기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
사용자가 로그인, 로그아웃 또는 암호를 재설정하도록 하려면 관리형 로그인 페이지를 호출할 수 있습니다. 이 모델에서 애플리케이션은 OIDC 라이브러리를 가져와 사용자 풀 관리형 로그인 페이지를 사용하여 브라우저 기반 인증 시도를 처리합니다. 사용자가 사용할 수 있는 인증 형식은 사용자 풀 및 앱 클라이언트의 구성에 따라 다릅니다. 앱 클라이언트에서 ALLOW_USER_AUTH
흐름을 구현하면 Amazon Cognito는 사용자에게 사용 가능한 옵션에서 로그인 방법을 선택하라는 메시지를 표시합니다. SAML 공급자를 구현ALLOW_USER_PASSWORD_AUTH
하고 할당하면 로그인 페이지에 사용자 이름과 암호를 입력하거나 IdP에 연결할 수 있는 옵션이 표시됩니다.
Amazon Cognito 사용자 풀 콘솔을 사용하면 애플리케이션에 대한 관리형 로그인 인증을 설정할 수 있습니다. 새 사용자 풀을 생성할 때 개발 중인 플랫폼을 지정하면 콘솔에서 로그인 및 로그아웃 흐름을 구현하기 위한 스타터 코드가 포함된 OIDC 및 OAuth 라이브러리를 구현하는 예제를 제공합니다. 많은 OIDC 신뢰 당사자 구현을 통해 관리형 로그인을 구축할 수 있습니다. 가능하면 인증된 OIDC 신뢰 당사자 라이브러리
일반적으로 OIDC 신뢰 당사자 라이브러리는 사용자 풀의 .well-known/openid-configuration
엔드포인트를 사전적으로 확인하여 토큰 엔드포인트 및 권한 부여 엔드포인트와 같은 발급자 URLs을 결정합니다. 가장 좋은 방법은 이러한 자동 검색 동작을 옵션으로 구현하는 것입니다. 발급자 엔드포인트를 수동으로 구성하면 오류가 발생할 수 있습니다. 예를 들어 사용자 풀 도메인을 변경할 수 있습니다. 의 경로openid-configuration
는 사용자 풀 도메인에 연결되지 않으므로 서비스 엔드포인트를 자동으로 검색하는 애플리케이션이 도메인 변경을 자동으로 선택합니다.
관리형 로그인에 대한 사용자 풀 설정
애플리케이션의 여러 공급자로 로그인을 허용하거나 Amazon Cognito를 독립 사용자 디렉터리로 사용할 수 있습니다. 사용자 속성을 수집하거나, MFA를 설정 및 프롬프트하거나, 이메일 주소를 사용자 이름으로 요구할 수도 있습니다. 관리형 로그인 및 호스팅 UI에서는 필드를 직접 편집할 수 없습니다. 대신 사용자 풀의 구성은 관리형 로그인 인증 흐름의 처리를 자동으로 설정합니다.
다음 사용자 풀 구성 항목은 Amazon Cognito가 관리형 로그인 및 호스팅 UI에서 사용자에게 제공하는 인증 방법을 결정합니다.