翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Cognito の用語
Amazon Cognito は、ウェブアプリとモバイルアプリの認証情報を提供します。アイデンティティとアクセス管理で共通の用語から抽出され、構築されます。ユニバーサルアイデンティティとアクセス条件に関する多くのガイドが用意されています。いくつか例を挙げます。
次のリストは、Amazon Cognito に固有の用語、または Amazon Cognito に特定のコンテキストを持つ用語を示しています。
全般
このリストの用語は Amazon Cognito に固有のものではなく、ID とアクセス管理の実務者の間で広く認識されています。以下は、用語の完全なリストではありませんが、このガイドの特定の Amazon Cognito コンテキストのガイドです。
- アプリケーション
-
通常、モバイルアプリケーションです。このガイドでは、アプリケーションは Amazon Cognito に接続するウェブアプリケーションまたはモバイルアプリの省略形であることがよくあります。
- 属性ベースのアクセスコントロール (ABAC)
-
アプリケーションのジョブタイトルや部門など、ユーザーのプロパティに基づいてリソースへのアクセスを決定するモデル。ABAC を適用する Amazon Cognito ツールには、ユーザープールの ID トークンと ID プールのプリンシパルタグが含まれます。
-
JSON ウェブトークン を生成するウェブベースのシステム。Amazon Cognito ユーザープールフェデレーションエンドポイントは、ユーザープールの 2 つの認証方法と認可方法の認可サーバーコンポーネントです。もう 1 つの方法は、ユーザープール API です。
- 機密アプリケーション、サーバー側のアプリ
-
ユーザーがアプリケーションサーバー上のコードとシークレットへのアクセスを使用してリモートに接続するアプリケーション。これは通常、ウェブアプリケーションです。
- ID プロバイダー (IdP)
-
ユーザー ID を保存および検証するサービス。Amazon Cognito は、外部プロバイダーからの認証をリクエストし、アプリへの IdP にすることができます。
- JSON ウェブトークン (JWT)
-
認証されたユーザーに関するクレームを含む JSON 形式のドキュメント。ID トークンはユーザーを認証し、アクセストークンはユーザーを認証し、更新トークンは認証情報を更新します。Amazon Cognito は外部プロバイダーからトークンを受け取り、アプリケーションまたは にトークンを発行します AWS STS。
- 多要素認証 (MFA)
-
ユーザーがユーザー名とパスワードを入力した後に追加の認証を提供する要件。Amazon Cognito ユーザープールには、ローカルユーザー 用の MFA 機能があります。
- OAuth 2.0 (マニフェスト) プロバイダー
-
JWT アクセストークンと更新トークンを提供するユーザープールまたは ID プールへの IdP。Amazon Cognito ユーザープールは、ユーザーの認証後にソーシャルプロバイダーとのやり取りを自動化します。
- OpenID Connect (OIDC) プロバイダー
-
OAuth 仕様を拡張して ID トークンを提供するユーザープールまたは ID プールへの IdP。Amazon Cognito ユーザープールは、ユーザーの認証後に OIDC プロバイダーとのやり取りを自動化します。
- パブリックアプリ
-
デバイスに自己完結型で、コードがローカルに保存され、シークレットにアクセスできないアプリケーション。これは通常、モバイルアプリです。
- リソースサーバー
-
アクセスコントロールを持つ API。Amazon Cognito ユーザープールは、リソースサーバーを使用して、API とやり取りするための設定を定義するコンポーネントを記述します。
- ロールベースのアクセスコントロール (RBAC)
-
ユーザーの機能指定に基づいてアクセス権を付与するモデル。Amazon Cognito アイデンティティプールは、IAM ロール間に差異がある RBAC を実装します。
- サービスプロバイダー (SP)、証明書利用者 (RP)
-
IdP に依存して、ユーザーが信頼できるとアサートするアプリケーション。Amazon Cognito は IdPs、外部 の SP、およびアプリベースの SP の IdP として機能します。 SPs
- SAMLprovider
-
ユーザーが Amazon Cognito に渡すデジタル署名されたアサーションドキュメントを生成するユーザープールまたは ID プールへの IdP。
- ユニバーサル一意識別子 (UUID)
-
オブジェクトに適用される 128 ビットラベル。Amazon Cognito UUIDsは、ユーザープールまたは ID プールごとに一意です。
- ユーザーディレクトリ
-
他のシステムにその情報を提供するユーザーとその属性のコレクション。Amazon Cognito ユーザープールはユーザーディレクトリであり、外部ユーザーディレクトリからユーザーを統合するためのツールでもあります。
ユーザープール
このガイドの次のリストにある用語は、特定の機能またはユーザープールの設定を指します。
- Amazon Cognito ユーザープール API
-
AWS SDK を使用してアプリに追加できる認証および認可 API オペレーションのセット。API は、ローカルユーザーとリンクされたユーザー にサインインできます。
- アダプティブ認証
-
潜在的な悪意のあるアクティビティを検出し、ユーザープロファイル に追加のセキュリティを適用するアドバンストセキュリティの機能。
- アドバンストセキュリティ機能
-
ユーザーセキュリティ用のツールを追加するオプションコンポーネント。
- アプリクライアント
-
ユーザープールの設定を 1 つのアプリへの IdP として定義するコンポーネント。
- コールバック URL、リダイレクト URI
-
アプリクライアントの 設定と、ユーザープールフェデレーションエンドポイントへのリクエストの パラメータ。コールバック URL は、アプリ内の認証済みユーザーの初期送信先です。
- 漏えいした認証情報
-
攻撃者が知る可能性のあるユーザーパスワードを検出し、ユーザープロファイルに追加のセキュリティを適用するアドバンストセキュリティの機能。
- 確認
-
新しいユーザーがサインインできるように、前提条件が満たされていると判断するプロセス。確認は通常、E メールアドレスまたは電話番号検証を通じて行われます。
- カスタム認証
-
追加のユーザーチャレンジとレスポンスを定義する Lambda トリガーによる認証プロセスの拡張。
- デバイス認証
-
MFA を信頼できるデバイスの ID を使用するサインインに置き換える認証プロセス。
- 外部プロバイダー、サードパーティープロバイダー
-
ユーザープールとの信頼関係を持つ IdP。
- フェデレーティッドユーザー
-
外部プロバイダー によって認証されたユーザープール内のユーザー。
- フェデレーションエンドポイント
-
IdPs および アプリケーションとのやり取りのために サービスをホストするユーザープールドメイン上のウェブページのセット。
- ホストされた UI
-
ユーザー認証のために サービスをホストするユーザープールドメイン上の一連のインタラクティブなウェブページ。
- Lambda トリガー
-
ユーザープール AWS Lambda がユーザー認証プロセスのキーポイントで自動的に を呼び出すことができる の関数。Lambda トリガーを使用して認証結果をカスタマイズできます。
- ローカルユーザー
-
外部プロバイダーとの認証によって作成されなかったユーザープールユーザーディレクトリ内のユーザープロファイル。
- リンクされたユーザー
- トークンのカスタマイズ
-
実行時にユーザーの ID またはアクセストークンを変更するトークン生成前の Lambda トリガーの結果。
- ユーザープール、Amazon Cognito ID プロバイダー、
cognito-idp
、Amazon Cognito ユーザープール -
OIDC と連携するアプリケーションの認証および認可サービスを含む AWS リソース IdPs。
- ユーザープールドメイン
-
ユーザープールに追加するウェブサイト名。ドメインは、ホストされた UI とフェデレーションエンドポイント のベース URL です。
- 検証
-
ユーザーが E メールアドレスまたは電話番号を所有していることを確認するプロセス。ユーザープールは、新しい E メールアドレスまたは電話番号を入力したユーザーにコードを送信します。Amazon Cognito にコードを送信すると、メッセージ送信先の所有権が検証され、ユーザープールから追加のメッセージを受信できます。また、「確認」も参照してください。
- ユーザープロファイル、ユーザーアカウント
-
ユーザーディレクトリ 内のユーザーのエントリ。すべてのユーザーは、ユーザープールにプロファイルを持っています。
アイデンティティプール
このガイドの次のリストにある用語は、特定の機能または ID プールの設定を指します。
- アクセスコントロールの属性
-
ID プールでの属性ベースのアクセスコントロールの実装。ID プールは、ユーザー属性をユーザー認証情報にタグとして適用します。
- 基本 (クラシック) 認証
-
ユーザー認証情報 のリクエストをカスタマイズできる認証プロセス。
- デベロッパーが認証した ID
-
デベロッパー認証情報 を使用して ID プールのユーザー認証情報を承認する認証プロセス。 デベロッパー認証情報
- デベロッパー認証情報
-
ID プール管理者の IAM API キー。
- 拡張認証
-
IAM ロールを選択し、ID プールで定義したロジックに従ってプリンシパルタグを適用する認証フロー。
- アイデンティティ
-
アプリユーザーとそのユーザー認証情報を、ID プールとの信頼関係を持つ外部ユーザーディレクトリのプロファイルにリンクする UUID。
- ID プール、Amazon Cognito フェデレーティッド ID、Amazon Cognito ID、
cognito-identity
- 認証されていない ID
-
ID プール IdP でサインインしていないユーザー。認証する前に、単一の IAM ロールに対して制限付きユーザー認証情報を生成することをユーザーに許可できます。
- ユーザー認証情報
-
ID プール認証後にユーザーが受け取る一時的な AWS API キー。