Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Übersicht über die Identity-Pools-Konsole
Amazon Cognito Cognito-Identitätspools bieten temporäre AWS Anmeldeinformationen für Benutzer, die Gäste sind (nicht authentifiziert), und für Benutzer, die authentifiziert wurden und ein Token erhalten haben. Ein Identitätspool ist ein Speicher von Benutzerkennungen, die mit Ihren externen Identitätsanbietern verknüpft sind.
Eine Möglichkeit, die Funktionen und Optionen von Identitätspools zu verstehen, besteht darin, einen in der Amazon Cognito Cognito-Konsole zu erstellen. Sie können die Auswirkungen verschiedener Einstellungen auf Authentifizierungsabläufe, rollen- und attributbasierte Zugriffskontrolle und Gastzugriff untersuchen. Von dort aus können Sie zu späteren Kapiteln in diesem Handbuch übergehen und Ihrer Anwendung die entsprechenden Komponenten hinzufügen, sodass Sie die Identitätspool-Authentifizierung implementieren können.
Themen
Erstellen eines Identitäten-Pools
So erstellen Sie einen neuen Identitäten-Pool in der Konsole
-
Melden Sie sich bei der Amazon-Cognito-Konsole
an und wählen Sie Identitätspools aus. -
Wählen Sie Identitätspool erstellen.
-
Wählen Sie unter Identitätspool-Vertrauen konfigurieren aus, ob Sie Ihren Identitätspool für authentifizierten Zugriff, Gastzugriff oder beides einrichten möchten.
-
Wenn Sie Authentifizierter Zugriff ausgewählt haben, wählen Sie einen oder mehrere Identitätstypen aus, die Sie als Quelle für authentifizierte Identitäten in Ihrem Identitätspool festlegen möchten. Wenn Sie einen benutzerdefinierten Entwickleranbieter konfigurieren, können Sie diesen nicht ändern oder löschen, nachdem Sie Ihren Identitätspool erstellt haben.
-
-
Wählen Sie unter Berechtigungen konfigurieren eine Standard-IAM-Rolle für authentifizierte Benutzer oder Gastbenutzer in Ihrem Identitätspool aus.
-
Wählen Sie Neue IAM-Rolle erstellen, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen IAM-Rollen-Namen ein, um Ihre neue Rolle zu identifizieren, zum Beispiel
myidentitypool_authenticatedrole
. Wählen Sie Richtliniendokument anzeigen aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist. -
Sie können wählen, ob Sie eine bestehende IAM-Rolle verwenden möchten, wenn Sie bereits eine Rolle in Ihrer haben AWS-Konto , die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie
cognito-identity.amazonaws.com
beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter Vertrauensstellungen und Berechtigungen für Rollen.
-
-
Geben Sie in Connect Identity Providers die Details der Identitätsanbieter (IdPs) ein, die Sie unter Identitätspool-Trust konfigurieren ausgewählt haben. Möglicherweise werden Sie aufgefordert, OAuth App-Client-Informationen anzugeben, einen Amazon Cognito Cognito-Benutzerpool auszuwählen, einen IAM-IdP auszuwählen oder eine benutzerdefinierte ID für einen Entwickleranbieter einzugeben.
-
Wählen Sie die Rolleneinstellungen für jeden IdP aus. Sie können Benutzern dieses IdPs die Standardrolle zuweisen, die Sie bei der Konfiguration Ihrer authentifizierten Rolle eingerichtet haben, oder die Rolle mit Regeln auswählen. Bei einem Amazon-Cognito-Benutzerpool-IdP können Sie auch eine Rolle mit preferred_role in Token auswählen. Weitere Informationen zur
cognito:preferred_role
-Anforderung finden Sie unter Zuweisen von Prioritätswerten zu Gruppen.-
Wenn Sie Rolle mit Regeln wählen ausgewählt haben, geben Sie die Quell-Anforderung aus der Benutzerauthentifizierung, den Operator, mit dem Sie die Anforderung vergleichen möchten, den Wert, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die Rolle ein, die Sie zuweisen möchten, wenn die Rollenzuweisung übereinstimmt. Wählen Sie Weitere hinzufügen aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.
-
Wählen Sie eine Rollenauflösung. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre Authentifizierte Rolle ausgeben.
-
-
Sie können Attribute für die Zugriffskontrolle für jeden IdP separat konfigurieren. Attribute für die Zugriffskontrolle ordnen Benutzeranforderungen den Prinzipal-Tags zu, die Amazon Cognito auf die temporäre Sitzung anwendet. Sie können IAM-Richtlinien erstellen, um den Benutzerzugriff anhand der Tags zu filtern, die Sie auf die jeweilige Sitzung anwenden.
-
Um keine Prinzipal-Tags anzuwenden, wählen Sie Inaktiv aus.
-
Wählen Sie Standardzuordnungen verwenden, um Prinzipal-Tags auf der Grundlage von
sub
- undaud
-Anforderungen anzuwenden. -
Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie Benutzerdefinierte Zuordnungen verwenden. Geben Sie dann einen Tag-Schlüssel ein, den Sie aus jeder Anforderung beziehen möchten, die Sie in einem Tag repräsentieren möchten.
-
-
-
Geben Sie unter Eigenschaften konfigurieren unter Identitätspool-Name einen Namen ein.
-
Wählen Sie unter Standardauthentifizierung (klassische Authentifizierung) aus, ob Sie den Standardablauf aktivieren möchten. Wenn der Basisablauf aktiv ist, können Sie die Rollenauswahl, die Sie für Sie getroffen haben, umgehen und direkt IdPs anrufen. AssumeRoleWithWebIdentity Weitere Informationen finden Sie unter Identitäten-Pools – Authentifzierungsablauf.
-
Wählen Sie unter Tags die Option Tag hinzufügen aus, wenn Sie Tags auf Ihren Identitätspool anwenden möchten.
-
Bestätigen Sie unter Überprüfen und erstellen die Auswahl, die Sie für Ihren neuen Identitätspool getroffen haben. Wählen Sie Bearbeiten, um zum Assistenten zurückzukehren und Einstellungen zu ändern. Wählen Sie danach Identitätspool erstellen aus.
IAM-Rollen von Benutzern
Eine IAM-Rolle definiert die Berechtigungen für Ihre Benutzer für den Zugriff auf AWS Ressourcen, wie z. Amazon Cognito Sync Benutzer Ihrer Anwendung übernehmen die Rollen, die Sie erstellen. Sie können unterschiedliche Rollen für authentifizierte und nicht authentifizierte Benutzer angeben. Weitere Informationen zu IAM-Rollen finden Sie unter IAM-Rollen.
Authentifizierte und nicht authentifizierte Identitäten
Amazon-Cognito-Identitäten-Pools unterstützen authentifizierte und nicht authentifizierte Identitäten. Authentifizierte Identitäten gehören zu Benutzer, die von einem unterstützten Identitätsanbieter authentifiziert werden. Nicht authentifizierte Identitäten gehören in der Regel Gastbenutzern.
-
Informationen zum Konfigurieren authentifizierter Identitäten mit einem öffentlichen Anmeldeanbieter finden Sie unter Identitätspools, Identitätsanbieter von Drittanbietern.
-
Informationen zum Konfigurieren Ihres eigenen Backend-Authentifizierungsprozesses finden Sie unter Entwicklerauthentifizierte Identitäten.
Gastzugang aktivieren oder deaktivieren
Amazon Cognito Identity Pools Gastzugriff (nicht authentifizierte Identitäten) bietet eine eindeutige Kennung und AWS Anmeldeinformationen für Benutzer, die sich nicht bei einem Identitätsanbieter authentifizieren. Wenn Ihre Anwendung Benutzer zulässt, die sich nicht anmelden, können Sie den Zugriff für nicht authentifizierte Identitäten aktivieren. Weitere Informationen hierzu finden Sie unter Erste Schritte mit Amazon Cognito Cognito-Identitätspools.
So aktualisieren Sie den Gastzugriff in einem Identitätspool
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Suchen Sie Gastzugang. In einem Identitätspool, der derzeit keinen Gastzugriff unterstützt, ist der Status Inaktiv.
-
Wenn der Gastzugriff aktiv ist und Sie ihn deaktivieren möchten, wählen Sie Deaktivieren aus.
-
Wenn der Gastzugang inaktiv ist und Sie ihn aktivieren möchten, wählen Sie Bearbeiten.
-
Wählen Sie eine Standard-IAM-Rolle für Gastbenutzer in Ihrem Identitätspool.
-
Wählen Sie Neue IAM-Rolle erstellen, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen IAM-Rollen-Namen ein, um Ihre neue Rolle zu identifizieren, zum Beispiel
myidentitypool_authenticatedrole
. Wählen Sie Richtliniendokument anzeigen aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist. -
Sie können sich dafür entscheiden, eine bestehende IAM-Rolle zu verwenden, wenn Sie bereits eine Rolle in Ihrer AWS-Konto haben, die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie
cognito-identity.amazonaws.com
beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter Vertrauensstellungen und Berechtigungen für Rollen. -
Wählen Sie Änderungen speichern aus.
-
Um den Gastzugriff zu aktivieren, wählen Sie auf der Registerkarte Benutzerzugriff die Option Aktivieren aus.
-
-
-
Ändern der mit einem Identitätstyp verknüpften Rolle
Jede Identität im Identitäten-Pool ist entweder authentifiziert oder nicht authentifiziert. Authentifizierte Identitäten gehören Benutzern, die von einem öffentlichen Anmeldeanbieter (Amazon-Cognito-Benutzerpools, Login with Amazon, Mit Apple anmelden, Facebook, Google, SAML oder ein beliebiger OpenID-Connect-Anbieter) bzw. einem Entwickleranbieter (Ihr eigener Backend-Authentifizierungsprozess) authentifiziert werden. Nicht authentifizierte Identitäten gehören in der Regel Gastbenutzern.
Für jeden Identitätstyp existiert eine zugewiesene Rolle. Mit dieser Rolle ist eine Richtlinie verknüpft, die festlegt, auf AWS-Services welche Rolle sie zugreifen kann. Wenn Amazon Cognito eine Anfrage empfängt, ermittelt der Service den Identitätstyp sowie die ihm zugewiesene Rolle und verwendet für seine Antwort die Richtlinie, die dieser Rolle zugewiesen ist. Indem Sie eine Richtlinie ändern oder einem Identitätstyp eine andere Rolle zuweisen, können Sie steuern, auf welchen AWS-Services Identitätstyp zugegriffen werden kann. Wenn Sie die Richtlinien, die den Rollen in Ihrem Identitäten-Pool zugewiesen sind, anzeigen oder ändern möchten, verwenden Sie die AWS -IAM-Konsole
So ändern Sie die standardmäßige authentifizierte oder nicht authentifizierte Rolle des Identitätspools
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Suchen Sie nach Gastzugang oder Authentifizierter Zugriff. In einem Identitätspool, der derzeit nicht für diesen Zugriffstyp konfiguriert ist, ist der Status Inaktiv. Wählen Sie Bearbeiten aus.
-
Wählen Sie eine Standard-IAM-Rolle für Gast- oder authentifizierte Benutzer in Ihrem Identitätspool.
-
Wählen Sie Neue IAM-Rolle erstellen, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen IAM-Rollen-Namen ein, um Ihre neue Rolle zu identifizieren, zum Beispiel
myidentitypool_authenticatedrole
. Wählen Sie Richtliniendokument anzeigen aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist. -
Sie können wählen, ob Sie eine bestehende IAM-Rolle verwenden möchten, wenn Sie bereits eine Rolle in Ihrer haben AWS-Konto , die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie
cognito-identity.amazonaws.com
beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter Vertrauensstellungen und Berechtigungen für Rollen.
-
-
Wählen Sie Änderungen speichern aus.
Identitätsanbieter bearbeiten
Wenn Sie Ihren Benutzern erlauben, sich über öffentliche Identitätsanbieter zu authentifizieren (z. B. Amazon-Cognito-Benutzerpools, Anmelden mit Amazon, Anmelden mit Apple, Facebook oder Google), können Sie Ihre Anwendungskennungen in der Konsole der Amazon-Cognito-Identitätspools (verbundene Identitäten) angeben. Dadurch wird die (vom öffentlichen Anmeldeanbieter bereitgestellte) Anwendungs-ID mit dem Identitäten-Pool verknüpft.
Sie können über diese Seite auch Authentifizierungsregeln für die einzelnen Anbieter konfigurieren. Jeder Anbieter lässt bis zu 25 Regeln zu. Die Regeln werden in der Reihenfolge angewendet, in der sie für die einzelnen Anbieter gespeichert werden. Weitere Informationen finden Sie unter Verwenden der rollenbasierten Zugriffskontrolle.
Warnung
Das Ändern der Anwendungs-ID, mit der ein Identitätspool verknüpft ist, verhindert, dass sich vorhandene Benutzer mit diesem Identitätspool authentifizieren. Weitere Informationen finden Sie unter Identitätspools, Identitätsanbieter von Drittanbietern.
So aktualisieren Sie einen Identitätspool-Identitätsanbieter (IdP)
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Suchen Sie Identitätsanbieter. Wählen Sie den Identitätsanbieter aus, den Sie bearbeiten möchten. Wenn Sie einen neuen IdP hinzufügen möchten, wählen Sie Identitätsanbieter hinzufügen aus.
-
Wenn Sie Identitätsanbieter hinzufügen ausgewählt haben, wählen Sie einen der Identitätstypen aus, die Sie hinzufügen möchten.
-
-
Um die Anwendungs-ID zu ändern, wählen Sie in den Identitätsanbieterinformationen die Option Bearbeiten aus.
-
Um die Rolle zu ändern, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen für Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, wählen Sie in den Rolleneinstellungen die Option Bearbeiten aus.
-
Sie können Benutzern dieses IdPs die Standardrolle zuweisen, die Sie bei der Konfiguration Ihrer authentifizierten Rolle eingerichtet haben, oder die Rolle mit Regeln wählen. Bei einem Amazon-Cognito-Benutzerpool-IdP können Sie auch eine Rolle mit preferred_role in Token auswählen. Weitere Informationen zur
cognito:preferred_role
-Anforderung finden Sie unter Zuweisen von Prioritätswerten zu Gruppen.-
Wenn Sie Rolle mit Regeln wählen ausgewählt haben, geben Sie die Quell-Anforderung aus der Benutzerauthentifizierung, den Operator, mit dem Sie die Anforderung vergleichen möchten, den Wert, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die Rolle ein, die Sie zuweisen möchten, wenn die Rollenzuweisung übereinstimmt. Wählen Sie Weitere hinzufügen aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.
-
Wählen Sie eine Rollenauflösung. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre Authentifizierte Rolle ausgeben.
-
-
-
Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, wählen Sie unter Attribute für die Zugriffskontrolle die Option Bearbeiten.
-
Um keine Prinzipal-Tags anzuwenden, wählen Sie Inaktiv aus.
-
Wählen Sie Standardzuordnungen verwenden, um Prinzipal-Tags auf der Grundlage von
sub
- undaud
-Anforderungen anzuwenden. -
Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie Benutzerdefinierte Zuordnungen verwenden. Geben Sie dann einen Tag-Schlüssel ein, den Sie aus jeder Anforderung beziehen möchten, die Sie in einem Tag repräsentieren möchten.
-
-
Wählen Sie Änderungen speichern aus.
Löschen eines Identitätspools
Sie können das Löschen eines Identitätspools nicht rückgängig machen. Nachdem Sie einen Identitätspool gelöscht haben, funktionieren alle Apps und Benutzer, die davon abhängig sind, nicht mehr.
Löschen eines Identitätspools
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Markieren Sie das Kontrollkästchen neben dem Identitätspool, den Sie löschen möchten. -
Wählen Sie Löschen aus.
-
Geben oder fügen Sie den Namen Ihres Identitätspools ein und wählen Sie Löschen aus.
Warnung
Wenn Sie auf die Schaltfläche zum Löschen klicken, löschen Sie Ihren Identitätspool und alle enthaltenen Benutzerdaten dauerhaft. Das Löschen eines Identitätspools bewirkt, dass Anwendungen und andere Services, die den Identitätspool nutzen, nicht mehr ausgeführt werden.
Löschen einer Identität aus einem Identitätspool
Wenn Sie eine Identität aus einem Identitätspool löschen, entfernen Sie die identifizierenden Informationen, die Amazon Cognito für diesen Verbundbenutzer gespeichert hat. Wenn Ihr Benutzer erneut Anmeldeinformationen anfordert, erhält er eine neue Identitäts-ID, sofern Ihr Identitätspool seinem Identitätsanbieter weiterhin vertraut. Dieser Vorgang kann nicht rückgängig gemacht werden.
So löschen Sie eine Identität
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Identitätsbrowser.
-
Markieren Sie das Kontrollkästchen neben den Identitäten, die Sie löschen möchten, und wählen Sie Löschen. Bestätigen Sie, dass Sie die Identitäten löschen möchten, und klicken Sie dann auf Löschen.
Verwenden von Amazon Cognito Sync mit Identitätspools
Amazon Cognito Sync ist eine AWS-Service Client-Bibliothek, die es ermöglicht, anwendungsbezogene Benutzerdaten geräteübergreifend zu synchronisieren. Amazon Cognito Sync kann Benutzerprofildaten über mobile Geräte und das Web synchronisieren, ohne Ihr eigenes Backend verwenden zu müssen. Die Client-Bibliotheken speichern Daten lokal zwischen, sodass Ihre App Daten unabhängig vom Konnektivitätsstatus des Geräts lesen und schreiben kann. Wenn das Gerät online ist, können Sie Daten synchronisieren. Wenn Sie die Push-Synchronisierung einrichten, können Sie andere Geräte umgehend benachrichtigen, wenn ein Update verfügbar ist.
Verwalten von Datensätzen
Wenn Sie die Amazon-Cognito-Sync-Funktionalität in Ihrer Anwendung implementiert haben, ermöglicht die Amazon-Cognito-Identitätspool-Konsole das manuelle Erstellen und Löschen von Datensätzen und Akten für einzelne Identitäten. Alle Änderungen, die Sie am Datensatz oder an Datensätzen einer Identität in dem Amazon-Cognito-Identitätspool vornehmen, werden erst gespeichert, wenn Sie in der Konsole Synchronisieren auswählen. Die Änderung ist für den Endbenutzer erst sichtbar, wenn die Identität Synchronize aufruft. Die Daten, die von anderen Geräten für einzelne Identitäten synchronisiert werden, sind sichtbar, sobald Sie die Seite zum Auflisten von Datasets für eine bestimmte Identität aktualisieren.
Erstellen eines Datensatzes für eine Identität
Amazon Cognito Sync verknüpft einen Datensatz mit einer Identität. Sie können Ihren Datensatz mit identifizierenden Informationen über den Benutzer, für den die Identität steht, füllen und diese Informationen dann mit allen Geräten Ihres Benutzers synchronisieren.
So fügen Sie einer Identität einen Datensatz und Datensatzeinträge hinzu
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Identitätsbrowser.
-
Wählen Sie die Identität aus, die Sie bearbeiten möchten.
-
Wählen Sie unter Datensätze die Option Datensatz erstellen aus.
-
Geben Sie einen Datensatznamen ein, und wählen Sie Datensatz erstellen aus.
-
Wenn Sie Ihrem Datensatz Datensätze hinzufügen möchten, wählen Sie Ihren Datensatz aus den Identitätsdetails aus. Wählen Sie unter Datensätze die Option Datensatz erstellen aus.
-
Geben Sie einen Schlüssel und einen Wert für Ihren Datensatz ein. Wählen Sie Bestätigen aus. Wiederholen Sie den Vorgang, um weitere Datensätze hinzuzufügen.
Löschen eines mit einer Identität verknüpften Datensatzes
So löschen Sie einen Datensatz und seine Datensätze aus einer Identität
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Identitätsbrowser.
-
Klicken Sie auf den Namen des Identitätspools mit de, Datensatz, den Sie löschen möchten.
-
Markieren Sie unter Datensätze das Kontrollkästchen neben dem Datensatz, den Sie löschen möchten.
-
Wählen Sie Löschen aus. Überprüfen Sie Ihre Auswahl, und wählen Sie erneut Löschen aus.
Massen-Veröffentlichen von Daten
Mit der Funktion zum Massen-Veröffentlichen können Sie die bereits in Ihrem Amazon-Cognito-Sync-Speicher gespeicherten Daten in einen Amazon-Kinesis-Stream exportieren. Anweisungen für die Massen-Veröffentlichung aller Streams finden Sie unter Implementierung von Amazon Cognito Sync-Streams.
Aktivieren der Push-Synchronisierung
Amazon Cognito verfolgt die Zuordnung zwischen Identitäten und Geräten automatisch nach. Mit der Push-Sync-Funktion können Sie dafür sorgen, dass jede Instance einer bestimmten Identität benachrichtigt wird, wenn sich die Identitätsdaten ändern. Damit wird sichergestellt, dass alle einer Identität zugeordneten Geräte bei Änderung des Datensatzes für diese Identität eine automatische Push-Benachrichtigung erhalten, die sie über die Änderung informiert.
Sie können die Push-Synchronisierung über die Amazon-Cognito-Konsole aktivieren.
So aktivieren Sie die Push-Synchronisierung
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Identitätspool-Eigenschaften.
-
Wählen Sie unter Push-Synchronisierung die Option Bearbeiten
-
Wählen Sie Push-Synchronisierung mit Ihrem Identitätspool aktivieren aus.
-
Wählen Sie eine der Amazon Simple Notification Service (Amazon SNS)-Plattformanwendungen aus, die Sie in der aktuellen AWS-Region erstellt haben. Amazon Cognito veröffentlicht Push-Benachrichtigungen für Ihre Plattformanwendung. Wählen Sie Plattformanwendung erstellen aus, um zur Amazon-SNS-Konsole zu navigieren und eine neue zu erstellen.
-
Für die Veröffentlichung in Ihrer Plattformanwendung übernimmt Amazon Cognito eine IAM-Rolle in Ihrem AWS-Konto. Wählen Sie Neue IAM-Rolle erstellen, wenn Sie möchten, dass Amazon Cognito für Sie eine neue Rolle mit grundlegenden Berechtigungen und einer Vertrauensbeziehung zu Ihrem Identitätspool erstellt. Geben Sie einen IAM-Rollen-Namen ein, um Ihre neue Rolle zu identifizieren, zum Beispiel
myidentitypool_authenticatedrole
. Wählen Sie Richtliniendokument anzeigen aus, um die Berechtigungen zu überprüfen, die Amazon Cognito Ihrer neuen IAM-Rolle zuweist. -
Sie können sich dafür entscheiden, eine bestehende IAM-Rolle zu verwenden, wenn Sie bereits eine Rolle in Ihrer haben AWS-Konto , die Sie verwenden möchten. Sie müssen Ihre IAM-Rollen-Vertrauensrichtlinie so konfigurieren, dass sie
cognito-identity.amazonaws.com
beinhaltet. Konfigurieren Sie Ihre Rollen-Vertrauensrichtlinie so, dass Amazon Cognito die Rolle nur übernehmen kann, wenn nachgewiesen wird, dass die Anforderung von einem authentifizierten Benutzer in Ihrem spezifischen Identitätspool stammt. Weitere Informationen finden Sie unter Vertrauensstellungen und Berechtigungen für Rollen. -
Wählen Sie Änderungen speichern aus.
Einrichten von Amazon-Cognito-Streams
Amazon-Cognito-Streams bietet Entwicklern Kontrolle und einen detaillierten Überblick über ihre in Amazon-Cognito-Sync gespeicherten Daten. Entwickler können einen Kinesis-Stream nun für den Empfang von Ereignissen als Daten konfigurieren. Amazon Cognito kann jede Datensatzänderung per Push in Echtzeit an einen Kinesis-Stream in Ihrem Besitz übertragen. Anweisungen zum Einrichten von Amazon-Cognito-Streams in der Amazon-Cognito-Konsole finden Sie unter Implementierung von Amazon Cognito Sync-Streams.
Einrichten von Amazon-Cognito-Ereignissen
Mit Amazon Cognito Events können Sie eine AWS Lambda Funktion als Reaktion auf wichtige Ereignisse in Amazon Cognito Sync ausführen. Amazon-Cognito-Sync löst das Sync-Auslöser-Ereignis aus, wenn ein Datensatz synchronisiert wird. Sie können das Sync Trigger-Ereignis verwenden, um eine Aktion auszuführen, wenn ein Benutzer Daten aktualisiert. Anweisungen zum Einrichten von Amazon-Cognito-Ereignissen über die Konsole finden Sie unter Anpassen von Workflows mit Amazon Cognito Events.
Weitere Informationen AWS Lambda dazu finden Sie unter. AWS Lambda