, "RefreshTokenValidity": 10, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "email_verified", "phone_number_verified", "phone_number", "email" ], "WriteAttributes": [ "phone_number", "email" ], "ExplicitAuthFlows": [ "ALLOW_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "MyOIDC", "Facebook" ], "CallbackURLs": [ "https://example.com", "https://www.amazon.com", "myapp://example", "http://localhost:8001" ], "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile", "solar-system-data/asteroids.add" ], "AllowedOAuthFlowsUserPoolClient": true, "AnalyticsConfiguration": { "ApplicationArn": "arn:aws:mobiletargeting:us-west-2:123456789012:apps/thisisanexamplepinpointapplicationid", "RoleArn": "arn:aws:iam::123456789012:role/aws-service-role/cognito-idp.amazonaws.com/AWSServiceRoleForAmazonCognitoIdp", "UserDataShared": true }, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": true, "AuthSessionValidity": 4 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「アプリケーションクライアントによるアプリケーション固有の設定」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateUserPoolClient
」を参照してください。
-
次の例は、create-user-pool-domain
を使用する方法を説明しています。
- AWS CLI
-
例 1: ユーザープールドメインを作成するには
次の
create-user-pool-domain
の例では、新しいカスタムドメインを作成します。aws cognito-idp create-user-pool-domain \ --user-pool-id
us-west-2_EXAMPLE
\ --domainauth.example.com
\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
出力:
{ "CloudFrontDomain": "example1domain.cloudfront.net" }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールドメインの設定」を参照してください。
例 2: ユーザープールドメインを作成するには
次の
create-user-pool-domain
の例では、サービス所有プレフィックスを付加した新しいドメインを作成します。aws cognito-idp create-user-pool-domain \ --user-pool-id
us-west-2_EXAMPLE2
\ --domainmydomainprefix
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールドメインの設定」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateUserPoolDomain
」を参照してください。
-
次の例は、create-user-pool
を使用する方法を説明しています。
- AWS CLI
-
最小構成のユーザープールを作成するには
この例では、デフォルト値を使用して MyUserPool という名前のユーザープールを作成します。必要な属性やアプリケーションクライアントはありません。MFA およびアドバンストセキュリティは無効化されています。
コマンド:
aws cognito-idp create-user-pool --pool-name
MyUserPool
出力:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547833345.777, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": {}, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "CreationDate": 1547833345.777, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
2 つの必須属性でユーザープールを作成するには
この例では、ユーザープール MyUserPool を作成します。プールは、E メールをユーザー名属性として受け入れるように設定されています。また、Amazon Simple Email Service を使用して、E メールの送信元アドレスを検証済みのアドレスに設定します。
コマンド:
aws cognito-idp create-user-pool --pool-name
MyUserPool
--username-attributes"email"
--email-configuration=SourceArn="arn:aws:ses:us-east-1:111111111111:identity/jane@example.com",ReplyToEmailAddress="jane@example.com"出力:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547837788.189, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": { "ReplyToEmailAddress": "jane@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/jane@example.com" }, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "UsernameAttributes": [ "email" ], "CreationDate": 1547837788.189, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
-
API の詳細については、AWS CLI コマンドリファレンスの「CreateUserPool
」を参照してください。
-
次のコード例は、delete-group
を使用する方法を示しています。
- AWS CLI
-
グループを削除するには
この例では、グループを削除しています。
コマンド:
aws cognito-idp delete-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroupName
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteGroup
」を参照してください。
-
次のコード例は、delete-identity-provider
を使用する方法を示しています。
- AWS CLI
-
ID プロバイダーを削除するには
この例では、ID プロバイダーを削除しています。
コマンド:
aws cognito-idp delete-identity-provider --user-pool-id
us-west-2_aaaaaaaaa
--provider-nameFacebook
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteIdentityProvider
」を参照してください。
-
次のコード例は、delete-resource-server
を使用する方法を示しています。
- AWS CLI
-
リソースサーバーを削除するには
この例では、weather.example.com という名前のリソースサーバーを削除しています。
コマンド:
aws cognito-idp delete-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteResourceServer
」を参照してください。
-
次のコード例は、delete-user-attributes
を使用する方法を示しています。
- AWS CLI
-
ユーザー属性を削除するには
次の
delete-user-attributes
の例では、現在サインインしているユーザーからカスタム属性「custom:attribute」を削除します。aws cognito-idp delete-user-attributes \ --access-token
ACCESS_TOKEN
\ --user-attribute-names"custom:department"
このコマンドでは何も出力されません。
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザー属性の使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUserAttributes
」を参照してください。
-
次のコード例は、delete-user-pool-client
を使用する方法を示しています。
- AWS CLI
-
ユーザープールクライアントを削除するには
この例では、ユーザープールクライアントを削除しています。
コマンド:
aws cognito-idp delete-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id38fjsnc484p94kpqsnet7mpld0
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUserPoolClient
」を参照してください。
-
次の例は、delete-user-pool-domain
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールのドメインを削除するには
次の
delete-user-pool-domain
の例では、my-domain
という名前のユーザープールのドメインを削除しています。aws cognito-idp delete-user-pool-domain \ --user-pool-id
us-west-2_aaaaaaaaa
\ --domainmy-domain
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUserPoolDomain
」を参照してください。
-
次のコード例は、delete-user-pool
を使用する方法を示しています。
- AWS CLI
-
ユーザープールを削除するには
この例では、ユーザープール ID、us-west-2_aaaaaaaaa を使用してユーザープールを削除しています。
コマンド:
aws cognito-idp delete-user-pool --user-pool-id
us-west-2_aaaaaaaaa
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUserPool
」を参照してください。
-
次のコード例は、delete-user
を使用する方法を示しています。
- AWS CLI
-
ユーザーを削除するには
この例では、ユーザーを削除します。
コマンド:
aws cognito-idp delete-user --access-token
ACCESS_TOKEN
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteUser
」を参照してください。
-
次の例は、describe-identity-provider
を使用する方法を説明しています。
- AWS CLI
-
ID プロバイダーを記述するには
この例では、Facebook という名前の ID プロバイダーを記述します。
コマンド:
aws cognito-idp describe-identity-provider --user-pool-id
us-west-2_aaaaaaaaa
--provider-nameFacebook
出力:
{ "IdentityProvider": { "UserPoolId": "us-west-2_aaaaaaaaa", "ProviderName": "Facebook", "ProviderType": "Facebook", "ProviderDetails": { "attributes_url": "https://graph.facebook.com/me?fields=", "attributes_url_add_attributes": "true", "authorize_scopes": myscope", "authorize_url": "https://www.facebook.com/v2.9/dialog/oauth", "client_id": "11111", "client_secret": "11111", "token_request_method": "GET", "token_url": "https://graph.facebook.com/v2.9/oauth/access_token" }, "AttributeMapping": { "username": "id" }, "IdpIdentifiers": [], "LastModifiedDate": 1548105901.736, "CreationDate": 1548105901.736 } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeIdentityProvider
」を参照してください。
-
次の例は、describe-resource-server
を使用する方法を説明しています。
- AWS CLI
-
リソースサーバーを記述するには
この例では、リソースサーバー weather.example.com を記述します。
コマンド:
aws cognito-idp describe-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
出力:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Weather", "Scopes": [ { "ScopeName": "weather.update", "ScopeDescription": "Update weather forecast" }, { "ScopeName": "weather.read", "ScopeDescription": "Read weather forecasts" }, { "ScopeName": "weather.delete", "ScopeDescription": "Delete a weather forecast" } ] } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeResourceServer
」を参照してください。
-
次のコード例は、describe-risk-configuration
を使用する方法を示しています。
- AWS CLI
-
リスク設定を記述するには
この例では、プール us-west-2_aaaaaaaa に関連するリスク設定を記述します。
コマンド:
aws cognito-idp describe-risk-configuration --user-pool-id
us-west-2_aaaaaaaaa
出力:
{ "RiskConfiguration": { "UserPoolId": "us-west-2_aaaaaaaaa", "CompromisedCredentialsRiskConfiguration": { "EventFilter": [ "SIGN_IN", "SIGN_UP", "PASSWORD_CHANGE" ], "Actions": { "EventAction": "BLOCK" } }, "AccountTakeoverRiskConfiguration": { "NotifyConfiguration": { "From": "diego@example.com", "ReplyTo": "diego@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/diego@example.com", "BlockEmail": { "Subject": "Blocked sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "MfaEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" } }, "Actions": { "LowAction": { "Notify": true, "EventAction": "NO_ACTION" }, "MediumAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" }, "HighAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" } } } } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeRiskConfiguration
」を参照してください。
-
次のコード例は、describe-user-import-job
を使用する方法を示しています。
- AWS CLI
-
ユーザーインポートジョブを記述するには
この例では、ユーザー入力ジョブを記述します。
ユーザーをインポートする方法の詳細については、「Importing Users into User Pools From a CSV File」を参照してください。
コマンド:
aws cognito-idp describe-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-idimport-TZqNQvDRnW
出力:
{ "UserImportJob": { "JobName": "import-Test1", "JobId": "import-TZqNQvDRnW", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED URL", "CreationDate": 1548271708.512, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeUserImportJob
」を参照してください。
-
次のコード例は、describe-user-pool-client
を使用する方法を示しています。
- AWS CLI
-
ユーザープールクライアントを記述するには
この例では、ユーザープールクライアントを記述します。
コマンド:
aws cognito-idp describe-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id38fjsnc484p94kpqsnet7mpld0
出力:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "MyApp", "ClientId": "38fjsnc484p94kpqsnet7mpld0", "ClientSecret": "CLIENT_SECRET", "LastModifiedDate": 1548108676.163, "CreationDate": 1548108676.163, "RefreshTokenValidity": 30, "ReadAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "email_verified", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "phone_number_verified", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "WriteAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "ExplicitAuthFlows": [ "ADMIN_NO_SRP_AUTH", "USER_PASSWORD_AUTH" ], "AllowedOAuthFlowsUserPoolClient": false } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeUserPoolClient
」を参照してください。
-
次の例は、describe-user-pool-domain
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールクライアントを記述するには
この例では、my-domain という名前のユーザープールドメインを記述します。
コマンド:
aws cognito-idp describe-user-pool-domain --domain
my-domain
出力:
{ "DomainDescription": { "UserPoolId": "us-west-2_aaaaaaaaa", "AWSAccountId": "111111111111", "Domain": "my-domain", "S3Bucket": "aws-cognito-prod-pdx-assets", "CloudFrontDistribution": "aaaaaaaaaaaaa.cloudfront.net", "Version": "20190128175402", "Status": "ACTIVE", "CustomDomainConfig": {} } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeUserPoolDomain
」を参照してください。
-
次の例は、describe-user-pool
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールを記述するには
次の例では、ユーザープール ID が us-west-2_EXAMPLE のユーザープールについて説明します。
aws cognito-idp describe-user-pool \ --user-pool-id
us-west-2_EXAMPLE
出力:
{ "UserPool": { "Id": "us-west-2_EXAMPLE", "Name": "MyUserPool", "Policies": { "PasswordPolicy": { "MinimumLength": 8, "RequireUppercase": true, "RequireLowercase": true, "RequireNumbers": true, "RequireSymbols": true, "TemporaryPasswordValidityDays": 1 } }, "DeletionProtection": "ACTIVE", "LambdaConfig": { "PreSignUp": "arn:aws:lambda:us-west-2:123456789012:function:MyPreSignUpFunction", "CustomMessage": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomMessageFunction", "PostConfirmation": "arn:aws:lambda:us-west-2:123456789012:function:MyPostConfirmationFunction", "PreAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPreAuthenticationFunction", "PostAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPostAuthenticationFunction", "DefineAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyDefineAuthChallengeFunction", "CreateAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyCreateAuthChallengeFunction", "VerifyAuthChallengeResponse": "arn:aws:lambda:us-west-2:123456789012:function:MyVerifyAuthChallengeFunction", "PreTokenGeneration": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction", "UserMigration": "arn:aws:lambda:us-west-2:123456789012:function:MyMigrateUserFunction", "PreTokenGenerationConfig": { "LambdaVersion": "V2_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction" }, "CustomSMSSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomSMSSenderFunction" }, "CustomEmailSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomEmailSenderFunction" }, "KMSKeyID": "arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" }, "LastModifiedDate": 1726784814.598, "CreationDate": 1602103465.273, "SchemaAttributes": [ { "Name": "sub", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": false, "Required": true, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" } }, { "Name": "name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "given_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "family_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "middle_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "nickname", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "preferred_username", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "profile", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "picture", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "website", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": true, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "gender", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "birthdate", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" } }, { "Name": "zoneinfo", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "locale", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "address", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "updated_at", "AttributeDataType": "Number", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "NumberAttributeConstraints": { "MinValue": "0" } }, { "Name": "identities", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": {} }, { "Name": "custom:111", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "256" } }, { "Name": "dev:custom:222", "AttributeDataType": "String", "DeveloperOnlyAttribute": true, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "421" } }, { "Name": "custom:accesstoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } }, { "Name": "custom:idtoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } } ], "AutoVerifiedAttributes": [ "email" ], "SmsVerificationMessage": "Your verification code is {####}. ", "EmailVerificationMessage": "Your verification code is {####}. ", "EmailVerificationSubject": "Your verification code", "VerificationMessageTemplate": { "SmsMessage": "Your verification code is {####}. ", "EmailMessage": "Your verification code is {####}. ", "EmailSubject": "Your verification code", "EmailMessageByLink": "Please click the link below to verify your email address. <b>{##Verify Your Email##}</b>\n this is from us-west-2_ywDJHlIfU", "EmailSubjectByLink": "Your verification link", "DefaultEmailOption": "CONFIRM_WITH_LINK" }, "SmsAuthenticationMessage": "Your verification code is {####}. ", "UserAttributeUpdateSettings": { "AttributesRequireVerificationBeforeUpdate": [] }, "MfaConfiguration": "OPTIONAL", "DeviceConfiguration": { "ChallengeRequiredOnNewDevice": true, "DeviceOnlyRememberedOnUserPrompt": false }, "EstimatedNumberOfUsers": 166, "EmailConfiguration": { "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com", "EmailSendingAccount": "DEVELOPER" }, "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/userpool-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" }, "UserPoolTags": {}, "Domain": "myCustomDomain", "CustomDomain": "auth.example.com", "AdminCreateUserConfig": { "AllowAdminCreateUserOnly": false, "UnusedAccountValidityDays": 1, "InviteMessageTemplate": { "SMSMessage": "Your username is {username} and temporary password is {####}. ", "EmailMessage": "Your username is {username} and temporary password is {####}. ", "EmailSubject": "Your temporary password" } }, "UserPoolAddOns": { "AdvancedSecurityMode": "ENFORCED", "AdvancedSecurityAdditionalFlows": {} }, "Arn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE", "AccountRecoverySetting": { "RecoveryMechanisms": [ { "Priority": 1, "Name": "verified_email" } ] } } }
詳細については、「Amazon Cognito デベロッパーガイド」の「Amazon Cognito user pools」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeUserPool
」を参照してください。
-
次のコード例は、forget-device
を使用する方法を示しています。
- AWS CLI
-
デバイスの「記憶済み」状態を解除するには
この例では、デバイスの「記憶済み」状態を解除します。
コマンド:
aws cognito-idp forget-device --device-key
us-west-2_abcd_1234-5678
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ForgetDevice
」を参照してください。
-
次のコード例は、forgot-password
を使用する方法を示しています。
- AWS CLI
-
強制的にパスワードを変更するには
次の
forgot-password
の例では、パスワードを変更するようにメッセージを jane@example.com に送信しています。aws cognito-idp forgot-password --client-id
38fjsnc484p94kpqsnet7mpld0
--usernamejane@example.com
出力:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ForgotPassword
」を参照してください。
-
次の例は、get-csv-header
を使用する方法を説明しています。
- AWS CLI
-
csv ヘッダーを作成するには
この例では、csv ヘッダーを作成しています。
ユーザーをインポートする方法の詳細については、「Importing Users into User Pools From a CSV File」を参照してください。
コマンド:
aws cognito-idp get-csv-header --user-pool-id
us-west-2_aaaaaaaaa
出力:
{ "UserPoolId": "us-west-2_aaaaaaaaa", "CSVHeader": [ "name", "given_name", "family_name", "middle_name", "nickname", "preferred_username", "profile", "picture", "website", "email", "email_verified", "gender", "birthdate", "zoneinfo", "locale", "phone_number", "phone_number_verified", "address", "updated_at", "cognito:mfa_enabled", "cognito:username" ] }
... Importing Users into User Pools From a CSV File: https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pools-using-import-tool.html
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetCsvHeader
」を参照してください。
-
次のコード例は、get-device
を使用する方法を示しています。
- AWS CLI
-
デバイスを取得するには
次の
get-device
の例では、現在サインインしているユーザーの 1 つのデバイスを表示します。aws cognito-idp get-device \ --access-token
eyJra456defEXAMPLE
\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープール内のユーザーデバイスの使用」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「GetDevice
」を参照してください。
-
次の例は、get-group
を使用する方法を説明しています。
- AWS CLI
-
グループに関する情報を取得するには
次の
get-group
の例では、MyGroup
という名前のユーザーグループのプロパティを一覧表示します。このグループには、優先順位とそれに関連付けられた IAM ロールがあります。aws cognito-idp get-group \ --user-pool-id
us-west-2_EXAMPLE
\ --group-nameMyGroup
出力:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_EXAMPLE", "RoleArn": "arn:aws:iam::123456789012:role/example-cognito-role", "Precedence": 7, "LastModifiedDate": 1697211218.305, "CreationDate": 1611685503.954 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールへのグループの追加」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetGroup
」を参照してください。
-
次のコード例は、get-identity-provider-by-identifier
を使用する方法を示しています。
- AWS CLI
-
IdP 識別子から ID プロバイダーの設定を取得するには
次の の
get-identity-provider-by-identifier
例では、識別子 を持つ ID プロバイダーの設定を返しますmysso
。aws cognito-idp get-identity-provider-by-identifier \ --user-pool-id
us-west-2_EXAMPLE
\ --idp-identifiermysso
出力:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MYSAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[Certificate contents]", "IDPSignout": "false", "MetadataURL": "https://auth.example.com/saml/metadata/", "SLORedirectBindingURI": "https://auth.example.com/saml/logout/", "SSORedirectBindingURI": "https://auth.example.com/saml/assertion/" }, "AttributeMapping": { "email": "email" }, "IdpIdentifiers": [ "mysso", "mysamlsso" ], "LastModifiedDate": 1705616729.188, "CreationDate": 1643734622.919 } }
詳細については、Amazon Cognito デベロッパーガイド」の「サードパーティー IdP サインイン」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetIdentityProviderByIdentifier
」を参照してください。
-
次の例は、get-log-delivery-configuration
を使用する方法を説明しています。
- AWS CLI
-
ログ配信設定を表示するには
次の の
get-log-delivery-configuration
例では、リクエストされたユーザープールのログエクスポート設定を表示します。aws cognito-idp get-log-delivery-configuration \ --user-pool-id
us-west-2_EXAMPLE
出力:
{ "LogDeliveryConfiguration": { "UserPoolId": "us-west-2_EXAMPLE", "LogConfigurations": [ { "LogLevel": "INFO", "EventSource": "userAuthEvents", "FirehoseConfiguration": { "StreamArn": "arn:aws:firehose:us-west-2:123456789012:deliverystream/my-test-deliverystream" } }, { "LogLevel": "ERROR", "EventSource": "userNotification", "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:my-message-delivery-logs" } } ] } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールログのエクスポート」を参照してください。 Amazon Cognito
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetLogDeliveryConfiguration
」を参照してください。
-
次のコード例は、get-signing-certificate
を使用する方法を示しています。
- AWS CLI
-
SAML 署名証明書を表示するには
次の の
get-signing-certificate
例では、リクエストユーザープールの SAML 2.0 署名証明書を表示します。aws cognito-idp get-signing-certificate \ --user-pool-id
us-west-2_EXAMPLE
出力:
{ "Certificate": "[Certificate content]" }
詳細については、Amazon Cognito デベロッパーガイド」の「SAML 署名と暗号化」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetSigningCertificate
」を参照してください。
-
次の例は、get-ui-customization
を使用する方法を説明しています。
- AWS CLI
-
アプリケーションクライアントの従来のホストされた UI カスタマイズ設定を表示するには
次の の
get-ui-customization
例では、ユーザープールから設定を継承しないアプリケーションクライアントの従来のホスト UI カスタマイズ設定を表示します。aws cognito-idp get-ui-customization \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
出力:
{ "UICustomization": { "UserPoolId": "us-west-2_EXAMPLE", "ClientId": "1example23456789", "ImageUrl": "https://example.cloudfront.net/us-west-2_EXAMPLE/1example23456789/20250115191928/assets/images/image.jpg", "CSS": "\n.logo-customizable {\n max-width: 80%;\n max-height: 30%;\n}\n\n.banner-customizable {\n padding: 25px 0px 25px 0px;\n background-color: lightgray;\n}\n\n.label-customizable {\n font-weight: 400;\n}\n\n.textDescription-customizable {\n padding-top: 100px;\n padding-bottom: 10px;\n display: block;\n font-size: 12px;\n}\n\n.idpDescription-customizable {\n padding-top: 10px;\n padding-bottom: 10px;\n display: block;\n font-size: 16px;\n}\n\n.legalText-customizable {\n color: #747474;\n font-size: 11px;\n}\n\n.submitButton-customizable {\n font-size: 14px;\n font-weight: bold;\n margin: 20px 0px 10px 0px;\n height: 50px;\n width: 100%;\n color: #fff;\n background-color: #337ab7;\n}\n\n.submitButton-customizable:hover {\n color: #fff;\n background-color: #286090;\n}\n\n.errorMessage-customizable {\n padding: 5px;\n font-size: 12px;\n width: 100%;\n background: #F5F5F5;\n border: 2px solid #D64958;\n color: #D64958;\n}\n\n.inputField-customizable {\n width: 100%;\n height: 34px;\n color: #555;\n background-color: #fff;\n border: 1px solid #ccc;\n}\n\n.inputField-customizable:focus {\n border-color: #66afe9;\n outline: 0;\n}\n\n.idpButton-customizable {\n height: 40px;\n width: 100%;\n width: 100%;\n text-align: center;\n margin-bottom: 15px;\n color: #fff;\n background-color: #5bc0de;\n border-color: #46b8da;\n}\n\n.idpButton-customizable:hover {\n color: #fff;\n background-color: #31b0d5;\n}\n\n.socialButton-customizable {\n border-radius: 2px;\n height: 60px;\n margin-bottom: 15px;\n padding: 1px;\n text-align: left;\n width: 100%;\n}\n\n.redirect-customizable {\n text-align: center;\n}\n\n.passwordCheck-notValid-customizable {\n color: #DF3312;\n}\n\n.passwordCheck-valid-customizable {\n color: #19BF00;\n}\n\n.background-customizable {\n background-color: #fff;\n}\n", "CSSVersion": "20250115191928" } }
詳細については、Amazon Cognito デベロッパーガイド」の「ホストされた UI (クラシック) ブランド」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetUiCustomization
」を参照してください。
-
次の例は、get-user-attribute-verification-code
を使用する方法を説明しています。
- AWS CLI
-
現在のユーザーに属性検証コードを送信するには
次の の
get-user-attribute-verification-code
例では、現在サインインしているユーザーの E メールアドレスに属性検証コードを送信します。aws cognito-idp get-user-attribute-verification-code \ --access-token
eyJra456defEXAMPLE
\ --attribute-nameemail
出力:
{ "CodeDeliveryDetails": { "Destination": "a***@e***", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーアカウントのサインアップと確認」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetUserAttributeVerificationCode
」を参照してください。
-
次の例は、get-user-auth-factors
を使用する方法を説明しています。
- AWS CLI
-
現在のユーザーが使用できる認証要素を一覧表示するには
次の の
get-user-auth-factors
例では、現在サインインしているユーザーが使用できる認証要素を一覧表示します。aws cognito-idp get-user-auth-factors \ --access-token
eyJra456defEXAMPLE
出力:
{ "Username": "testuser", "ConfiguredUserAuthFactors": [ "PASSWORD", "EMAIL_OTP", "SMS_OTP", "WEB_AUTHN" ] }
詳細については、Amazon Cognito デベロッパーガイド」の「認証」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetUserAuthFactors
」を参照してください。
-
次のコード例は、get-user-pool-mfa-config
を使用する方法を示しています。
- AWS CLI
-
ユーザープールの多要素認証と WebAuthn 設定を表示するには
次の の
get-user-pool-mfa-config
例では、リクエストされたユーザープールの MFA および WebAuthn 設定を表示します。aws cognito-idp get-user-pool-mfa-config \ --user-pool-id
us-west-2_EXAMPLE
出力:
{ "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/my-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }
詳細については、Amazon Cognito デベロッパーガイド」の「MFA の追加」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetUserPoolMfaConfig
」を参照してください。
-
次の例は、get-user
を使用する方法を説明しています。
- AWS CLI
-
現在のユーザーの詳細を取得するには
次の の
get-user
例では、現在サインインしているユーザーのプロファイルを表示します。aws cognito-idp get-user \ --access-token
eyJra456defEXAMPLE
出力:
{ "Username": "johndoe", "UserAttributes": [ { "Name": "sub", "Value": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "identities", "Value": "[{\"userId\":\"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\",\"providerName\":\"SignInWithApple\",\"providerType\":\"SignInWithApple\",\"issuer\":null,\"primary\":false,\"dateCreated\":1701125599632}]" }, { "Name": "email_verified", "Value": "true" }, { "Name": "custom:state", "Value": "Maine" }, { "Name": "name", "Value": "John Doe" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+12065551212" }, { "Name": "preferred_username", "Value": "jamesdoe" }, { "Name": "locale", "Value": "EMEA" }, { "Name": "email", "Value": "jamesdoe@example.com" } ] }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーの管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetUser
」を参照してください。
-
次のコード例は、global-sign-out
を使用する方法を示しています。
- AWS CLI
-
現在のユーザーをサインアウトするには
次の の
global-sign-out
例では、現在のユーザーをサインアウトします。aws cognito-idp global-sign-out \ --access-token
eyJra456defEXAMPLE
このコマンドでは何も出力されません。
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーの管理」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGlobalSignOut
」を参照してください。
-
次のコード例は、initiate-auth
を使用する方法を示しています。
- AWS CLI
-
ユーザーをサインインするには
次の の
initiate-auth
例では、基本的なユーザー名/パスワードフローを使用してユーザーにサインインし、追加のチャレンジはありません。aws cognito-idp initiate-auth \ --auth-flow
USER_PASSWORD_AUTH
\ --client-id1example23456789
\ --analytics-metadataAnalyticsEndpointId=d70b2ba36a8c4dc5a04a0451aEXAMPLE
\ --auth-parametersUSERNAME=testuser,PASSWORD=[Password]
--user-context-dataEncodedData=mycontextdata
--client-metadataMyTestKey=MyTestValue
出力:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }
詳細については、Amazon Cognito デベロッパーガイド」の「認証」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のInitiateAuth
」を参照してください。
-
次の例は、list-devices
を使用する方法を説明しています。
- AWS CLI
-
ユーザーのデバイスを一覧表示するには
次の の
list-devices
例では、現在のユーザーが登録したデバイスを一覧表示します。aws cognito-idp list-devices \ --access-token
eyJra456defEXAMPLE
出力:
{ "Devices": [ { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "Dart-device" }, { "Name": "last_ip_used", "Value": "192.0.2.1" } ], "DeviceCreateDate": 1715100742.022, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceLastAuthenticatedDate": 1715100742.0, "DeviceLastModifiedDate": 1723233651.167 }, { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "last_ip_used", "Value": "192.0.2.2" } ], "DeviceCreateDate": 1726856147.993, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "DeviceLastAuthenticatedDate": 1726856147.0, "DeviceLastModifiedDate": 1726856147.993 } ] }
詳細については、Amazon Cognito デベロッパーガイド」の「デバイスの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListDevices
」を参照してください。
-
次の例は、list-groups
を使用する方法を説明しています。
- AWS CLI
-
ユーザープール内のグループを一覧表示するには
次の の
list-groups
例では、リクエストされたユーザープール内の最初の 2 つのグループを一覧表示します。aws cognito-idp list-groups \ --user-pool-id
us-west-2_EXAMPLE
\ --max-items2
出力:
{ "Groups": [ { "CreationDate": 1681760899.633, "Description": "My test group", "GroupName": "testgroup", "LastModifiedDate": 1681760899.633, "Precedence": 1, "UserPoolId": "us-west-2_EXAMPLE" }, { "CreationDate": 1642632749.051, "Description": "Autogenerated group for users who sign in using Facebook", "GroupName": "us-west-2_EXAMPLE_Facebook", "LastModifiedDate": 1642632749.051, "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールへのグループの追加」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListGroups
」を参照してください。
-
次のコード例は、list-identity-providers
を使用する方法を示しています。
- AWS CLI
-
ID プロバイダーを一覧表示するには
次の の
list-identity-providers
例では、リクエストされたユーザープール内の最初の 2 つの ID プロバイダーを一覧表示します。aws cognito-idp list-identity-providers \ --user-pool-id
us-west-2_EXAMPLE
\ --max-items2
出力:
{ "Providers": [ { "CreationDate": 1619477386.504, "LastModifiedDate": 1703798328.142, "ProviderName": "Azure", "ProviderType": "SAML" }, { "CreationDate": 1642698776.175, "LastModifiedDate": 1642699086.453, "ProviderName": "LoginWithAmazon", "ProviderType": "LoginWithAmazon" } ], "NextToken": "[Pagination token]" }
詳細については、Amazon Cognito デベロッパーガイド」の「サードパーティー IdP サインイン」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListIdentityProviders
」を参照してください。
-
次のコード例は、list-resource-servers
を使用する方法を示しています。
- AWS CLI
-
リソースサーバーを一覧表示するには
次の の
list-resource-servers
例では、リクエストされたユーザープール内の最初の 2 つのリソースサーバーを一覧表示します。aws cognito-idp list-resource-servers \ --user-pool-id
us-west-2_EXAMPLE
\ --max-results2
出力:
{ "ResourceServers": [ { "Identifier": "myapi.example.com", "Name": "Example API with custom access control scopes", "Scopes": [ { "ScopeDescription": "International customers", "ScopeName": "international.read" }, { "ScopeDescription": "Domestic customers", "ScopeName": "domestic.read" } ], "UserPoolId": "us-west-2_EXAMPLE" }, { "Identifier": "myapi2.example.com", "Name": "Another example API for access control", "Scopes": [ { "ScopeDescription": "B2B customers", "ScopeName": "b2b.read" } ], "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }
詳細については、Amazon Cognito デベロッパーガイド」の「リソースサーバーによるアクセスコントロール」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListResourceServers
」を参照してください。
-
次の例は、list-tags-for-resource
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールタグを一覧表示するには
次の の
list-tags-for-resource
例では、リクエストされた ARN を持つユーザープールに割り当てられたタグを一覧表示します。aws cognito-idp list-tags-for-resource \ --resource-arn
arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE
出力:
{ "Tags": { "administrator": "Jie", "tenant": "ExampleCorp" } }
詳細については、Amazon Cognito デベロッパーガイド」の「Amazon Cognito リソースのタグ付け」を参照してください。 Amazon Cognito
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListTagsForResource
」を参照してください。
-
次のコード例は、list-user-import-jobs
を使用する方法を示しています。
- AWS CLI
-
ユーザーインポートジョブとステータスを一覧表示するには
次の の
list-user-import-jobs
例では、リクエストされたユーザープールの最初の 3 つのユーザーインポートジョブとその詳細を一覧表示します。aws cognito-idp list-user-import-jobs \ --user-pool-id
us-west-2_EXAMPLE
\ --max-results3
出力:
{ "PaginationToken": "us-west-2_EXAMPLE#import-example3#1667948397084", "UserImportJobs": [ { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1735329786.142, "CompletionMessage": "The user import job has expired.", "CreationDate": 1735241621.022, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-example1", "JobName": "Test-import-job-1", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "Status": "Expired", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1681509058.408, "CompletionMessage": "Too many users have failed or been skipped during the import.", "CreationDate": 1681509001.477, "FailedUsers": 1, "ImportedUsers": 0, "JobId": "import-example2", "JobName": "Test-import-job-2", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1681509057.965, "Status": "Failed", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1.667864578676E9, "CompletionMessage": "Import Job Completed Successfully.", "CreationDate": 1.667864480281E9, "FailedUsers": 0, "ImportedUsers": 6, "JobId": "import-example3", "JobName": "Test-import-job-3", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1.667864578167E9, "Status": "Succeeded", "UserPoolId": "us-west-2_EXAMPLE" } ] }
詳細については、「Amazon Cognito デベロッパーガイド」の「CSV ファイルからのユーザーのインポート」を参照してください。 Amazon Cognito
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListUserImportJobs
」を参照してください。
-
次のコード例は、list-user-pool-clients
を使用する方法を示しています。
- AWS CLI
-
アプリケーションクライアントを一覧表示するには
次の の
list-user-pool-clients
例では、リクエストされたユーザープール内の最初の 3 つのアプリケーションクライアントを一覧表示します。aws cognito-idp list-user-pool-clients \ --user-pool-id
us-west-2_EXAMPLE
\ --max-results3
出力:
{ "NextToken": "[Pagination token]", "UserPoolClients": [ { "ClientId": "1example23456789", "ClientName": "app-client-1", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "2example34567890", "ClientName": "app-client-2", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "3example45678901", "ClientName": "app-client-3", "UserPoolId": "us-west-2_EXAMPLE" } ] }
詳細については、Amazon Cognito デベロッパーガイド」の「アプリケーションクライアント」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListUserPoolClients
」を参照してください。
-
次のコード例は、list-user-pools
を使用する方法を示しています。
- AWS CLI
-
ユーザープールを一覧表示するには
次の の
list-user-pools
例では、現在の CLI 認証情報の AWS アカウントで使用可能なユーザープールを 3 つ一覧表示します。aws cognito-idp list-user-pools \ --max-results
3
出力:
{ "NextToken": "[Pagination token]", "UserPools": [ { "CreationDate": 1681502497.741, "Id": "us-west-2_EXAMPLE1", "LambdaConfig": { "CustomMessage": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreSignUp": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGeneration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGenerationConfig": { "LambdaArn": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "LambdaVersion": "V1_0" } }, "LastModifiedDate": 1681502497.741, "Name": "user pool 1" }, { "CreationDate": 1686064178.717, "Id": "us-west-2_EXAMPLE2", "LambdaConfig": { }, "LastModifiedDate": 1686064178.873, "Name": "user pool 2" }, { "CreationDate": 1627681712.237, "Id": "us-west-2_EXAMPLE3", "LambdaConfig": { "UserMigration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction" }, "LastModifiedDate": 1678486942.479, "Name": "user pool 3" } ] }
詳細については、「Amazon Cognito デベロッパーガイド」の「Amazon Cognito user pools」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListUserPools
」を参照してください。
-
次のコード例は、list-users-in-group
を使用する方法を示しています。
- AWS CLI
-
グループ内のユーザーを一覧表示するには
この例では、MyGroup グループのユーザーを一覧表示しています。
コマンド:
aws cognito-idp list-users-in-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
出力:
{ "Users": [ { "Username": "acf10624-80bb-401a-ac61-607bee2110ec", "Attributes": [ { "Name": "sub", "Value": "acf10624-80bb-401a-ac61-607bee2110ec" }, { "Name": "custom:CustomAttr1", "Value": "New Value!" }, { "Name": "email", "Value": "jane@example.com" } ], "UserCreateDate": 1548102770.284, "UserLastModifiedDate": 1548103204.893, "Enabled": true, "UserStatus": "CONFIRMED" }, { "Username": "22704aa3-fc10-479a-97eb-2af5806bd327", "Attributes": [ { "Name": "sub", "Value": "22704aa3-fc10-479a-97eb-2af5806bd327" }, { "Name": "email_verified", "Value": "true" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548089817.683, "UserLastModifiedDate": 1548089817.683, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } ] }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsersInGroup
」を参照してください。
-
次の例は、list-users
を使用する方法を説明しています。
- AWS CLI
-
例 1: サーバー側のフィルターを使用してユーザーを一覧表示するには
次の の
list-users
例では、リクエストされたユーザープール内の E メールアドレスが で始まる 3 人のユーザーを一覧表示しますtestuser
。aws cognito-idp list-users \ --user-pool-id
us-west-2_EXAMPLE
\ --filter email^=\"testuser\" \ --max-items3
出力:
{ "PaginationToken": "efgh5678EXAMPLE", "Users": [ { "Attributes": [ { "Name": "sub", "Value": "eaad0219-2117-439f-8d46-4db20e59268f" }, { "Name": "email", "Value": "testuser@example.com" } ], "Enabled": true, "UserCreateDate": 1682955829.578, "UserLastModifiedDate": 1689030181.63, "UserStatus": "CONFIRMED", "Username": "testuser" }, { "Attributes": [ { "Name": "sub", "Value": "3b994cfd-0b07-4581-be46-3c82f9a70c90" }, { "Name": "email", "Value": "testuser2@example.com" } ], "Enabled": true, "UserCreateDate": 1684427979.201, "UserLastModifiedDate": 1684427979.201, "UserStatus": "UNCONFIRMED", "Username": "testuser2" }, { "Attributes": [ { "Name": "sub", "Value": "5929e0d1-4c34-42d1-9b79-a5ecacfe66f7" }, { "Name": "email", "Value": "testuser3@example.com" } ], "Enabled": true, "UserCreateDate": 1684427823.641, "UserLastModifiedDate": 1684427823.641, "UserStatus": "UNCONFIRMED", "Username": "testuser3@example.com" } ] }
詳細については、Amazon Cognito デベロッパーガイド」の「ユーザーの管理と検索」を参照してください。
例 2: クライアント側のフィルターを使用してユーザーを一覧表示するには
次の の
list-users
例では、属性を持つ 3 人のユーザーの属性を一覧表示します。この場合は、E メールアドレスに E メールドメイン「@example.com」が含まれています。他の属性がこの文字列を含む場合、それらも表示されます。2 番目のユーザーには、クエリに一致する属性はなく、表示される出力から除外されますが、サーバーレスポンスからは除外されません。aws cognito-idp list-users \ --user-pool-id
us-west-2_EXAMPLE
\ --max-items3
--query Users\[\*\].Attributes\[\?Value\.contains\(\@\,\'@example.com\'\)\]出力:
[ [ { "Name": "email", "Value": "admin@example.com" } ], [], [ { "Name": "email", "Value": "operator@example.com" } ] ]
詳細については、Amazon Cognito デベロッパーガイド」の「ユーザーの管理と検索」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsers
」を参照してください。
-
次の例は、list-web-authn-credentials
を使用する方法を説明しています。
- AWS CLI
-
パスキー認証情報を一覧表示するには
次の の
list-web-authn-credentials
例では、現在のユーザーのパスキーまたは WebAuthn 認証情報を一覧表示します。登録されたデバイスが 1 つあります。aws cognito-idp list-web-authn-credentials \ --access-token
eyJra456defEXAMPLE
出力:
{ "Credentials": [ { "AuthenticatorAttachment": "cross-platform", "CreatedAt": 1736293876.115, "CredentialId": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "FriendlyCredentialName": "Roaming passkey", "RelyingPartyId": "auth.example.com" } ] }
詳細については、Amazon Cognito デベロッパーガイド」の「Passkey サインイン」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListWebAuthnCredentials
」を参照してください。
-
次のコード例は、resend-confirmation-code
を使用する方法を示しています。
- AWS CLI
-
確認コードを再送信するには
次の
resend-confirmation-code
例では、ユーザーjane
に確認コードを送信します。aws cognito-idp resend-confirmation-code \ --client-id
12a3b456c7de890f11g123hijk
\ --usernamejane
出力:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザーアカウントのサインアップと確認」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResendConfirmationCode
」を参照してください。
-
次の例は、respond-to-auth-challenge
を使用する方法を説明しています。
- AWS CLI
-
例 1: NEW_PASSWORD_REQUIRED チャレンジに応答するには
次の の
respond-to-auth-challenge
例では、start-auth が返した NEW_PASSWORD_REQUIRED チャレンジに応答します。ユーザー のパスワードを設定しますjane@example.com
。aws cognito-idp respond-to-auth-challenge \ --client-id
1example23456789
\ --challenge-nameNEW_PASSWORD_REQUIRED
\ --challenge-responsesUSERNAME=jane@example.com,NEW_PASSWORD=[Password]
\ --sessionAYABeEv5HklEXAMPLE
出力:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "ACCESS_TOKEN", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "REFRESH_TOKEN", "IdToken": "ID_TOKEN", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-wt2ha1Zd" } } }
詳細については、Amazon Cognito デベロッパーガイド」の「認証」を参照してください。
例 2: SELECT_MFA_TYPE チャレンジに応答するには
次の
respond-to-auth-challenge
例では、現在のユーザーの MFA オプションとして TOTP MFA を選択します。ユーザーは MFA タイプを選択するように求められ、次に MFA コードを入力するように求められます。aws cognito-idp respond-to-auth-challenge \ --client-id
1example23456789
--sessionAYABeEv5HklEXAMPLE
--challenge-nameSELECT_MFA_TYPE
--challenge-responsesUSERNAME=testuser,ANSWER=SOFTWARE_TOKEN_MFA
出力:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeEv5HklEXAMPLE", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "transparent" } }
詳細については、Amazon Cognito デベロッパーガイド」の「MFA の追加」を参照してください。
例 3: Software_TOKEN_MFA チャレンジに応答するには
次の
respond-to-auth-challenge
例では、TOTP MFA コードを提供し、サインインを完了します。aws cognito-idp respond-to-auth-challenge \ --client-id
1example23456789
\ --sessionAYABeEv5HklEXAMPLE
\ --challenge-nameSOFTWARE_TOKEN_MFA
\ --challenge-responsesUSERNAME=testuser,SOFTWARE_TOKEN_MFA_CODE=123456
出力:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }
詳細については、Amazon Cognito デベロッパーガイド」の「MFA の追加」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RespondToAuthChallenge
」を参照してください。
-
次のコード例は、revoke-token
を使用する方法を示しています。
- AWS CLI
-
更新トークンを取り消すには
以下は、リクエストされた更新トークンと関連するアクセストークンを
revoke-token
取り消します。aws cognito-idp revoke-token \ --token
eyJjd123abcEXAMPLE
\ --client-id1example23456789
このコマンドでは何も出力されません。
詳細については、「Amazon Cognito デベロッパーガイド」の「トークンの取り消し」を参照してください。 Amazon Cognito
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のRevokeToken
」を参照してください。
-
次の例は、set-log-delivery-configuration
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールからのログエクスポートを設定するには
次の
set-log-delivery-configuration
例では、ロググループへのユーザー通知エラーログ記録と S3 バケットへのユーザー認証情報ログ記録を使用して、リクエストされたユーザープールを設定します。aws cognito-idp set-log-delivery-configuration \ --user-pool-id
us-west-2_EXAMPLE
\ --log-configurationsLogLevel=ERROR,EventSource=userNotification,CloudWatchLogsConfiguration={LogGroupArn=arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported}
LogLevel=INFO,EventSource=userAuthEvents,S3Configuration={BucketArn=arn:aws:s3:::amzn-s3-demo-bucket1}
出力:
{ "LogDeliveryConfiguration": { "LogConfigurations": [ { "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported" }, "EventSource": "userNotification", "LogLevel": "ERROR" }, { "EventSource": "userAuthEvents", "LogLevel": "INFO", "S3Configuration": { "BucketArn": "arn:aws:s3:::amzn-s3-demo-bucket1" } } ], "UserPoolId": "us-west-2_EXAMPLE" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールログのエクスポート」を参照してください。 Amazon Cognito
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のSetLogDeliveryConfiguration
」を参照してください。
-
次のコード例は、set-risk-configuration
を使用する方法を示しています。
- AWS CLI
-
脅威保護リスク設定を設定するには
次の の
set-risk-configuration
例では、リクエストされたアプリケーションクライアントで脅威保護メッセージとアクション、侵害された認証情報、および IP アドレス例外を設定します。NotifyConfiguration オブジェクトは複雑であるため、JSON 入力はこのコマンドのベストプラクティスです。aws cognito-idp set-risk-configuration \ --cli-input-json
file://set-risk-configuration.json
set-risk-configuration.json
の内容:{ "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" }
出力:
{ "RiskConfiguration": { "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" } }
詳細については、Amazon Cognito デベロッパーガイド」の「脅威保護」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SetRiskConfiguration
」を参照してください。
-
次の例は、set-ui-customization
を使用する方法を説明しています。
- AWS CLI
-
例 1: アプリケーションクライアントのクラシックホスト UI をカスタマイズするには
次の
set-ui-customization
例では、リクエストされたアプリケーションクライアントをいくつかのカスタム CSS で設定し、Amazon Cognito ロゴをアプリケーションロゴとして使用します。aws cognito-idp set-ui-customization \ --user-pool-id
us-west-2_ywDJHlIfU
\ --client-id14pq32c5q2uq2q7keorloqvb23
\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"
\ --image-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
出力:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }
例 2: すべてのアプリケーションクライアントのデフォルトの UI カスタマイズを設定するには
次の の
set-ui-customization
例では、クライアント固有の設定を持たないすべてのアプリケーションクライアントに対して、リクエストされたユーザープールを設定します。コマンドは、Amazon Cognito ロゴをアプリケーションロゴとして使用して、いくつかのカスタム CSS と を適用します。aws cognito-idp set-ui-customization \ --user-pool-id
us-west-2_ywDJHlIfU
\ --client-idALL
\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"
\ --image-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
出力:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }
詳細については、Amazon Cognito デベロッパーガイド」の「ホストされた UI (クラシック) ブランド」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SetUiCustomization
」を参照してください。
-
次のコード例は、set-user-mfa-preference
を使用する方法を示しています。
- AWS CLI
-
ユーザーの MFA 設定を設定するには
次の
set-user-mfa-preference
例では、TOTP MFA を使用するように現在のユーザーを設定し、他のすべての MFA 要因を無効にします。aws cognito-idp set-user-mfa-preference \ --access-token
eyJra456defEXAMPLE
\ --software-token-mfa-settingsEnabled=true,PreferredMfa=true
\ --sms-mfa-settingsEnabled=false,PreferredMfa=false
\ --email-mfa-settingsEnabled=false,PreferredMfa=false
このコマンドでは何も出力されません。
詳細については、Amazon Cognito デベロッパーガイド」の「MFA の追加」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SetUserMfaPreference
」を参照してください。
-
次の例は、set-user-pool-mfa-config
を使用する方法を説明しています。
- AWS CLI
-
ユーザープール MFA と WebAuthn を設定するには
次の の
set-user-pool-mfa-config
例では、使用可能なすべての MFA メソッドでオプションの MFA を使用してリクエストされたユーザープールを設定し、WebAuthn 設定を設定します。aws cognito-idp set-user-pool-mfa-config \ --user-pool-id
us-west-2_EXAMPLE
\ --sms-mfa-configuration "SmsAuthenticationMessage=\"Your OTP for MFA or sign-in: use {####}.\",SmsConfiguration={SnsCallerArn=arn:aws:iam::123456789012:role/service-role/test-SMS-Role,ExternalId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,SnsRegion=us-west-2}" \ --software-token-mfa-configurationEnabled=true
\ --email-mfa-configuration "Message=\"Your OTP for MFA or sign-in: use {####}\",Subject=\"OTP test\"" \ --mfa-configurationOPTIONAL
\ --web-authn-configurationRelyingPartyId=auth.example.com,UserVerification=preferred
出力:
{ "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/test-SMS-Role", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }
詳細については、Amazon Cognito デベロッパーガイド」の「MFA とパスキーのサインインの追加」を参照してください。 https://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-user-pools-authentication-flow-methods.html#amazon-cognito-user-pools-authentication-flow-methods-passkey
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のSetUserPoolMfaConfig
」を参照してください。
-
次の例は、set-user-settings
を使用する方法を説明しています。
- AWS CLI
-
ユーザー設定を行うには
この例では、MFA 配信設定を EMAIL に設定しています。
コマンド:
aws cognito-idp set-user-settings --access-token
ACCESS_TOKEN
--mfa-optionsDeliveryMedium=EMAIL
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SetUserSettings
」を参照してください。
-
次の例は、sign-up
を使用する方法を説明しています。
- AWS CLI
-
ユーザーをサインアップするには
この例では jane@example.com をサインアップします。
コマンド:
aws cognito-idp sign-up --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--usernamejane@example.com
--passwordPASSWORD
--user-attributes Name="email",Value="jane@example.com" Name="name",Value="Jane"出力:
{ "UserConfirmed": false, "UserSub": "e04d60a6-45dc-441c-a40b-e25a787d4862" }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SignUp
」を参照してください。
-
次のコード例は、start-user-import-job
を使用する方法を示しています。
- AWS CLI
-
インポートジョブを開始するには
次の の
start-user-import-job
例では、リクエストされたユーザープールでリクエストされたインポートジョブを開始します。aws cognito-idp start-user-import-job \ --user-pool-id
us-west-2_EXAMPLE
\ --job-idimport-mAgUtd8PMm
出力:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CreationDate": 1736442975.904, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443020.081, "Status": "Pending", "UserPoolId": "us-west-2_EXAMPLE" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールへのユーザーのインポート」を参照してください。 Amazon Cognito
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartUserImportJob
」を参照してください。
-
次のコード例は、start-web-authn-registration
を使用する方法を示しています。
- AWS CLI
-
サインインしたユーザーのパスキー登録情報を取得するには
次の の
start-web-authn-registration
例では、現在のユーザーの WebAuthn 登録オプションを生成します。aws cognito-idp start-web-authn-registration \ --access-token
eyJra456defEXAMPLE
出力:
{ "CredentialCreationOptions": { "authenticatorSelection": { "requireResidentKey": true, "residentKey": "required", "userVerification": "preferred" }, "challenge": "wxvbDicyqQqvF2EXAMPLE", "excludeCredentials": [ { "id": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "type": "public-key" } ], "pubKeyCredParams": [ { "alg": -7, "type": "public-key" }, { "alg": -257, "type": "public-key" } ], "rp": { "id": "auth.example.com", "name": "auth.example.com" }, "timeout": 60000, "user": { "displayName": "testuser", "id": "ZWFhZDAyMTktMjExNy00MzlmLThkNDYtNGRiMjBlNEXAMPLE", "name": "testuser" } } }
詳細については、Amazon Cognito デベロッパーガイド」の「Passkey サインイン」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のStartWebAuthnRegistration
」を参照してください。
-
次のコード例は、stop-user-import-job
を使用する方法を示しています。
- AWS CLI
-
インポートジョブを停止するには
次の の
stop-user-import-job
例では、リクエストされたユーザープールで、リクエストされた実行中のユーザーインポートジョブを停止します。aws cognito-idp stop-user-import-job \ --user-pool-id
us-west-2_EXAMPLE
\ --job-idimport-mAgUtd8PMm
出力:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CompletionDate": 1736443496.379, "CompletionMessage": "The Import Job was stopped by the developer.", "CreationDate": 1736443471.781, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443494.154, "Status": "Stopped", "UserPoolId": "us-west-2_EXAMPLE" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「ユーザープールへのユーザーのインポート」を参照してください。 Amazon Cognito
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StopUserImportJob
」を参照してください。
-
次のコード例は、tag-resource
を使用する方法を示しています。
- AWS CLI
-
ユーザープールにタグを付けるには
次の の
tag-resource
例では、リクエストされたユーザープールにadministrator
およびdepartment
タグを適用します。aws cognito-idp tag-resource \ --resource-arn
arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE
\ --tagsadministrator=Jie,tenant=ExampleCorp
このコマンドでは何も出力されません。
詳細については、Amazon Cognito デベロッパーガイド」の「Amazon Cognito リソースのタグ付け」を参照してください。 Amazon Cognito
-
API の詳細については、AWS CLI コマンドリファレンスの「TagResource
」を参照してください。
-
次の例は、untag-resource
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールからタグを削除するには
次の の
untag-resource
例では、リクエストされたユーザープールからadministrator
およびdepartment
タグを削除します。aws cognito-idp untag-resource \ --resource-arn
arn:aws:cognito-idp:us-west-2:767671399759:userpool/us-west-2_l5cxwdm2K
\ --tag-keysadministrator
tenant
このコマンドでは何も出力されません。
詳細については、Amazon Cognito デベロッパーガイド」の「Amazon Cognito リソースのタグ付け」を参照してください。 Amazon Cognito
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UntagResource
」を参照してください。
-
次のコード例は、update-auth-event-feedback
を使用する方法を示しています。
- AWS CLI
-
認証イベントフィードバックを更新するには
この例では、認証イベントフィードバックを更新しています。イベント「Valid」をマークします。
コマンド:
aws cognito-idp update-auth-event-feedback --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--event-idEVENT_ID
--feedback-tokenFEEDBACK_TOKEN
--feedback-value"Valid"
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateAuthEventFeedback
」を参照してください。
-
次のコード例は、update-device-status
を使用する方法を示しています。
- AWS CLI
-
デバイスステータスを更新するには
この例では、デバイスのステータスを「not_remembered」に更新しています。
コマンド:
aws cognito-idp update-device-status --access-token
ACCESS_TOKEN
--device-keyDEVICE_KEY
--device-remembered-status"not_remembered"
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateDeviceStatus
」を参照してください。
-
次の例は、update-group
を使用する方法を説明しています。
- AWS CLI
-
グループを更新するには
この例では、MyGroup の説明と優先順位を更新しています。
コマンド:
aws cognito-idp update-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
--description"New description"
--precedence2
出力:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New description", "RoleArn": "arn:aws:iam::111111111111:role/MyRole", "Precedence": 2, "LastModifiedDate": 1548800862.812, "CreationDate": 1548097827.125 } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateGroup
」を参照してください。
-
次のコード例は、update-identity-provider
を使用する方法を示しています。
- AWS CLI
-
ユーザープール ID プロバイダーを更新するには
次の の
update-identity-provider
例では、リクエストされたユーザープールの OIDC プロバイダーMyOIDCIdP」を更新します。aws cognito-idp update-identity-provider \ --cli-input-json
file://update-identity-provider.json
update-identity-provider.json
の内容:{ "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1.701129701653E9, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1.701129701653E9, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "UserPoolId": "us-west-2_EXAMPLE" }
出力:
{ "IdentityProvider": { "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1701129701.653, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1736444278.211, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "ProviderType": "OIDC", "UserPoolId": "us-west-2_EXAMPLE" } }
詳細については、Amazon Cognito デベロッパーガイド」の「ドメインの設定」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateIdentityProvider
」を参照してください。
-
次のコード例は、update-managed-login-branding
を使用する方法を示しています。
- AWS CLI
-
マネージドログインのブランドスタイルを更新するには
次の の
update-managed-login-branding
例では、リクエストされたアプリケーションクライアントのブランドスタイルを更新します。aws cognito-idp update-managed-login-branding \ --cli-input-json
file://update-managed-login-branding.json
update-managed-login-branding.json
の内容:{ "Assets": [ { "Bytes": "PHN2ZyB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiB2aWV3Qm94PSIwIDAgMjAwMDAgNDAwIiBmaWxsPSJub25lIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPgo8ZyBjbGlwLXBhdGg9InVybCgjY2xpcDBfMTcyNTlfMjM2Njc0KSI+CjxyZWN0IHdpZHRoPSIyMDAwMCIgaGVpZ2h0PSI0MDAiIGZpbGw9InVybCgjcGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQpIi8+CjxwYXRoIGQ9Ik0wIDBIMjAwMDBWNDAwSDBWMFoiIGZpbGw9IiMxMjIwMzciIGZpbGwtb3BhY2l0eT0iMC41Ii8+CjwvZz4KPGRlZnM+CjxsaW5lYXJHcmFkaWVudCBpZD0icGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQiIHgxPSItODk0LjI0OSIgeTE9IjE5OS45MzEiIHgyPSIxODAzNC41IiB5Mj0iLTU4OTkuNTciIGdyYWRpZW50VW5pdHM9InVzZXJTcGFjZU9uVXNlIj4KPHN0b3Agc3RvcC1jb2xvcj0iI0JGODBGRiIvPgo8c3RvcCBvZmZzZXQ9IjEiIHN0b3AtY29sb3I9IiNGRjhGQUIiLz4KPC9saW5lYXJHcmFkaWVudD4KPGNsaXBQYXRoIGlkPSJjbGlwMF8xNzI1OV8yMzY2NzQiPgo8cmVjdCB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiBmaWxsPSJ3aGl0ZSIvPgo8L2NsaXBQYXRoPgo8L2RlZnM+Cjwvc3ZnPgo=", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "ManagedLoginBrandingId": "63f30090-6b1f-4278-b885-2bbb81f8e545", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" }
出力:
{ "ManagedLoginBranding": { "Assets": [ { "Bytes": "PHN2ZyB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiB2aWV3Qm94PSIwIDAgMjAwMDAgNDAwIiBmaWxsPSJub25lIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPgo8ZyBjbGlwLXBhdGg9InVybCgjY2xpcDBfMTcyNTlfMjM2Njc0KSI+CjxyZWN0IHdpZHRoPSIyMDAwMCIgaGVpZ2h0PSI0MDAiIGZpbGw9InVybCgjcGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQpIi8+CjxwYXRoIGQ9Ik0wIDBIMjAwMDBWNDAwSDBWMFoiIGZpbGw9IiMxMjIwMzciIGZpbGwtb3BhY2l0eT0iMC41Ii8+CjwvZz4KPGRlZnM+CjxsaW5lYXJHcmFkaWVudCBpZD0icGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQiIHgxPSItODk0LjI0OSIgeTE9IjE5OS45MzEiIHgyPSIxODAzNC41IiB5Mj0iLTU4OTkuNTciIGdyYWRpZW50VW5pdHM9InVzZXJTcGFjZU9uVXNlIj4KPHN0b3Agc3RvcC1jb2xvcj0iI0JGODBGRiIvPgo8c3RvcCBvZmZzZXQ9IjEiIHN0b3AtY29sb3I9IiNGRjhGQUIiLz4KPC9saW5lYXJHcmFkaWVudD4KPGNsaXBQYXRoIGlkPSJjbGlwMF8xNzI1OV8yMzY2NzQiPgo8cmVjdCB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiBmaWxsPSJ3aGl0ZSIvPgo8L2NsaXBQYXRoPgo8L2RlZnM+Cjwvc3ZnPgo=", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "CreationDate": 1732138490.642, "LastModifiedDate": 1732140420.301, "ManagedLoginBrandingId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" } }
詳細については、「Amazon Cognito デベロッパーガイド」の「マネージドログインページにブランドを適用する」を参照してください。 Amazon Cognito
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateManagedLoginBranding
」を参照してください。
-
次の例は、update-resource-server
を使用する方法を説明しています。
- AWS CLI
-
リソースサーバーを更新するには
この例では、リソースサーバー Weather を更新しています。新しいスコープが追加されます。
コマンド:
aws cognito-idp update-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
--nameWeather
--scopes ScopeName=NewScope,ScopeDescription="New scope description"出力:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Happy", "Scopes": [ { "ScopeName": "NewScope", "ScopeDescription": "New scope description" } ] } }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateResourceServer
」を参照してください。
-
次の例は、update-user-attributes
を使用する方法を説明しています。
- AWS CLI
-
ユーザー属性を更新するには
この例では、ユーザー属性「nickname」を更新しています。
コマンド:
aws cognito-idp update-user-attributes --access-token
ACCESS_TOKEN
--user-attributes Name="nickname",Value="Dan"-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateUserAttributes
」を参照してください。
-
次の例は、update-user-pool-client
を使用する方法を説明しています。
- AWS CLI
-
アプリケーションクライアントを更新するには
次の の
update-user-pool-client
例では、リクエストされたアプリケーションクライアントの設定を更新します。aws cognito-idp update-user-pool-client \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
\ --client-namemy-test-app
\ --refresh-token-validity30
\ --access-token-validity60
\ --id-token-validity60
\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days
\ --read-attributes"address"
"birthdate"
"email"
"email_verified"
"family_name"
"gender"
"locale"
"middle_name"
"name"
"nickname"
"phone_number"
"phone_number_verified"
"picture"
"preferred_username"
"profile"
"updated_at"
"website"
"zoneinfo"
\ --write-attributes"address"
"birthdate"
"email"
"family_name"
"gender"
"locale"
"middle_name"
"name"
"nickname"
"phone_number"
"picture"
"preferred_username"
"profile"
"updated_at"
"website"
"zoneinfo"
\ --explicit-auth-flows"ALLOW_ADMIN_USER_PASSWORD_AUTH"
"ALLOW_CUSTOM_AUTH"
"ALLOW_REFRESH_TOKEN_AUTH"
"ALLOW_USER_PASSWORD_AUTH"
"ALLOW_USER_SRP_AUTH"
\ --supported-identity-providers"MySAML"
"COGNITO"
"Google"
\ --callback-urls"https://www.example.com"
"https://app2.example.com"
\ --logout-urls"https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com"
"https://example.com/logout"
\ --default-redirect-uri"https://www.example.com"
\ --allowed-o-auth-flows"code"
"implicit"
\ --allowed-o-auth-scopes"openid"
"profile"
"aws.cognito.signin.user.admin"
\ --allowed-o-auth-flows-user-pool-client \ --prevent-user-existence-errorsENABLED
\ --enable-token-revocation \ --no-enable-propagate-additional-user-context-data \ --auth-session-validity3
出力:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "my-test-app", "ClientId": "1example23456789", "LastModifiedDate": "2025-01-31T14:40:12.498000-08:00", "CreationDate": "2023-09-13T16:26:34.408000-07:00", "RefreshTokenValidity": 30, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "website", "zoneinfo", "address", "birthdate", "email_verified", "gender", "profile", "phone_number_verified", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "WriteAttributes": [ "website", "zoneinfo", "address", "birthdate", "gender", "profile", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "ExplicitAuthFlows": [ "ALLOW_CUSTOM_AUTH", "ALLOW_USER_PASSWORD_AUTH", "ALLOW_ADMIN_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "COGNITO", "MySAML" ], "CallbackURLs": [ "https://www.example.com", "https://app2.example.com" ], "LogoutURLs": [ "https://example.com/logout", "https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com" ], "DefaultRedirectURI": "https://www.example.com", "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile" ], "AllowedOAuthFlowsUserPoolClient": true, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": false, "AuthSessionValidity": 3 } }
詳細については、「Amazon Cognito デベロッパーガイド」の「アプリケーションクライアントによるアプリケーション固有の設定」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateUserPoolClient
」を参照してください。
-
次のコード例は、update-user-pool-domain
を使用する方法を示しています。
- AWS CLI
-
カスタムドメインを更新するには
次の の
update-user-pool-domain
例では、リクエストされたユーザープールのカスタムドメインのブランドバージョンと証明書を設定します。aws cognito-idp update-user-pool-domain \ --user-pool-id
ca-central-1_EXAMPLE
\ --domainauth.example.com
\ --managed-login-version2
\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "CloudFrontDomain": "example.cloudfront.net", "ManagedLoginVersion": 2 }
詳細については、Amazon Cognito デベロッパーガイド」の「マネージドログイン」および「ドメインの設定」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateUserPoolDomain
」を参照してください。
-
次の例は、update-user-pool
を使用する方法を説明しています。
- AWS CLI
-
ユーザープールを更新するには
次の
update-user-pool
の例では、使用可能な各設定オプションの構文例を使用して、ユーザープールを変更しています。ユーザープールを更新するには、以前に設定されたすべてのオプションを指定する必要があります。指定しない場合は、デフォルト値にリセットされます。aws cognito-idp update-user-pool --user-pool-id
us-west-2_EXAMPLE
\ --policies PasswordPolicy=\{MinimumLength=6,RequireUppercase=true,RequireLowercase=true,RequireNumbers=true,RequireSymbols=true,TemporaryPasswordValidityDays=7\} \ --deletion-protectionACTIVE
\ --lambda-config PreSignUp="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-presignup-function",PreTokenGeneration="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-pretoken-function" \ --auto-verified-attributes"phone_number"
"email"
\ --verification-message-template \{\"SmsMessage\":\""Your code is {####}"
\",\"EmailMessage\":\""Your code is {####}"\",\"EmailSubject\":\""Your verification code"\",\"EmailMessageByLink\":\""Click {##here##} to verify your email address."\",\"EmailSubjectByLink\":\""Your verification link"\",\"DefaultEmailOption\":\"CONFIRM_WITH_LINK\"\} \ --sms-authentication-message "Your code is {####}" \ --user-attribute-update-settings AttributesRequireVerificationBeforeUpdate="email","phone_number" \ --mfa-configuration"OPTIONAL"
\ --device-configurationChallengeRequiredOnNewDevice=true,DeviceOnlyRememberedOnUserPrompt=true
\ --email-configuration SourceArn="arn:aws:ses:us-west-2:123456789012:identity/admin@example.com",ReplyToEmailAddress="amdin+noreply@example.com",EmailSendingAccount=DEVELOPER,From="admin@amazon.com",ConfigurationSet="test-configuration-set" \ --sms-configuration SnsCallerArn="arn:aws:iam::123456789012:role/service-role/SNS-SMS-Role",ExternalId="12345",SnsRegion="us-west-2" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-tags "Function"="MyMobileGame","Developers"="Berlin" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-add-ons AdvancedSecurityMode="AUDIT" \ --account-recovery-setting RecoveryMechanisms=\[\{Priority=1,Name="verified_email"\},\{Priority=2,Name="verified_phone_number"\}\]このコマンドでは何も出力されません。
詳細については、「Amazon Cognito Developer Guide」の「Updating user pool configuration」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateUserPool
」を参照してください。
-
次のコード例は、verify-software-token
を使用する方法を示しています。
- AWS CLI
-
TOTP 認証ツールの登録を確認するには
次の の
verify-software-token
例では、現在のユーザーの TOTP 登録を完了します。aws cognito-idp verify-software-token \ --access-token
eyJra456defEXAMPLE
\ --user-code123456
出力:
{ "Status": "SUCCESS" }
詳細については、「Amazon Cognito デベロッパーガイド」の「Adding MFA to a user pool」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のVerifySoftwareToken
」を参照してください。
-
次の例は、verify-user-attribute
を使用する方法を説明しています。
- AWS CLI
-
属性の変更を確認するには
次の の
verify-user-attribute
例では、現在のユーザーの E メール属性への変更を検証します。aws cognito-idp verify-user-attribute \ --access-token
eyJra456defEXAMPLE
\ --attribute-nameemail
\ --code123456
詳細については、Amazon Cognito デベロッパーガイド」の「E メールまたは電話の検証の設定」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のVerifyUserAttribute
」を参照してください。
-