Amazon Cognito 자격 증명 풀 시작하기 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Cognito 자격 증명 풀 시작하기

Amazon Cognito 자격 증명 풀을 통해 사용자 고유의 자격 증명을 생성하고 사용자의 권한을 할당할 수 있습니다. 자격 증명 풀은 다음 유형의 인증 서비스에서 자격 증명을 가져올 수 있습니다.

  • Amazon Cognito 사용자 풀의 사용자

  • Facebook, Google, Apple 또는 OIDC 또는 자격 증명 공급자와 같은 외부 SAML 자격 증명 공급자로 인증하는 사용자입니다.

  • 기존의 고유한 인증 프로세스를 통해 인증된 사용자

사용자가 공급자를 통해 인증하고 자격 증명 풀에 대한 권한을 제시하면 임시 AWS 자격 증명을 얻습니다. 사용자의 자격 증명에는 다른 에 대한 액세스에 대해 정의한 권한이 있습니다 AWS 서비스.

Amazon Cognito에서 자격 증명 풀 생성

Amazon Cognito 콘솔을 통해 자격 증명 풀을 만들거나 AWS Command Line Interface (CLI) 또는 Amazon Cognito 를 사용할 수 있습니다APIs. 다음 절차는 콘솔에서 새 자격 증명 풀을 생성하는 일반적인 가이드입니다. 콘솔로 바로 건너뛰고 안내 경험 및 인라인 도움말 콘텐츠를 따를 수도 있습니다.

콘솔에서 새 자격 증명 풀을 만들려면
  1. Amazon Cognito 콘솔에 로그인하고 자격 증명 풀을 선택합니다.

  2. 자격 증명 풀 생성을 선택합니다.

  3. 자격 증명 풀 신뢰 구성에서 인증된 액세스, 게스트 액세스 또는 둘 다에 대해 자격 증명 풀을 설정하도록 선택합니다.

    1. 인증된 액세스를 선택한 경우 자격 증명 풀에서 인증된 자격 증명의 소스로 설정하려는 자격 증명 유형을 하나 이상 선택합니다. 사용자 지정 개발자 공급자를 구성하는 경우 자격 증명 풀을 생성한 후에는 이를 수정하거나 삭제할 수 없습니다.

  4. 권한 구성 에서 자격 증명 풀의 인증된 사용자 또는 게스트 사용자의 기본 IAM 역할을 선택합니다.

    1. Amazon CognitoIAM가 기본 권한 및 자격 증명 풀과의 신뢰 관계를 사용하여 새 역할을 생성하도록 하려면 새 역할 생성을 선택합니다. IAM 역할 이름을 입력하여 와 같은 새 역할을 식별합니다myidentitypool_authenticatedrole. 정책 문서 보기를 선택하여 Amazon Cognito가 새 IAM 역할에 할당할 권한을 검토합니다.

    2. 사용하려는 IAM 역할이 이미 있는 경우 기존 역할 사용을 선택할 수 있습니다. AWS 계정 를 포함하도록 IAM 역할 신뢰 정책을 구성해야 합니다cognito-identity.amazonaws.com. 특정 자격 증명 풀의 인증된 사용자로부터 요청이 시작되었다는 증거가 제시되는 경우에만 Amazon Cognito가 역할을 맡을 수 있도록 역할 신뢰 정책을 구성합니다. 자세한 내용은 역할 트러스트 및 권한 단원을 참조하십시오.

  5. 자격 증명 공급자 연결 에서 자격 증명 풀 신뢰 구성 에서 선택한 자격 증명 공급자(IdPs)의 세부 정보를 입력합니다. OAuth 앱 클라이언트 정보를 제공하거나, Amazon Cognito 사용자 풀을 선택하거나, IAM IdP를 선택하거나, 개발자 공급자의 사용자 지정 식별자를 입력하라는 메시지가 표시될 수 있습니다.

    1. 각 IdP의 역할 설정을 선택합니다. 인증된 역할을 구성할 때 설정한 기본 역할을 해당 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다. Amazon Cognito 사용자 풀 IdP를 사용하면 토큰에서 preferred_role을 포함한 역할을 선택할 수도 있습니다. cognito:preferred_role 클레임에 대한 자세한 내용은 그룹에 우선 순위 값 할당을 참조하세요.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

    2. 각 IdP별로 액세스 제어를 위한 속성을 구성합니다. 액세스 제어를 위한 속성은 사용자 클레임을 Amazon Cognito가 임시 세션에 적용하는 보안 주체 태그에 매핑합니다. 세션에 적용하는 태그를 기반으로 사용자 액세스를 필터링하는 IAM 정책을 구축할 수 있습니다.

      1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

      2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

      3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  6. 속성 구성에서 자격 증명 풀 이름 아래에 이름을 입력합니다.

  7. 기본(Classic) 인증에서 기본 흐름 활성화 여부를 선택합니다. 기본 흐름이 활성화된 상태에서 에 대해 수행한 역할 선택을 우회 IdPs 하고 AssumeRoleWithWebIdentity 직접 호출할 수 있습니다. 자세한 내용은 자격 증명 풀 인증 흐름 단원을 참조하십시오.

  8. 자격 증명 풀에 태그를 적용하려면 태그에서 태그 추가를 선택합니다.

  9. 검토 및 생성에서 새 자격 증명 풀에 대한 선택 사항을 확인합니다. 편집을 선택하여 마법사로 돌아가서 설정을 변경합니다. 완료하면 자격 증명 풀 생성을 선택합니다.

SDK 설정

Amazon Cognito 자격 증명 풀을 사용하려면 , AWS Amplify AWS SDK for Java또는 를 설정합니다 AWS SDK for .NET. 자세한 내용은 다음 항목을 참조하십시오.

자격 증명 공급자 통합

Amazon Cognito 자격 증명 풀(페더레이션 자격 증명)은 Amazon Cognito 사용자 풀, Amazon, Facebook, Google, Apple 및 자격 증명 공급자를 포함한 페더레이션 SAML 자격 증명 공급자 및 인증되지 않은 자격 증명을 통한 사용자 인증을 지원합니다. 이 기능은 자체 백엔드 인증 프로세스를 통해 사용자를 등록하고 인증할 수 있는 개발자 인증 자격 증명도 지원합니다.

Amazon Cognito 사용자 풀을 사용하여 사용자 디렉터리를 만드는 데 대한 자세한 내용은 Amazon Cognito 사용자 풀로그인 후 자격 증명 풀을 AWS 서비스 사용하여 액세스 섹션을 참조하세요.

외부 자격 증명 공급자 사용에 대한 자세한 내용은 Identity 풀 서드 파티 자격 증명 공급자 섹션을 참조하세요.

자체 백엔드 인증 프로세스 통합에 대한 자세한 내용은 개발자 인증 자격 증명 섹션을 참조하세요.

자격 증명 얻기

Amazon Cognito 자격 증명 풀은 게스트(인증되지 않음)인 사용자와 토큰을 인증하고 받은 사용자에게 임시 AWS 자격 증명을 제공합니다. 이러한 AWS 자격 증명을 사용하면 앱이 Amazon API Gateway를 AWS 통해 내부 AWS 또는 외부에서 백엔드에 안전하게 액세스할 수 있습니다. 자격 증명 얻기을(를) 참조하세요.