メニュー
Amazon Cognito
開発者ガイド

ID プール

アプリで Amazon Cognito フェデレーテッドアイデンティティを使用するには、ID プールを作成する必要があります。ID プールはアカウントに固有のユーザー ID データのストアです。Amazon Cognito Sync を使用して、クライアントプラットフォーム、デバイス、およびオペレーティングシステム間でデータを取得し、ユーザーが電話でアプリの使用を開始して、後でタブレットに切り替えた場合、保持されたアプリ情報は、そのユーザーに対して引き続き利用可能になります。

コンソールで新しい ID プールを作成する

  1. Amazon Cognito コンソールにサインインし、[フェデレーテッドアイデンティティの管理]を選択してから、[Create new identity pool] を選択します。

  2. ID プールの名前を入力します。

  3. 認証されていない ID を有効にするには、[Unauthenticated identities] 折りたたみ可能セクションの [Enable access to unauthenticated identities] を選択します。

  4. 必要なら、[Authentication providers] セクションで認証プロバイダを設定します。

  5. [Create Pool] を選択します。

    注記

    有効な ID プールには少なくとも 1 つの ID が必要です。

  6. AWS リソースへのアクセスが求められます。

    [Allow] を選択して、ID プールに関連付けられた 2 つのデフォルトロール (1 つは認証されていないユーザー用、もう 1 つは認証されたユーザー用) を作成します。これらのデフォルトのロールは、Amazon Cognito Sync への ID プールアクセスを提供します。ID プールに関連付けられたロールは、IAM コンソールで変更できます。Amazon Cognito コンソールを使用する追加手順については、「Amazon Cognito コンソールの使用」を参照してください。

Amazon Cognito コンソールを使用する追加手順については、「Amazon Cognito コンソールの使用」を参照してください。

認証された ID と認証されていない ID

Amazon Cognito は、認証された ID と認証されていない ID の両方をサポートします。認証された ID は任意のサポートされている認証プロバイダで認証されたユーザーに属します。通常、認証されていない ID はゲストユーザーに属します。

  • パブリックログインプロバイダーに対して、認証された ID を設定する方法については、「外部 ID プロバイダー」を参照してください。

  • 独自のバックエンド認証プロセスを設定するには、「開発者が認証した ID」を参照してください。

ユーザー IAM ロール

IAM ロールは、Amazon Cognito Sync などの AWS リソースにアクセスするためのユーザーのアクセス権限を定義します。アプリケーションのユーザーは、作成されたロールを引き受けます。認証されたユーザーと認証されていないユーザー用に、異なるロールを指定できます。IAM ロールの詳細については、「IAM ロール」を参照してください。