Exemples d'Amazon Cognito Identity utilisant AWS CLI - Exemples de code de l'AWS SDK

D'autres AWS SDK exemples sont disponibles dans le GitHub dépôt AWS Doc SDK Examples.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples d'Amazon Cognito Identity utilisant AWS CLI

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon Cognito Identity.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous montrent comment appeler des fonctions de service individuelles, vous pouvez les visualiser dans leur contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.

Rubriques

Actions

L'exemple de code suivant montre comment utilisercreate-identity-pool.

AWS CLI

Pour créer une réserve d’identités avec le fournisseur de réserves d’identités Cognito

Cet exemple crée un pool d'identités nommé MyIdentityPool. Il dispose d’un fournisseur de réserve d’identités Cognito. Les identités non authentifiées ne sont pas autorisées.

Commande :

aws cognito-identity create-identity-pool --identity-pool-name MyIdentityPool --no-allow-unauthenticated-identities --cognito-identity-providers ProviderName="cognito-idp.us-west-2.amazonaws.com/us-west-2_aaaaaaaaa",ClientId="3n4b5urk1ft4fl3mg5e62d9ado",ServerSideTokenCheck=false

Sortie :

{ "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "IdentityPoolName": "MyIdentityPool", "AllowUnauthenticatedIdentities": false, "CognitoIdentityProviders": [ { "ProviderName": "cognito-idp.us-west-2.amazonaws.com/us-west-2_111111111", "ClientId": "3n4b5urk1ft4fl3mg5e62d9ado", "ServerSideTokenCheck": false } ] }
  • Pour API plus de détails, voir CreateIdentityPoolla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdelete-identities.

AWS CLI

Pour supprimer une réserve d’identités

Cet exemple supprime un pool d'identités.

Commande :

aws cognito-identity delete-identity-pool --identity-ids-to-delete "us-west-2:11111111-1111-1111-1111-111111111111"

Sortie :

{ "UnprocessedIdentityIds": [] }
  • Pour API plus de détails, voir DeleteIdentitiesla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdelete-identity-pool.

AWS CLI

Pour supprimer une réserve d’identités

L’exemple delete-identity-pool suivant supprime la réserve d’identités spécifiée.

Commande :

aws cognito-identity delete-identity-pool \ --identity-pool-id "us-west-2:11111111-1111-1111-1111-111111111111"

Cette commande ne produit aucun résultat.

  • Pour API plus de détails, voir DeleteIdentityPoolla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdescribe-identity-pool.

AWS CLI

Pour décrire un pool d'identités

Cet exemple décrit un pool d'identités.

Commande :

aws cognito-identity describe-identity-pool --identity-pool-id "us-west-2:11111111-1111-1111-1111-111111111111"

Sortie :

{ "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "IdentityPoolName": "MyIdentityPool", "AllowUnauthenticatedIdentities": false, "CognitoIdentityProviders": [ { "ProviderName": "cognito-idp.us-west-2.amazonaws.com/us-west-2_111111111", "ClientId": "3n4b5urk1ft4fl3mg5e62d9ado", "ServerSideTokenCheck": false } ] }

L'exemple de code suivant montre comment utiliserget-identity-pool-roles.

AWS CLI

Pour obtenir des rôles dans le pool d'identités

Cet exemple permet d'obtenir les rôles du pool d'identités.

Commande :

aws cognito-identity get-identity-pool-roles --identity-pool-id "us-west-2:11111111-1111-1111-1111-111111111111"

Sortie :

{ "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "Roles": { "authenticated": "arn:aws:iam::111111111111:role/Cognito_MyIdentityPoolAuth_Role", "unauthenticated": "arn:aws:iam::111111111111:role/Cognito_MyIdentityPoolUnauth_Role" } }

L'exemple de code suivant montre comment utiliserlist-identity-pools.

AWS CLI

Pour afficher les réserves d’identités

Cet exemple répertorie les réserves d’identités. Un maximum de 20 identités sont répertoriées.

Commande :

aws cognito-identity list-identity-pools --max-results 20

Sortie :

{ "IdentityPools": [ { "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "IdentityPoolName": "MyIdentityPool" }, { "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "IdentityPoolName": "AnotherIdentityPool" }, { "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "IdentityPoolName": "IdentityPoolRegionA" } ] }
  • Pour API plus de détails, voir ListIdentityPoolsla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserset-identity-pool-roles.

AWS CLI

Pour définir les rôles du pool d'identités

L'set-identity-pool-rolesexemple suivant définit un rôle de pool d'identités.

aws cognito-identity set-identity-pool-roles \ --identity-pool-id "us-west-2:11111111-1111-1111-1111-111111111111" \ --roles authenticated="arn:aws:iam::111111111111:role/Cognito_MyIdentityPoolAuth_Role"

L'exemple de code suivant montre comment utiliserupdate-identity-pool.

AWS CLI

Pour mettre à jour un pool d'identités

Cet exemple met à jour un pool d'identités. Il définit le nom sur MyIdentityPool. Il ajoute Cognito en tant que fournisseur d'identité. Il interdit les identités non authentifiées.

Commande :

aws cognito-identity update-identity-pool --identity-pool-id "us-west-2:11111111-1111-1111-1111-111111111111" --identity-pool-name "MyIdentityPool" --no-allow-unauthenticated-identities --cognito-identity-providers ProviderName="cognito-idp.us-west-2.amazonaws.com/us-west-2_111111111",ClientId="3n4b5urk1ft4fl3mg5e62d9ado",ServerSideTokenCheck=false

Sortie :

{ "IdentityPoolId": "us-west-2:11111111-1111-1111-1111-111111111111", "IdentityPoolName": "MyIdentityPool", "AllowUnauthenticatedIdentities": false, "CognitoIdentityProviders": [ { "ProviderName": "cognito-idp.us-west-2.amazonaws.com/us-west-2_111111111", "ClientId": "3n4b5urk1ft4fl3mg5e62d9ado", "ServerSideTokenCheck": false } ] }
  • Pour API plus de détails, voir UpdateIdentityPoolla section Référence des AWS CLI commandes.