メニュー
Amazon Cognito
開発者ガイド

侵害された認証情報の確認

Amazon Cognito は、ユーザーの認証情報 (ユーザー名とパスワード) が他の場所で侵害されたかどうかを検出できます。これは、ユーザーが複数のサイトで認証情報を再利用したり、推測しやすいパスワードを使用したりするときに発生します。

Amazon Cognito コンソールの [アドバンスドセキュリティ] ページで、侵害された認証情報が検出された場合にユーザーを許可するかブロックするかを選択できます。ブロックすると、ユーザーには別のパスワードの選択が求められます。[許可] を選択すると、漏洩した認証情報を使用したすべての試行が Amazon CloudWatch に発行されます。詳細については、「アドバンスドセキュリティのメトリクスの表示」を参照してください。

漏洩した認証情報をサインイン時、サインアップ時、パスワード変更時に Amazon Cognito でチェックするかどうかを選択できます。

ユーザーイベント履歴

注記

現在、Amazon Cognito では、Secure Remote Password (SRP) フローでのサインインオペレーションに対しては、漏洩した認証情報のチェックを行いません。このフローでは、サインイン時にパスワードは送信されません。ADMIN_NO_SRP_AUTH フローでの AdminInitiateAuth API および USER_PASSWORD_AUTH フローでの InitiateAuth API を使用したサインインに対しては、漏洩した認証情報のチェックが行われます。

漏洩した認証情報の保護をユーザープールに追加するには、「ユーザープールにアドバンスドセキュリティを追加する」を参照してください。