ユーザープールフェデレーションエンドポイントとホストされた UI リファレンス - Amazon Cognito

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユーザープールフェデレーションエンドポイントとホストされた UI リファレンス

ユーザープールにドメインを割り当てると、Amazon Cognito はここにリストされているパブリックウェブページをアクティブにします。ドメインは、すべてのアプリクライアントの中央アクセスポイントとして機能します。これらには、ユーザーがサインアップしてサインイン (ログインエンドポイント) およびサインアウト (ログアウトエンドポイント) できるホストされた UI が含まれます。これらのリソースの詳細については、「Amazon Cognito でホストされた UI およびフェデレーションエンドポイントの設定と使用」を参照してください。

これらのページには、ユーザープールがサードパーティーの 、OpenID Connect (OIDC)SAML、および 2.0 ID プロバイダー () OAuth と通信できるようにするパブリックウェブリソースも含まれていますIdPs。フェデレーティッド ID プロバイダーを使用してユーザーをサインインするには、ユーザーはインタラクティブホスト UI ログインエンドポイントまたは OIDC へのリクエストを開始する必要があります認可エンドポイント。Authorize エンドポイントは、ホストされている UI または IdP サインインページにユーザーをリダイレクトします。

アプリは、Amazon Cognito ユーザープール を使用してローカルユーザーにサインインすることもできます。 Amazon Cognito API ローカルユーザーは、外部 IdP を介したフェデレーションなしに、ユーザープールディレクトリにのみ存在します。

Amazon Cognito は、ホストされた UI とフェデレーションエンドポイントに加えて JavaScript、 for Android、iOS などと統合SDKsします。SDKs には、Amazon Cognito APIサービスエンドポイントでユーザープールAPIオペレーションを実行するためのツールが用意されています。サービスエンドポイントの詳細については、「Amazon Cognito Identity エンドポイントとクォータ」を参照してください。

警告

Amazon Cognito domain のエンドエンティティまたは中間 Transport Layer Security (TLS) 証明書を固定しないでください。 AWS は、すべてのユーザープールエンドポイントとプレフィックスドメインのすべての証明書を管理します。Amazon Cognito 証明書をサポートする信頼チェーン内の認証機関 (CAs) は、動的にローテーションおよび更新されます。アプリを中間証明書またはリーフ証明書に固定すると、 が証明書を AWS ローテーションすると、アプリは予告なく失敗する可能性があります。

代わりに、アプリケーションを利用できるすべての Amazon ルート証明書に固定します。詳細については、AWS Certificate Manager ユーザーガイドの「証明書のピンニング」にあるベストプラクティスと推奨事項を参照してください。