侵害された認証情報の確認 - Amazon Cognito

侵害された認証情報の確認

Amazon Cognito は、ユーザーの認証情報 (ユーザー名とパスワード) が他の場所で侵害されたかどうかを検知できます。これは、ユーザーが複数のサイトで認証情報を再利用したり、安全でないパスワードを使用したりするときに発生します。

Amazon Cognito コンソールの [Advanced security] (アドバンストセキュリティ) ページで、侵害された認証情報が検知された場合にユーザーを許可するかブロックするかを選択できます。ブロックすると、ユーザーには別のパスワードの選択が求められます。[Allow] (許可) を選択すると、侵害された認証情報を使用試行のすべてが Amazon CloudWatch にパブリッシュされます。詳細については、「アドバンストセキュリティのメトリクスの表示」を参照してください。

サインイン時、サインアップ時、パスワード変更時に侵害された認証情報を Amazon Cognito がチェックするかどうかを選択することもできます。

注記

現在 Amazon Cognito では、サインイン時にパスワードを送信しない Secure Remote Password (SRP) フローでのサインイン操作に対する侵害された認証情報のチェックが行われません。Amazon Cognito は、ADMIN_USER_PASSWORD_AUTH フローで AdminInitiateAuth API を使用するサインインと、USER_PASSWORD_AUTH フローで InitiateAuth API を使用するサインインをチェックして、認証情報が侵害されていないか確認します。

漏洩した認証情報の保護をユーザープールに追加するには、「ユーザープールにアドバンストセキュリティを追加する」を参照してください。