翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ユーザープールにソーシャルサインインを追加する
既存のパブリック ID プロバイダーまたはソーシャル ID プロバイダーを介してアプリケーションにサインインする機能をユーザーに提供することで、認証エクスペリエンスを向上させることができます。Amazon Cognito ユーザープールは、Facebook、Google、Amazon、Apple などの一般的なソーシャル ID プロバイダー (IdPs) と統合されているため、ユーザーは使い慣れた便利なサインインオプションを利用できます。
ソーシャルサインインを設定すると、アプリケーション専用のアカウントを作成する代わりに、ユーザーに を使用できます。これにより、変換率が向上し、サインアッププロセスがよりシームレスになります。ユーザーの観点からは、既存のソーシャル認証情報を適用して、別のユーザー名とパスワードを記憶しなくても、すばやく認証できます。
ユーザープールでソーシャル IdP を設定するには、いくつかの重要なステップが必要です。クライアント ID とシークレットを取得するには、アプリケーションをソーシャルプロバイダーに登録する必要があります。次に、ソーシャル IdP 設定をユーザープールに追加し、リクエストするスコープと IdP 属性からマッピングするユーザープール属性を指定できます。実行時に、Amazon Cognito はプロバイダーとのトークン交換を処理し、ユーザー属性をマッピングし、共有ユーザープール形式でアプリケーションにトークンを発行します。
ソーシャル IdP に登録する
Amazon Cognito でソーシャル IdP を作成する前に、アプリケーションをソーシャル IdP に登録して、クライアント ID とクライアントシークレットを取得する必要があります。
-
Facebook の開発者アカウント
を作成します。 -
Facebook 認証情報を使用してサインイン
します。 -
[My Apps] (マイアプリ) メニューから、[新しいアプリを作成] (新しいアプリを作成) を選択します。
既存の Facebook アプリがない場合は、別のオプションが表示されます。[Create App (アプリの作成)] を選択します。
-
[アプリの作成] ページで、アプリのユースケースを選択し、[次へ] を選択します。
-
Facebook アプリケーションに名前を入力して、[アプリの作成] を選択します。
-
左のナビゲーションバーで、[設定]、[基本] の順に選択します。
-
[App ID] (アプリ ID)] と [App Secret (アプリシークレット) を書き留めます。これらは次のセクションで使用します。
-
ページの下部で、[+ プラットフォームを追加] を選択します。
-
プラットフォームの選択画面で、プラットフォームを選択し、次へ を選択します。
-
[Save changes] (変更の保存) をクリックします。
-
[App Domains] (アプリケーションドメイン) で、ユーザープールのドメインを入力します。
https://
your_user_pool_domain
-
[Save changes] (変更の保存) をクリックします。
-
ナビゲーションバーから製品 を選択し、Facebook ログイン から設定 を選択します。
-
[Facebook でログイン] の [設定] メニューから [設定] を選択します。
有効なリダイレクト URLにリダイレクトを入力します。 OAuth URIsリダイレクトURLは、
/oauth2/idpresponse
エンドポイントを持つユーザープールドメインで構成されます。https://
your_user_pool_domain
/oauth2/idpresponse -
[Save changes] (変更の保存) をクリックします。
-
Amazon の開発者アカウント
を作成します。 -
Amazon 認証情報を使用してサインイン
します。 -
Amazon クライアント ID およびクライアントシークレットを受け取るには、Amazon セキュリティプロファイルを作成する必要があります。
ページ上部のナビゲーションバーからアプリとサービスを選択し、Amazon でログイン を選択します。
-
[Create a New Security Profile (新しいセキュリティプロファイルの作成)] を選択します。
-
セキュリティプロファイル名 、セキュリティプロファイルの説明 、および同意プライバシー通知 URLを入力します。
-
[Save] を選択します。
-
[クライアント ID] および [クライアントシークレット] を選択して、クライアント ID およびシークレットを表示します。これらは次のセクションで使用します。
-
歯車アイコンにマウスカーソルを合わせ、[Web Settings] (ウェブ設定)、[Edit] (編集) の順に選択します。
-
[Allowed Origins] (許可されたオリジン) にユーザープールのドメインを入力します。
https://
<your-user-pool-domain>
-
/oauth2/idpresponse
エンドポイントを使用してユーザープールドメインを Allowed Return URLsに入力します。https://
<your-user-pool-domain>
/oauth2/idpresponse -
[Save] を選択します。
Google Cloud プラットフォームの OAuth 2.0 の詳細については、「Google Workspace for Developers ドキュメント」の「認証と認可の詳細
-
Google の開発者アカウント
を作成します。 -
Google Cloud Platform コンソール
にサインインします。 -
上部のナビゲーションバーから、[Select a project] (プロジェクトの選択) を選択します。Google プラットフォームにプロジェクトが既にある場合は、このメニューには代わりにデフォルトのプロジェクトが表示されます。
-
を選択しますNEWPROJECT。
-
製品の名前を入力し、 を選択しますCREATE。
-
左側のナビゲーションバーで、APIs「」と「サービス」を選択し、「Oauth 同意画面」を選択します。
-
アプリ情報、アプリドメイン 、認可ドメイン 、およびデベロッパーの連絡先情報 を入力します。認可ドメインには、カスタムドメインの
amazoncognito.com
と ルートを含める必要があります。例:example.com
。を選択しますSAVEANDCONTINUE。 -
1. スコープ で、スコープ を追加または削除し、少なくとも次のOAuthスコープを選択します。
-
.../auth/userinfo.email
-
.../auth/userinfo.profile
-
openid
-
-
[Test users] (テストユーザー) で、[Add users] (ユーザーの追加) を選択します。E メールアドレスと他の承認されたテストユーザーを入力し、 SAVE AND CONTINUEを選択します。
-
左側のナビゲーションバーを再度展開し、 APIsと サービス を選択し、認証情報 を選択します。
-
を選択しCREATECREDENTIALS、OAuthクライアント ID を選択します。
-
[Application type] (アプリケーションタイプ) を選択し、クライアントに [Name] (名前) を入力します。
-
認定オ JavaScript リジン で、 ADD URIを選択します。ユーザープールのドメインを入力します。
https://
<your-user-pool-domain>
-
「承認済みリダイレクトURIs」で、ADDURI「」を選択します。ユーザープールのドメインの
/oauth2/idpresponse
エンドポイントへのパスを入力します。https://
<your-user-pool-domain>
/oauth2/idpresponse -
を選択しますCREATE。
-
Google が [クライアント ID] と [クライアントシークレット] の下に表示する値を安全に保存します。Google IdP を追加するときに、Amazon Cognito にこれらの値を指定します。
「Apple でサインイン」を設定する方法についての詳細は、Apple 開発者ドキュメントの「Configuring Your Environment for Sign in with Apple
-
Apple の開発者アカウント
を作成します。 -
Apple 認証情報を使用してサインイン
します。 -
左のナビゲーションバーで、[Certificates, Identifiers & Profiles] (証明書、ID & プロファイル) を選択します。
-
左のナビゲーションペインで、[Identifiers] (識別子) を選択します。
-
[Identifiers] (識別子) ページで、[+] アイコンを選択します。
-
新しい識別子の登録ページで、アプリケーション IDsを選択し、続行 を選択します。
-
タイプを選択ページで、アプリ を選択し、続行 を選択します。
-
[Register an App ID] ページで、次の操作を行います。
-
[Description] (説明) で、説明を入力します。
-
[App ID Prefix] (アプリ ID プレフィックス) に、[Bundle ID] (バンドル ID) を入力します。[App ID Prefix] (アプリケーション ID プレフィックス) にある値を書き留めておきます。この値は、ステップ 2: ユーザープールにソーシャル IdP を追加する で Apple を ID プロバイダーとして選択した後で使用します。
-
[Capabilities] (機能) で、[Sign In with Apple] (Apple でサインイン) を選択してから [Edit] (編集) を選択します。
-
Apple でサインイン: App ID 設定ページで、アプリをプライマリとして設定するか、他の App とグループ化するかを選択しIDs、保存 を選択します。
-
[Continue](続行) を選択します。
-
-
[Confirm your App ID] ページで、[登録] を選択します。
-
[Identifiers] (識別子) ページで、[+] アイコンを選択します。
-
新しい識別子の登録ページで、サービス IDsを選択し、続行 を選択します。
-
[Register a Services ID] ページで、次の操作を行います。
-
[Description] (説明) で、説明を入力します。
-
[Identifier] (識別子) で、識別子を入力します。で Apple を ID プロバイダーとして選択した後、この値が必要になるため、このサービス ID をメモしておきますステップ 2: ユーザープールにソーシャル IdP を追加する。
-
[Continue (続行)] を選択し、[Register (登録)] を選択します。
-
-
Identifiers ページから、先ほど作成したサービス ID を選択します。
-
[Sign In with Apple] (Apple でサインイン) を選択後、[Configure] (設定) を選択します。
-
[Web Authentication Configuration] (ウェブ認証の設定) ページで、[Primary App ID] (プライマリアプリ ID) として前に作成したアプリ ID を選択します。
-
ウェブサイト URLsの横にある + アイコンを選択します。
-
[Domains and subdomains] (ドメインとサブドメイン) で、
https://
プレフィックスなしでユーザープールのドメインを入力します。<your-user-pool-domain>
-
Return URLsで、ユーザープールドメインの
/oauth2/idpresponse
エンドポイントへのパスを入力します。https://
<your-user-pool-domain>
/oauth2/idpresponse -
Next を選択し、Done を選択します。ドメインを検証する必要はありません。
-
[Continue] (続行) を選択し、次に [Save] (保存) を選択します。
-
-
左のナビゲーションペインで [Keys] (キー) を選択します。
-
[Keys (キー)] ページで、[+] アイコンを選択します。
-
[Register a New Key] ページで、次の操作を行います。
-
[Key Name] (キー名) に、キー名を入力します。
-
[Sign In with Apple] (Apple でサインイン) を選択後、[Configure] (設定) を選択します。
-
キーの設定ページで、以前にプライマリアプリケーション ID として作成したアプリケーション ID を選択します。[Save] を選択します。
-
[Continue] (続行) を選択し、[Register] (登録) を選択します。
-
-
キーのダウンロードページで、ダウンロードを選択してプライベートキーをダウンロードし、表示されるキー ID を書き留め、 完了 を選択します。このプライベートキーと、このページに表示されている [Key ID] (キー ID) の値は、ステップ 2: ユーザープールにソーシャル IdP を追加する で Apple を ID プロバイダーとして選択した後で必要になります。
ユーザープールにソーシャル IdP を追加する
このセクションでは、前のセクションで取得したクライアント ID およびクライアントシークレットを使用してユーザープールにソーシャル IdP を設定します。
を使用してユーザープールのソーシャル ID プロバイダーを設定するには AWS Management Console
-
Amazon Cognito コンソール
に移動します。 AWS 認証情報の入力を求められる場合があります。 -
[User Pools] (ユーザープール) を選択します。
-
リストから既存のユーザープールを選択するか、ユーザープールを作成します。
-
[Sign-in experience] (サインインエクスペリエンス) タブを選択します。[Federated sign-in] (フェデレーションサインイン) を検索し、[Add an identity provider] (ID プロバイダーの追加) を選択します。
-
ソーシャル ID プロバイダー ([Facebook]、[Google]、[Login with Amazon]、[Sign in with Apple]) を選択します。
-
ソーシャル ID プロバイダーの選択に基づいて、次のステップから選択します。
-
Google と Login with Amazon – 前のセクションで生成されたアプリケーションクライアント ID とアプリケーションクライアントシークレットを入力します。
-
Facebook – 前のセクションで生成されたアプリケーションクライアント ID とアプリケーションクライアントシークレットを入力し、APIバージョン (バージョン 2.12 など) を選択します。可能な最新バージョンを選択することをお勧めします。各 Facebook にはライフサイクルと廃止日APIがあります。Facebook のスコープと属性は、APIバージョンによって異なる場合があります。Facebook でソーシャル ID ログインをテストして、フェデレーションが意図したとおりに機能することを確認することをお勧めします。
-
Apple でサインイン – 前のセクションで生成されたサービス ID 、チーム ID 、キー ID 、およびプライベートキーを入力します。
-
-
使用する承認済みスコープの名前を入力します。スコープは、アプリでアクセスするユーザー属性 (
name
やemail
など) を定義します。Facebook の場合は、コンマで区切る必要があります。Google および Login with Amazon の場合は、スペースで区切って指定します。Sign in with Apple の場合は、アクセスするスコープのチェックボックスをオンにします。ソーシャル ID プロバイダー スコープ例 Facebook public_profile, email
Google profile email openid
Login with Amazon profile postal_code
Apple でのサインイン email name
アプリケーションユーザーは、これらの属性をアプリケーションに提供することに同意するよう求められます。ソーシャルプロバイダーのスコープの詳細については、Google、Facebook、Login with Amazon、および Sign in with Apple のドキュメントを参照してください。
以下は、Sign in with Apple の場合にスコープが返らない可能性があるユーザーシナリオです。
-
エンドユーザーは、Apple のサインインページを離れた後に失敗に遭遇します (Amazon Cognito 内の内部障害または開発者によって記述されたものに起因する可能性があります)。
-
サービス ID 識別子は、ユーザープールやその他の認証サービス全体で使用されます。
-
ユーザーがサインインした後に、デベロッパーがスコープを追加している。ユーザーは認証時およびトークンの更新時にのみ、新しい情報を取得する。
-
デベロッパーはユーザーを削除し、ユーザーは Apple ID プロファイルからアプリを削除せずに再度サインインします。
-
-
ID プロバイダーからユーザープールに属性をマッピングします。詳細については、「マッピングについて知っておくべきこと」を参照してください。
-
[Create] (作成) を選択します。
-
[App client integration] (アプリケーションクライアント統合) タブから、[App clients] (アプリケーションクライアント) のリストより 1 つ選択して、[Edit hosted UI settings] (ホストされた UI 設定の編集) をクリックします。[Identity providers] (ID プロバイダー) で、新しいソーシャル ID プロバイダーをアプリケーションクライアントに追加します。
-
[Save changes] (変更の保存) をクリックします。
ソーシャル IdP の設定をテストする
前の 2 つのセクションの要素URLを使用してログインを作成できます。この URL を使用してソーシャル IdP の設定をテストします。
https://
mydomain.us-east-1.amazoncognito.com
/login?response_type=code&client_id=1example23456789
&redirect_uri=https://www.example.com
ドメインは、コンソールにあるユーザープールの [ドメイン名] ページで確認できます。クライアント ID は [アプリクライアントの設定] ページにあります。redirect_uri パラメータURLにコールバックを使用します。これは、認証が成功した後にユーザーがリダイレクトされるURLページの です。
注記
Amazon Cognito は 5 分以内に完了しない認証リクエストをキャンセルし、ホストされた UI にユーザーをリダイレクトします。ページには、Something went wrong
というエラーメッセージが表示されます。