ユーザープールフェデレーションエンドポイントとホストされた UI リファレンス - Amazon Cognito

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユーザープールフェデレーションエンドポイントとホストされた UI リファレンス

ユーザープールにドメインを割り当てると、Amazon Cognito はここにリストされているパブリックウェブページをアクティブにします。ドメインは、すべてのアプリクライアントの中央アクセスポイントとして機能します。これらには、ユーザーがサインアップしてサインイン (ログインエンドポイント) およびサインアウト (ログアウトエンドポイント) できるホストされた UI が含まれます。これらのリソースの詳細については、「Amazon Cognito でホストされた UI およびフェデレーションエンドポイントの設定と使用」を参照してください。

これらのページには、ユーザープールがサードパーティーの SAML、OpenID Connect (OIDC)、および OAuth 2.0 ID プロバイダー () と通信できるようにするパブリックウェブリソースも含まれていますIdPs。フェデレーション ID プロバイダーを使用してユーザーをサインインするには、ユーザーは、インタラクティブなホストされた UI ログインエンドポイント または OIDC 認可エンドポイント に対してリクエストを開始する必要があります。Authorize エンドポイントは、ホストされている UI または IdP サインインページにユーザーをリダイレクトします。

アプリは、Amazon Cognito ユーザープール API を使用してローカルユーザーをサインインすることもできます。ローカルユーザーは、外部 IdP を介したフェデレーションなしに、ユーザープールディレクトリにのみ存在します。

Amazon Cognito は、ホストされた UI およびフェデレーションエンドポイントに加えて、Android、iOS JavaScriptなどの SDKsします。SDK は、Amazon Cognito API サービスエンドポイントにユーザープール API オペレーションを実行するためのツールを提供します。サービスエンドポイントの詳細については、「Amazon Cognito Identity エンドポイントとクォータ」を参照してください。

警告

Amazon Cognito ドメインのエンドエンティティ証明書または中間 Transport Layer Security (TLS) 証明書を固定しないでください。AWS では、すべてのユーザープールエンドポイントとプレフィックスドメインのすべての証明書を管理します。Amazon Cognito 証明書をサポートする信頼チェーン内の認証局 (CA) は、動的にローテーションし、更新されます。アプリを中間証明書またはリーフ証明書に固定すると、AWS が証明書をローテーションしたときにアプリが予告なく失敗することがあります。

代わりに、アプリケーションを利用できるすべての Amazon ルート証明書に固定します。詳細については、AWS Certificate Manager ユーザーガイドの「証明書のピンニング」にあるベストプラクティスと推奨事項を参照してください。