Amazon Cognito 사용자 풀의 보안 기능 사용 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Cognito 사용자 풀의 보안 기능 사용

네트워크 침입, 암호 추측, 사용자 가장, 악의적인 가입 및 로그인으로부터 애플리케이션을 보호해야 할 수 있습니다. Amazon Cognito 사용자 풀 보안 기능의 구성은 보안 아키텍처의 주요 구성 요소가 될 수 있습니다. 애플리케이션의 보안은 AWS 공동 책임 모델 에 설명된 대로 “클라우드의 보안”입니다. 이 장의 도구는 애플리케이션 보안 설계가 이러한 목표에 부합하는 데 도움이 됩니다.

사용자 풀을 구성할 때 내려야 하는 중요한 결정은 퍼블릭 가입 및 로그인을 허용할지 여부입니다. 기밀 클라이언트, 사용자 생성 및 확인 관리, 도메인이 없는 사용자 풀과 같은 일부 사용자 풀 옵션은 인터넷을 통한 공격에 더 적은 정도로 영향을 받습니다. 그러나 일반적인 사용 사례는 인터넷에 있는 모든 사람의 가입을 수락하고 모든 작업을 사용자 풀로 직접 보내는 퍼블릭 클라이언트입니다. 모든 구성에서, 특히 이러한 퍼블릭 구성의 경우 보안 기능을 염두에 두고 사용자 풀을 계획하고 배포하는 것이 좋습니다. 또한 보안이 충분하지 않으면 원치 않는 소스가 새로운 활성 사용자를 생성하거나 기존 사용자를 악용하려고 할 때 AWS 청구서에 영향을 미칠 수 있습니다.

MFA 및 고급 보안 기능은 로컬 사용자에게 적용됩니다. 타사 IdPs 는 페더레이션 사용자의 보안 태세를 담당합니다.

사용자 풀 보안 기능
다중 인증(MFA)

사용자 풀 로그인을 확인하려면 사용자 풀이 SMS 메시지 또는 인증자 앱에서 보내는 코드를 요청합니다.

고급 보안 기능

로그인에서 위험 지표를 모니터링하고 로그인을 적용MFA하거나 차단합니다. 사용자 지정 클레임 및 범위를 액세스 토큰에 추가합니다. 이메일로 MFA 코드를 전송합니다.

AWS WAF 웹 ACLs

네트워크 및 애플리케이션 계층에서 원치 않는 활동이 있는지 사용자 풀 엔드포인트 및 인증API으로 들어오는 트래픽을 검사합니다.

사례 민감도

문자 사례를 제외하고 이메일 주소 또는 기본 사용자 이름이 다른 사용자와 동일한 사용자를 생성하지 않도록 합니다.

삭제 방지

자동 시스템이 사용자 풀을 실수로 삭제하지 않도록 합니다. 에서 사용자 풀 삭제를 추가로 확인해야 합니다 AWS Management Console.

사용자 존재 오류

사용자 풀에서 기존 사용자 이름과 별칭이 공개되지 않도록 보호합니다. 사용자 이름이 유효한지 여부에 관계없이 인증 실패에 대한 응답으로 일반 오류를 반환합니다.