註冊及確認使用者帳戶 - Amazon Cognito

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

註冊及確認使用者帳戶

使用者帳戶會以下列其中一種方法新增到您的使用者集區:

  • 使用者在使用者集區的用戶端應用程式中註冊。這可能是行動和 Web 應用程式。

  • 您可以將使用者的帳戶匯入您的使用者集區中。如需詳細資訊,請參閱 從 CSV 檔案將使用者匯入使用者集區

  • 您可以在您的使用者集區中建立使用者的帳戶,並邀請使用者登入。如需詳細資訊,請參閱 建立使用者帳戶為管理員

自行註冊的使用者必須經過確認才能登入。匯入和建立的使用者已經過確認,但必須在第一次登入時建立自己的密碼。以下各節將說明確認程序,以及電子郵件和電話驗證。

使用者帳戶確認概觀

下圖說明確認程序:

當使用者輸入確認碼時,會自動驗證電子郵件或電話。

使用者帳戶可以是下列任何狀態:

已註冊 (未確認)

使用者已成功註冊,但要等到使用者帳戶經過確認後才能登入。使用者已啟用,但未確認在此狀態。

自行註冊的新使用者會從此狀態開始。

已確認

已確認使用者帳戶,且使用者可以登入。當使用者輸入代碼或按照電子郵件連結確認其使用者帳戶時,會自動驗證該電子郵件或電話號碼。確認碼或連結的有效時間為 24 小時。

如果管理員或註冊前 Lambda 觸發程序已確認過使用者帳戶,可能就不會有與帳戶相關聯的已驗證電子郵件或電話號碼。

需要重設密碼

已確認使用者帳戶,但使用者必須請求確認碼,並重設其密碼,才能登入。

由管理員或開發人員匯入的使用者帳戶會從此狀態開始。

強制變更密碼

已確認使用者帳戶,而使用者可以使用臨時密碼登入,但在第一次登入時,使用者必須先將其密碼變更為新的值,才能進行任何其他操作。

由管理員或開發人員建立的使用者帳戶會從此狀態開始。

已停用

您必須先停用該使用者的登入存取權限,才能刪除使用者帳戶。

註冊時驗證聯絡資訊

當新使用者註冊您的應用程式時,您可能希望其提供至少一種聯絡方式。例如,若您有了使用者的聯絡資訊,即可以:

  • 在使用者選擇重設其密碼時傳送臨時密碼。

  • 在使用者的個人資訊或財務資訊有所更新時通知使用者。

  • 傳送促銷訊息,例如特殊優惠或折扣。

  • 傳送帳戶摘要或帳單提醒。

對於以上所述的各種使用案例,您的訊息務必傳送至已驗證的目的地。否則,您的訊息將有可能因輸入錯誤而傳送至無效的電子郵件地址或電話號碼。或者更糟的是,您可能會將機密資訊傳送給假冒正當使用者的惡意人士。

為協助確保您的訊息只傳送給合宜的人士,請設定您的 Amazon Cognito 使用者集區,要求使用者註冊時必須提供以下項目:

  1. 電子郵件地址或電話號碼。

  2. 由 Amazon Cognito 傳送至該電子郵件地址或電話號碼的驗證碼。如果超過 24 小時,且使用者的程式碼或連結不再有效,請呼叫 ResendConfirmationCodeAPI 作業以產生並傳送新的代碼或連結。

透過提供驗證碼,使用者即證明其有權可存取收到該驗證碼的信箱或電話。使用者提供該代碼後,Amazon Cognito 將會更新您的使用者集區中相應使用者的資訊,方式如下:

  • 將使用者的狀態設為 CONFIRMED

  • 更新使用者的屬性以表明驗證過其電子郵件地址或電話號碼。

若要檢視這項資訊,您可以使用 Amazon Cognito 主控台。或者,您可以在其中一個 AWS SDK 中使用 AdminGetUser API 作業 AWS CLI、具有的admin-get-user命令或對應動作。

如果使用者已驗證過聯絡方式,Amazon Cognito 將在使用者請求重設密碼時自動傳送訊息給該使用者。

設定您的使用者集區以要求進行電子郵件或電話驗證

當您驗證您的使用者電子郵件地址和電話號碼後,便可確保您能夠與您的使用者聯絡。完成中的下列步驟, AWS Management Console 將您的使用者集區設定為要求您的使用者確認其電子郵件地址或電話號碼。

注意

如果您的帳戶中還沒有使用者集區,請參閱 使用者集區入門

設定使用者集區
  1. 導覽至 Amazon Cognito 主控台。如果出現提示,請輸入您的 AWS 認證。

  2. 從導覽窗格中,選擇 Users Pools (使用者集區)。從清單中選擇現有的使用者集區,或建立使用者集區

  3. 選擇 Sign-up experience (註冊體驗) 索引標籤,找到 Attribute verification and user account confirmation (屬性驗證與使用者帳戶確認)。選擇編輯

  4. Cognito 輔助驗證和確認中,選擇是否允許 Cognito 自動傳送訊息以進行驗證和確認。啟用此設定後,Amazon Cognito 會將訊息傳送至使用者聯絡屬性,該屬性是您在使用者註冊或建立設定檔時選擇的。為了驗證屬性並確認使用者設定檔以進行登入,Amazon Cognito 會將代碼或連結以訊息傳送給使用者。然後,使用者必須在您的 UI 中輸入代碼,以便應用程式在 ConfirmSignUpAdminConfirmSignUp API 請求中確認。

    注意

    您也可以停用 Cognito-assisted verification and confirmation (Cognito 協助驗證和確認),並使用已進行身分驗證的 API 動作或 Lambda 觸發程序來驗證屬性並確認使用者。

    若您選擇此選項,Amazon Cognito 於使用者註冊時將不會傳送驗證碼。如果您要使用自訂身分驗證流程,驗證至少一種聯絡方式,而不使用由 Amazon Cognito 傳送的驗證碼,請選擇此選項。例如,您可以使用註冊前 Lambda 觸發器,自動驗證屬於特定網域的電子郵件地址。

    若您並未驗證使用者的聯絡資訊,使用者可能無法使用您的應用程式。請記住,使用者需要已驗證聯絡資訊,才能執行以下操作:

    • 重設其密碼 – 當使用者在您的應用程式中選擇某個選項而呼叫了 ForgotPassword API 動作時,Amazon Cognito 會傳送臨時密碼至使用者的電子郵件地址或電話號碼。使用者需至少有一種已驗證的聯絡方式,Amazon Cognito 才會傳送此密碼。

    • 使用電子郵件地址或電話號碼作為別名登入 – 如果您將使用者集區設定成允許這類別名,則使用者必須驗證過其別名後才能使用別名登入。如需詳細資訊,請參閱 自訂登入屬性

  5. 選擇 Attributes to verify (要驗證的屬性):

    傳送 SMS 訊息,驗證電話號碼

    使用者註冊時,Amazon Cognito 將以 SMS 訊息傳送驗證碼。如果您通常透過 SMS 訊息與您的使用者通訊,則請選擇此選項。例如,假使您想傳送交貨通知、約會確認或提醒,就要使用已驗證的電話號碼。確認帳戶時,使用者電話號碼將成為已驗證的屬性;您必須採取額外的動作來驗證使用者電子郵件地址並與其通訊。

    傳送電子郵件訊息,驗證電子郵件地址

    使用者註冊時,Amazon Cognito 將透過電子郵件訊息傳送驗證碼。如果您通常透過電子郵件與您的使用者通訊,請選擇此選項。例如,假使您想傳送帳單、訂單摘要或特殊優惠,就要使用已驗證的電子郵件地址。確認帳戶時,使用者電子郵件地址將成為已驗證的屬性;您必須採取額外的動作來驗證使用者電話號碼並與其通訊。

    如果電話號碼可用就會傳送 SMS 訊息,否則會傳送電子郵件訊息

    若您不需要對所有使用者都用同一種已驗證的聯絡方式,請選擇此選項。在這種情況下,您的應用程式註冊頁面可能會要求使用者僅驗證其偏好的聯絡方式。Amazon Cognito 傳送驗證碼時,會將該代碼傳送至您的應用程式 SignUp 請求中提供的聯絡方式。如果使用者同時提供了電子郵件地址和電話號碼,而且您的應用程式也在 SignUp 請求中提供這兩種聯絡方式,則 Amazon Cognito 只會將驗證碼傳送至電話號碼。

    如果您要求使用者一併驗證電子郵件地址和電話號碼,請選擇此選項。Amazon Cognito 會在使用者註冊時驗證一種聯絡方式,而您的應用程式必須在使用者登入後驗證另一種聯絡方式。如需詳細資訊,請參閱 若您要求使用者一併確認電子郵件地址和電話號碼

  6. 選擇 Save changes (儲存變更)

身分驗證流程搭配電子郵件或電話驗證

如果您的使用者集區要求使用者驗證其聯絡資訊,您的應用程式即必須在使用者註冊時推行以下流程:

  1. 使用者輸入使用者名稱、電話號碼和/或電子郵件地址,可能還有其他屬性,以註冊您的應用程式。

  2. Amazon Cognito 服務從應用程式收到註冊請求。驗證請求中包含註冊必要的所有屬性之後,服務會完成註冊程序,並傳送確認碼到使用者的電話 (在簡訊中) 或電子郵件。確認碼的有效時間為 24 小時。

  3. 服務向應用程式回報註冊完成,且使用者帳戶正在等待確認。回應中包含有關確認碼傳送到哪裡的資訊。此時使用者的帳戶處於未確認狀態,而使用者的電子郵件地址和電話號碼尚未驗證。

  4. 應用程式現在可以提示使用者輸入確認碼。使用者不需要立即輸入確認碼。不過,使用者在輸入確認碼之前,將無法登入。

  5. 使用者在應用程式中輸入確認碼。

  6. 應用程式呼叫 ConfirmSignUp 將確認碼傳送到 Amazon Cognito 服務以供其驗證確認碼,如果確認碼正確,使用者的帳戶即會設為已確認狀態。成功確認使用者帳戶之後,Amazon Cognito 服務會自動將用來確認的屬性 (電子郵件地址或電話號碼) 標記為已驗證。除非此屬性的值變更,否則使用者不需要再驗證。

  7. 此時使用者的帳戶處於已確認狀態,使用者可以進行登入。

若您要求使用者一併確認電子郵件地址和電話號碼

Amazon Cognito 在使用者註冊時僅驗證一種聯絡方式。如果 Amazon Cognito 必須擇其一驗證電子郵件地址或是電話號碼,其將選擇驗證電話號碼,即透過簡訊傳送驗證碼。例如,假使您將使用者集區設定成允許使用者驗證電子郵件地址或電話號碼,而且您的應用程式在註冊時提供了這兩個屬性,Amazon Cognito 便只會驗證電話號碼。使用者已驗證其電話號碼後,Amazon Cognito 會將使用者的狀態設為 CONFIRMED,以允許使用者登入您的應用程式。

待使用者登入後,您的應用程式即可提供選項以驗證當初註冊時未驗證的聯絡方式。為了驗證第二種聯絡方式,您的應用程式將呼叫 VerifyUserAttribute API 動作。請注意,此動作需要 AccessToken 參數,而 Amazon Cognito 只會為已驗證的使用者提供存取權杖。因此,您要等到使用者登入後才能驗證第二種聯絡方式。

若您要求使用者一併驗證電子郵件地址和電話號碼,請執行以下步驟:

  1. 設定您的使用者集區以允許使用者驗證電子郵件地址或電話號碼。

  2. 在應用程式的註冊流程,要求使用者一併提供電子郵件地址和電話號碼。呼叫 SignUp API 動作並由 UserAttributes 參數提供電子郵件地址和電話號碼。此時,Amazon Cognito 會將驗證碼傳送到使用者的電話。

  3. 由應用程式界面顯示確認頁面,以供使用者輸入驗證碼。呼叫 ConfirmSignUp API 動作以確認使用者。此時,使用者的狀態為 CONFIRMED,而且使用者的電話號碼已驗證,但仍未驗證其電子郵件地址。

  4. 顯示登入頁面,並透過呼叫 InitiateAuth API 動作進行使用者身分驗證。使用者通過身分驗證後,Amazon Cognito 會將存取權杖傳回您的應用程式。

  5. 呼叫 GetUserAttributeVerificationCode API 動作。在請求中指定以下參數:

    • AccessToken – Amazon Cognito 在使用者登入時所傳回的存取權杖。

    • AttributeName – 指定 "email" 做為屬性值。

    Amazon Cognito 會將驗證碼傳送至使用者的電子郵件地址。

  6. 顯示確認頁面以供使用者輸入驗證碼。當使用者提交驗證碼時,呼叫 VerifyUserAttribute API 動作。在請求中指定以下參數:

    • AccessToken – Amazon Cognito 在使用者登入時所傳回的存取權杖。

    • AttributeName – 指定 "email" 做為屬性值。

    • Code – 使用者所提供的驗證碼。

    此時,電子郵件地址即已驗證。

允許使用者註冊您的應用程式,但以使用者集區管理員身分確認使用者

您可能不希望使用者集區在您的使用者集區中自動傳送驗證訊息,但仍想要允許任何人註冊帳戶。例如,該模式為人工審查新的註冊請求,以及批次驗證和處理請求保留空間。您可以在 Amazon Cognito 主控台或使用已經過 IAM 驗證的 API 作業來確認新的使用者帳戶。AdminConfirmSignUp無論您的使用者集區是否傳送驗證訊息,您都可以以管理員身分確認使用者帳戶。

您只能將此技術用於確認使用者自助式註冊。若要確認您以管理員身分建立的使用者,請建立Permanent設定為的 AdminSetUserPasswordAPI 要求True

  1. 使用者輸入使用者名稱、電話號碼和/或電子郵件地址,可能還有其他屬性,以註冊您的應用程式。

  2. Amazon Cognito 服務從應用程式收到註冊請求。驗證請求中包含註冊必要的所有屬性之後,服務會完成註冊程序,並且向應用程式回報註冊完成,正在等待確認。此時使用者的帳戶處於未確認狀態。必須在確認帳戶之後,使用者才能登入。

  3. 確認使用者的帳戶。您必須使用 AWS 憑證登入 AWS Management Console 或簽署 API 要求,才能確認帳戶。

    1. 若要在 Amazon Cognito 主控台中確認使用者,請前往 使用者 索引標籤,選擇要確認的使用者,然後從 動作 功能表中選取 確認

    2. 若要在 AWS API 或 CLI 中確認使用者,請建立 AdminConfirmSignUpAPI 要求,或admin-confirm-sign-up在 AWS CLI.

  4. 此時使用者的帳戶處於已確認狀態,使用者可以進行登入。

運算私密雜湊值

最佳實務是將用戶端秘密指派給機密應用程式用戶端。將用戶端秘密指派給應用程式用戶端時,Amazon Cognito 使用者集區 API 請求必須包含在請求內文中包含用戶端秘密的雜湊。要驗證您對以下清單中 API 操作的用戶端秘密的了解,請將用戶端秘密與您的應用程式用戶端 ID 和使用者的使用者名稱串接起來,然後對該字串進行 base64 編碼。

當您的應用程式將使用者登錄到具有私密雜湊的用戶端時,您可用任何使用者集區登錄屬性的值作為私密雜湊的用戶名元素。當您的應用程式用 REFRESH_TOKEN_AUTH 在身份驗證操作中請求新權杖時,用戶名元素的值取決於您的登錄屬性。如果您的使用者集區沒有 username 作為登錄屬性,請從使用者之存取或 ID 權杖 sub 宣告中設定私密雜湊用戶名的值。如果 username 是登入屬性,請從 username 宣告中設定私密雜湊用戶名的值。

下列 Amazon Cognito 使用者集區 API 接受 SecretHash 參數中的用戶端秘密雜湊值。

此外,下列 API 會在身分驗證參數或挑戰回應中接受 SECRET_HASH 參數中的用戶端秘密雜湊值。

API 操作 SECRET_HASH 的原生參數
InitiateAuth AuthParameters
AdminInitiateAuth AuthParameters
RespondToAuthChallenge ChallengeResponses
AdminRespondToAuthChallenge ChallengeResponses

私密雜湊值是一種 Base 64 編碼的金鑰式雜湊訊息驗證碼 (HMAC),利用使用者集區用戶端的私密金鑰和使用者名稱,加上訊息中的用戶端 ID 計算而成。下列虛擬程式碼顯示這個值是如何計算出來的。在這個虛擬程式碼中,+代表串聯,HMAC_SHA256 代表使用 HmacSHA256 來產生 HMAC 值的函數,而 Base64 代表產生 Base-64 編碼版雜湊輸出的函數。

Base64 ( HMAC_SHA256 ( "Client Secret Key", "Username" + "Client Id" ) )

如需如何計算和使用參數的詳細概觀,請SecretHash參閱如何解決 Amazon Cognito 使用者集區 API 中的「無法驗證用戶端的秘密雜湊」錯誤<client-id>? 在 AWS 知識中心。

您可以在伺服器端應用程式碼中使用下列程式碼範例:

Shell
echo -n "[username][app client ID]" | openssl dgst -sha256 -hmac [app client secret] -binary | openssl enc -base64
Java
import javax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; public static String calculateSecretHash(String userPoolClientId, String userPoolClientSecret, String userName) { final String HMAC_SHA256_ALGORITHM = "HmacSHA256"; SecretKeySpec signingKey = new SecretKeySpec( userPoolClientSecret.getBytes(StandardCharsets.UTF_8), HMAC_SHA256_ALGORITHM); try { Mac mac = Mac.getInstance(HMAC_SHA256_ALGORITHM); mac.init(signingKey); mac.update(userName.getBytes(StandardCharsets.UTF_8)); byte[] rawHmac = mac.doFinal(userPoolClientId.getBytes(StandardCharsets.UTF_8)); return Base64.getEncoder().encodeToString(rawHmac); } catch (Exception e) { throw new RuntimeException("Error while calculating "); } }
Python
import sys import hmac, hashlib, base64 username = sys.argv[1] app_client_id = sys.argv[2] key = sys.argv[3] message = bytes(sys.argv[1]+sys.argv[2],'utf-8') key = bytes(sys.argv[3],'utf-8') secret_hash = base64.b64encode(hmac.new(key, message, digestmod=hashlib.sha256).digest()).decode() print("SECRET HASH:",secret_hash)

確認使用者帳戶,而不驗證電子郵件或電話號碼

預先註冊 Lambda 觸發程序可以用來在註冊時自動確認使用者帳戶,而不需要確認碼或驗證電子郵件或電話號碼。以這種方式確認的使用者可以立即登入,而不需要接收確認碼。

您也可以透過這個觸發器,將使用者的電子郵件或電話號碼標記為已驗證。

注意

雖然這個方法很方便讓使用者入門,但建議您至少要自動驗證電子郵件或電話號碼其中一項。否則,如果使用者忘記密碼,將會無法復原。

如果您不需要使用者在註冊時接收並輸入確認碼,而且您不在預先註冊 Lambda 觸發程序中自動驗證電子郵件和電話號碼,您就沒有該使用者帳戶的已驗證電子郵件地址或電話號碼,這會是個風險。使用者可以之後再驗證電子郵件地址或電話號碼。不過,如果使用者忘記密碼,而且沒有已驗證的電子郵件地址或電話號碼,使用者就無法進入帳戶,因為忘記密碼流程需要已驗證的電子郵件或電話號碼,才能傳送驗證碼給使用者。

在使用者變更電子郵件或電話號碼時進行驗證

當使用者在您應用程式中更新其電子郵件地址或電話號碼時,如果您將使用者集區設定為自動驗證該屬性,Amazon Cognito 會立即將一則內含驗證碼的訊息傳送給使用者。然後,使用者必須將驗證訊息中的驗證碼提供給您的應用程式。然後,您的應用程式會在 VerifyUserAttributeAPI 要求中提交程式碼,以完成新屬性值的驗證。

如果您的使用者集區不要求使用者驗證更新後的電子郵件地址或電話號碼,Amazon Cognito 會立即變更已更新 email phone_number 屬性的值,並將屬性標記為未驗證。您的使用者無法使用未驗證的電子郵件或電話號碼登入。他們必須先完成驗證更新後的值,才能將該屬性作為登入別名。

如果您的使用者集區要求使用者驗證更新後的電子郵件地址或電話號碼,Amazon Cognito 會將該屬性保持為已驗證並將其設定為原始值,直到您的使用者驗證新屬性值為止。如果屬性是用於登入的別名,則在驗證將該屬性變更為新值之前,使用者都可以使用原始屬性值登入。如需如何設定您的使用者集區以要求使用者驗證更新後屬性的詳細資訊,請參閱設定電子郵件或電話驗證

您可以使用自訂訊息 Lambda 觸發程序來自訂驗證訊息。如需詳細資訊,請參閱 自訂訊息 Lambda 觸發程序。當使用者的電子郵件地址或電話號碼未驗證時,您的應用程式就應該告知使用者必須驗證該屬性,並提供可讓使用者驗證新電子郵件地址或電話號碼的按鈕或連結。

由管理員或開發人員建立之使用者帳戶的確認和驗證程序

由管理員或開發人員建立的使用者帳戶已經是已確認狀態,因此使用者不需要輸入確認碼。Amazon Cognito 服務傳送給這些使用者的邀請訊息包含使用者名稱和臨時密碼。使用者必須先變更密碼,才能登入。如需詳細資訊,請參閱建立使用者帳戶為管理員中的自訂電子郵件和 SMS 訊息,以及使用 Lambda 觸發程序來自訂使用者集區工作流程中的自訂訊息觸發器。

匯入的使用者帳戶的確認和驗證程序

使用 AWS Management Console、CLI 或 API (請參閱從 CSV 檔案將使用者匯入使用者集區) 中的使用者匯入功能建立的使用者帳戶已處於已確認狀態,因此使用者不需要輸入確認碼。不會傳送任何邀請訊息。不過,匯入的使用者帳戶需要使用者先呼叫 ForgotPasswordAPI 來請求代碼,然後呼叫 ConfirmForgotPassword API,以使用所傳送的代碼來建立密碼,之後才能登入。如需詳細資訊,請參閱 需要匯入的使用者重設密碼

當使用者帳戶匯入時,使用者的電子郵件或電話號碼必須標記為已驗證,因此在使用者登入時,不需要進行驗證。

在測試應用程式時傳送電子郵件

當使用者在您使用者集區的用戶端應用程式中建立和管理其帳戶時,Amazon Cognito 會傳送電子郵件訊息給使用者。如果您將使用者集區設定成要求電子郵件驗證,Amazon Cognito 便會在以下情況傳送電子郵件:

  • 使用者註冊。

  • 使用者更新其電子郵件地址。

  • 使用者執行某項動作而呼叫了 ForgotPassword API 動作。

  • 您以管理員的身分建立使用者帳戶。

視發出電子郵件的動作而定,此電子郵件將包含驗證碼或臨時密碼。您的使用者必須接收這類電子郵件並了解其訊息內容,否則可能無法登入與使用您的應用程式。

為確保順利傳送電子郵件且訊息內容正確無誤,請在您的應用程式中測試從 Amazon Cognito 起始電子郵件傳遞的動作。例如,您可以使用應用程式的註冊頁面或使用 SignUp API 動作,透過註冊測試電子郵件地址的方式發出電子郵件。以這種方式測試時,請牢記以下要點:

重要

當您使用電子郵件地址測試從 Amazon Cognito 發出電子郵件的動作時,切勿使用虛假 (信箱不存在) 的電子郵件地址。請使用能夠收到 Amazon Cognito 發出電子郵件的真實電子郵件地址,以免導致硬退信的狀況。

硬退信是由於 Amazon Cognito 未能將電子郵件傳遞至收件人的信箱所造成,若信箱不存在就一定會發生。

Amazon Cognito 限制了 AWS 帳戶可以傳送的電子郵件數量,這些電子郵件會持續發生硬退件。

當您測試發出電子郵件的動作時,請使用以下任一種電子郵件地址避免造成硬退信:

  • 您所擁有且專供測試用的電子郵件帳戶的地址。若您使用自有的電子郵件地址,便能收到由 Amazon Cognito 傳送的電子郵件。有了這封電子郵件,您即可使用驗證碼測試應用程式的註冊經驗。如果您為使用者集區自訂了電子郵件訊息,就可以檢查自訂內容是否正確無誤。

  • 信箱模擬器地址 success@simulator.amazonses.com。若您使用模擬器地址,Amazon Cognito 將能順利傳送電子郵件,但您無法查看其內容。當您無須使用驗證碼且不必檢查電子郵件訊息時,即適用此選項。

  • 附加任意標籤的信箱模擬器地址,如 success+user1@simulator.amazonses.comsuccess+user2@simulator.amazonses.com。Amazon Cognito 將能順利傳送電子郵件至這類地址,但您無法查看其傳送的電子郵件。當您希望透過新增多名測試使用者至使用者集區的方式測試註冊程序,而且每一名測試使用者皆有其獨一的電子郵件地址時,即適用此選項。