Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan Penyedia Identitas Amazon Cognito AWS Command Line Interface dengan.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanadd-custom-attributes
.
- AWS CLI
-
Untuk menambahkan atribut kustom
Contoh ini menambahkan atribut kustom CustomAttr 1 ke kumpulan pengguna. Ini adalah tipe String, dan membutuhkan minimal 1 karakter dan maksimal 15. Hal ini tidak diperlukan.
Perintah:
aws cognito-idp add-custom-attributes --user-pool-id
us-west-2_aaaaaaaaa
--custom-attributes Name="CustomAttr1",AttributeDataType="String",DeveloperOnlyAttribute=false,Required=false,StringAttributeConstraints="{MinLength=1,MaxLength=15}"-
Untuk detail API, lihat AddCustomAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-add-user-to-group
.
- AWS CLI
-
Untuk menambahkan pengguna ke grup
Contoh ini menambahkan pengguna Jane ke grup MyGroup.
Perintah:
aws cognito-idp admin-add-user-to-group --user-pool-id
us-west-2_aaaaaaaaa
--usernameJane
--group-nameMyGroup
-
Untuk detail API, lihat AdminAddUserToGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-confirm-sign-up
.
- AWS CLI
-
Untuk mengonfirmasi pendaftaran pengguna
Contoh ini mengkonfirmasi pengguna jane@example.com.
Perintah:
aws cognito-idp admin-confirm-sign-up --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
-
Untuk detail API, lihat AdminConfirmSignUp
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-create-user
.
- AWS CLI
-
Untuk membuat pengguna
admin-create-user
Contoh berikut membuat pengguna dengan pengaturan alamat email dan nomor telepon yang ditentukan.aws cognito-idp admin-create-user \ --user-pool-id
us-west-2_aaaaaaaaa
\ --usernamediego
\ --user-attributesName=email,Value=diego@example.com
Name=phone_number,Value="+15555551212" \ --message-actionSUPPRESS
Output:
{ "User": { "Username": "diego", "Attributes": [ { "Name": "sub", "Value": "7325c1de-b05b-4f84-b321-9adc6e61f4a2" }, { "Name": "phone_number", "Value": "+15555551212" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548099495.428, "UserLastModifiedDate": 1548099495.428, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } }
-
Untuk detail API, lihat AdminCreateUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-delete-user-attributes
.
- AWS CLI
-
Untuk menghapus atribut pengguna
Contoh ini menghapus atribut kustom CustomAttr 1 untuk pengguna diego@example.com.
Perintah:
aws cognito-idp admin-delete-user-attributes --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--user-attribute-names"custom:CustomAttr1"
-
Untuk detail API, lihat AdminDeleteUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-delete-user
.
- AWS CLI
-
Untuk menghapus pengguna
Contoh ini menghapus pengguna.
Perintah:
aws cognito-idp admin-delete-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
Untuk detail API, lihat AdminDeleteUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-disable-provider-for-user
.
- AWS CLI
-
Untuk memutuskan tautan pengguna federasi dari profil pengguna lokal
admin-disable-provider-for-user
Contoh berikut memutus pengguna Google dari profil lokal tertaut mereka.aws cognito-idp admin-disable-provider-for-user \ --user-pool-id
us-west-2_EXAMPLE
\ --userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=Google
Untuk informasi selengkapnya, lihat Menautkan pengguna gabungan ke profil pengguna yang ada di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminDisableProviderForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-disable-user
.
- AWS CLI
-
Untuk mencegah login oleh pengguna
admin-disable-user
Contoh berikut mencegah login oleh penggunadiego@example.com
.aws cognito-idp admin-disable-user \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
Untuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminDisableUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-enable-user
.
- AWS CLI
-
Untuk mengaktifkan login oleh pengguna
admin-enable-user
Contoh berikut memungkinkan login oleh pengguna diego@example.com.aws cognito-idp admin-enable-user \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
Untuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminEnableUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-forget-device
.
- AWS CLI
-
Untuk melupakan perangkat
Contoh ini lupa perangkat untuk nama pengguna jane@example.com
Perintah:
aws cognito-idp admin-forget-device --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--device-keyus-west-2_abcd_1234-5678
-
Untuk detail API, lihat AdminForgetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-get-device
.
- AWS CLI
-
Untuk mendapatkan perangkat
admin-get-device
Contoh berikut menampilkan satu perangkat untuk penggunadiego
.aws cognito-idp admin-get-device \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego
\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }
Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminGetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-get-user
.
- AWS CLI
-
Untuk mendapatkan pengguna
Contoh ini mendapatkan informasi tentang nama pengguna jane@example.com.
Perintah:
aws cognito-idp admin-get-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
Output:
{ "Username": "4320de44-2322-4620-999b-5e2e1c8df013", "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD", "UserCreateDate": 1548108509.537, "UserAttributes": [ { "Name": "sub", "Value": "4320de44-2322-4620-999b-5e2e1c8df013" }, { "Name": "email_verified", "Value": "true" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+01115551212" }, { "Name": "email", "Value": "jane@example.com" } ], "UserLastModifiedDate": 1548108509.537 }
-
Untuk detail API, lihat AdminGetUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-initiate-auth
.
- AWS CLI
-
Untuk masuk pengguna sebagai admin
admin-initiate-auth
Contoh tanda berikut di pengguna diego@example.com. Contoh ini juga mencakup metadata untuk perlindungan ancaman dan untuk pemicu ClientMetadata Lambda. Pengguna dikonfigurasi untuk TOTP MFA dan menerima tantangan untuk memberikan kode dari aplikasi autentikator mereka sebelum mereka dapat menyelesaikan otentikasi.aws cognito-idp admin-initiate-auth \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
\ --auth-flowADMIN_USER_PASSWORD_AUTH
\ --auth-parameters USERNAME=diego@example.com,PASSWORD="My@Example$Password3!",SECRET_HASH=ExampleEncodedClientIdSecretAndUsername= \ --context-data="{\"EncodedData\":\"abc123example\",\"HttpHeaders\":[{\"headerName\":\"UserAgent\",\"headerValue\":\"Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0\"}],\"IpAddress\":\"192.0.2.1\",\"ServerName\":\"example.com\",\"ServerPath\":\"/login\"}" \ --client-metadata="{\"MyExampleKey\": \"MyExampleValue\"}"Output:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeExample...", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "MyAuthenticatorApp", "USER_ID_FOR_SRP": "diego@example.com" } }
Untuk informasi selengkapnya, lihat Alur otentikasi admin di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminInitiateAuth
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-link-provider-for-user
.
- AWS CLI
-
Untuk menautkan pengguna lokal ke pengguna federasi
admin-link-provider-for-user
Contoh berikut menautkan diego pengguna lokal ke pengguna yang akan melakukan login federasi dengan Google.aws cognito-idp admin-link-provider-for-user \ --user-pool-id
us-west-2_EXAMPLE
\ --destination-userProviderName=Cognito,ProviderAttributeValue=diego
\ --source-userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=Google
Untuk informasi selengkapnya, lihat Menautkan pengguna gabungan ke profil pengguna yang ada di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminLinkProviderForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-list-devices
.
- AWS CLI
-
Untuk membuat daftar perangkat untuk pengguna
admin-list-devices
Contoh berikut mencantumkan perangkat untuk pengguna diego.aws cognito-idp admin-list-devices \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego
\ --limit1
Output:
{ "Devices": [ { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminListDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-list-groups-for-user
.
- AWS CLI
-
Untuk membuat daftar grup untuk pengguna
Contoh ini mencantumkan grup untuk nama pengguna jane@example.com.
Perintah:
aws cognito-idp admin-list-groups-for-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
Output:
{ "Groups": [ { "Description": "Sample group", "Precedence": 1, "LastModifiedDate": 1548097827.125, "RoleArn": "arn:aws:iam::111111111111:role/SampleRole", "GroupName": "SampleGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "CreationDate": 1548097827.125 } ] }
-
Untuk detail API, lihat AdminListGroupsForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-list-user-auth-events
.
- AWS CLI
-
Untuk mencantumkan acara otorisasi untuk pengguna
admin-list-user-auth-events
Contoh berikut mencantumkan peristiwa log aktivitas pengguna terbaru untuk diego pengguna.aws cognito-idp admin-list-user-auth-events \ --user-pool-id
us-west-2_ywDJHlIfU
\ --usernamebrcotter+050123
\ --max-results1
Output:
{ "AuthEvents": [ { "EventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "EventType": "SignIn", "CreationDate": 1726694203.495, "EventResponse": "InProgress", "EventRisk": { "RiskDecision": "AccountTakeover", "RiskLevel": "Medium", "CompromisedCredentialsDetected": false }, "ChallengeResponses": [ { "ChallengeName": "Password", "ChallengeResponse": "Success" } ], "EventContextData": { "IpAddress": "192.0.2.1", "City": "Seattle", "Country": "United States" } } ], "NextToken": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222#2024-09-18T21:16:43.495Z" }
Untuk informasi selengkapnya, lihat Melihat dan mengekspor riwayat peristiwa pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminListUserAuthEvents
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-remove-user-from-group
.
- AWS CLI
-
Untuk menghapus pengguna dari grup
Contoh ini menghapus jane@example.com dari SampleGroup.
Perintah:
aws cognito-idp admin-remove-user-from-group --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--group-nameSampleGroup
-
Untuk detail API, lihat AdminRemoveUserFromGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-reset-user-password
.
- AWS CLI
-
Untuk mengatur ulang kata sandi pengguna
Contoh ini mengatur ulang kata sandi untuk diego@example.com.
Perintah:
aws cognito-idp admin-reset-user-password --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
Untuk detail API, lihat AdminResetUserPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-respond-to-auth-challenge
.
- AWS CLI
-
Untuk menanggapi tantangan otentikasi
Ada banyak cara untuk menanggapi tantangan otentikasi yang berbeda, tergantung pada alur otentikasi Anda, konfigurasi kumpulan pengguna, dan pengaturan pengguna.
admin-respond-to-auth-challenge
Contoh berikut menyediakan kode TOTP MFA untuk diego@example.com dan menyelesaikan login. Kumpulan pengguna ini mengaktifkan memori perangkat, sehingga hasil otentikasi juga mengembalikan kunci perangkat baru.aws cognito-idp admin-respond-to-auth-challenge \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
\ --challenge-nameSOFTWARE_TOKEN_MFA
\ --challenge-responsesUSERNAME=diego@example.com,SOFTWARE_TOKEN_MFA_CODE=000000
\ --sessionAYABeExample...
Output:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-ExAmPlE1" } } }
Untuk informasi selengkapnya, lihat Alur otentikasi admin di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminRespondToAuthChallenge
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-set-user-mfa-preference
.
- AWS CLI
-
Untuk mengatur preferensi MFA pengguna
Contoh ini menetapkan preferensi SMS MFA untuk nama pengguna diego@example.com.
Perintah:
aws cognito-idp admin-set-user-mfa-preference --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--sms-mfa-settingsEnabled=false,PreferredMfa=false
-
Untuk detail API, lihat AdminSetUserMfaPreference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-set-user-password
.
- AWS CLI
-
Untuk mengatur kata sandi pengguna sebagai admin
admin-set-user-password
Contoh berikut secara permanen menetapkan kata sandi untuk diego@example.com.aws cognito-idp admin-set-user-password \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
\ --passwordMyExamplePassword1!
\ --permanentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan sandi, pemulihan kata sandi, dan kata sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminSetUserPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-set-user-settings
.
- AWS CLI
-
Untuk mengatur setelan pengguna
Contoh ini menetapkan preferensi pengiriman MFA untuk nama pengguna diego@example.com ke EMAIL.
Perintah:
aws cognito-idp admin-set-user-settings --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--mfa-optionsDeliveryMedium=EMAIL
-
Untuk detail API, lihat AdminSetUserSettings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-update-auth-event-feedback
.
- AWS CLI
-
Untuk memberikan umpan balik untuk acara otorisasi
Contoh ini menetapkan nilai umpan balik untuk peristiwa otorisasi yang diidentifikasi oleh event-id ke Valid.
Perintah:
aws cognito-idp admin-update-auth-event-feedback --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--event-idc2c2cf89-c0d3-482d-aba6-99d78a5b0bfe
--feedback-valueValid
-
Untuk detail API, lihat AdminUpdateAuthEventFeedback
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-update-device-status
.
- AWS CLI
-
Untuk memperbarui status perangkat
Contoh ini menetapkan status perangkat yang diingat untuk perangkat yang diidentifikasi oleh device-key ke not_remembered.
Perintah:
aws cognito-idp admin-update-device-status --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--device-keyxxxx
--device-remembered-statusnot_remembered
-
Untuk detail API, lihat AdminUpdateDeviceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-update-user-attributes
.
- AWS CLI
-
Untuk memperbarui atribut pengguna
Contoh ini memperbarui atribut pengguna kustom CustomAttr 1 untuk pengguna diego@example.com.
Perintah:
aws cognito-idp admin-update-user-attributes --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--user-attributes Name="custom:CustomAttr1",Value="Purple"-
Untuk detail API, lihat AdminUpdateUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-user-global-sign-out
.
- AWS CLI
-
Untuk keluar dari pengguna sebagai admin
admin-user-global-sign-out
Contoh berikut menunjukkan pengguna diego@example.com.aws cognito-idp admin-user-global-sign-out \ --user-pool-id
us-west-2_EXAMPLE
\ --usernamediego@example.com
Untuk informasi selengkapnya, lihat Otentikasi dengan kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminUserGlobalSignOut
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-software-token
.
- AWS CLI
-
Untuk menghasilkan kunci rahasia untuk aplikasi autentikator MFA
associate-software-token
Contoh berikut menghasilkan kunci pribadi TOTP untuk pengguna yang telah masuk dan menerima token akses. Kunci pribadi yang dihasilkan dapat dimasukkan secara manual ke dalam aplikasi autentikator, atau aplikasi dapat menjadikannya sebagai kode QR yang dapat dipindai pengguna.aws cognito-idp associate-software-token \ --access-token
eyJra456defEXAMPLE
Output:
{ "SecretCode": "QWERTYUIOP123456EXAMPLE" }
Untuk informasi selengkapnya, lihat TOTP token perangkat lunak MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AssociateSoftwareToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanchange-password
.
- AWS CLI
-
Untuk mengubah kata sandi
Contoh ini mengubah kata sandi.
Perintah:
aws cognito-idp change-password --previous-password
OldPassword
--proposed-passwordNewPassword
--access-tokenACCESS_TOKEN
-
Untuk detail API, lihat ChangePassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-device
.
- AWS CLI
-
Untuk mengonfirmasi perangkat pengguna
confirm-device
Contoh berikut menambahkan perangkat baru yang diingat untuk pengguna saat ini.aws cognito-idp confirm-device \ --access-token
eyJra456defEXAMPLE
\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --device-secret-verifier-configPasswordVerifier=TXlWZXJpZmllclN0cmluZw,Salt=TXlTUlBTYWx0
Output:
{ "UserConfirmationNecessary": false }
Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ConfirmDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-forgot-password
.
- AWS CLI
-
Untuk mengonfirmasi kata sandi yang terlupakan
Contoh ini mengonfirmasi kata sandi yang terlupakan untuk nama pengguna diego@example.com.
Perintah:
aws cognito-idp confirm-forgot-password --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--username=diego@example.com --passwordPASSWORD
--confirmation-codeCONF_CODE
-
Untuk detail API, lihat ConfirmForgotPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-sign-up
.
- AWS CLI
-
Untuk mengonfirmasi pendaftaran
Contoh ini mengonfirmasi pendaftaran untuk nama pengguna diego@example.com.
Perintah:
aws cognito-idp confirm-sign-up --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--username=diego@example.com --confirmation-codeCONF_CODE
-
Untuk detail API, lihat ConfirmSignUp
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-group
.
- AWS CLI
-
Untuk membuat grup
Contoh ini membuat grup dengan deskripsi.
Perintah:
aws cognito-idp create-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyNewGroup
--description"New group."
Output:
{ "Group": { "GroupName": "MyNewGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group.", "LastModifiedDate": 1548270073.795, "CreationDate": 1548270073.795 } }
Untuk membuat grup dengan peran dan prioritas
Contoh ini membuat grup dengan deskripsi. Ini juga mencakup peran dan prioritas.
Perintah:
aws cognito-idp create-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyNewGroupWithRole
--description"New group with a role."
--role-arnarn:aws:iam::111111111111:role/MyNewGroupRole
--precedence2
Output:
{ "Group": { "GroupName": "MyNewGroupWithRole", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group with a role.", "RoleArn": "arn:aws:iam::111111111111:role/MyNewGroupRole", "Precedence": 2, "LastModifiedDate": 1548270211.761, "CreationDate": 1548270211.761 } }
-
Untuk detail API, lihat CreateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-identity-provider
.
- AWS CLI
-
Contoh 1: Untuk membuat kumpulan pengguna penyedia identitas SAMP (IDP) dengan URL metadata
create-identity-provider
Contoh berikut membuat IDP SAMP baru dengan metadata dari URL publik, pemetaan atribut, dan dua pengidentifikasi.aws cognito-idp create-identity-provider \ --user-pool-id
us-west-2_EXAMPLE
\ --provider-nameMySAML
\ --provider-typeSAML
\ --provider-detailsIDPInit=true,IDPSignout=true,EncryptedResponses=true,MetadataURL=https://auth.example.com/sso/saml/metadata,RequestSigningAlgorithm=rsa-sha256
\ --attribute-mappingemail=emailaddress,phone_number=phone,custom:111=department
\ --idp-identifiersCorpSAML
WestSAML
Output:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "MIICvTCCAaEXAMPLE", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataURL": "https://auth.example.com/sso/saml/metadata", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://auth.example.com/slo/saml", "SSORedirectBindingURI": "https://auth.example.com/sso/saml" }, "AttributeMapping": { "custom:111": "department", "emailaddress": "email", "phone": "phone_number" }, "IdpIdentifiers": [ "CorpSAML", "WestSAML" ], "LastModifiedDate": 1726853833.977, "CreationDate": 1726853833.977 } }
Untuk informasi selengkapnya, lihat Menambahkan login kumpulan pengguna melalui pihak ketiga di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk membuat kumpulan pengguna penyedia identitas SAMP (IDP) dengan file metadata
create-identity-provider
Contoh berikut membuat IDP SAMP baru dengan metadata dari file, pemetaan atribut, dan dua pengidentifikasi. Sintaks file dapat berbeda antara sistem operasi dalam--provider-details
parameter. Cara termudah untuk membuat file input JSON untuk operasi ini. :aws cognito-idp create-identity-provider \ --cli-input-json file://.\SAML-identity-provider.json
Isi dari
SAML-identity-provider.json
:{ "AttributeMapping": { "email" : "idp_email", "email_verified" : "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "ProviderDetails": { "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "IDPSignout" : "true", "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }, "ProviderName": "MySAML2", "ProviderType": "SAML", "UserPoolId": "us-west-2_EXAMPLE" }
Output:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML2", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[USER_POOL_ENCRYPTION_CERTIFICATE_DATA]", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://www.example.com/slo/saml", "SSORedirectBindingURI": "https://www.example.com/sso/saml" }, "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "LastModifiedDate": 1726855290.731, "CreationDate": 1726855290.731 } }
Untuk informasi selengkapnya, lihat Menambahkan login kumpulan pengguna melalui pihak ketiga di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-resource-server
.
- AWS CLI
-
Untuk membuat klien kumpulan pengguna
create-resource-server
Contoh berikut membuat server sumber daya baru dengan cakupan kustom.aws cognito-idp create-resource-server \ --user-pool-id
us-west-2_EXAMPLE
\ --identifiersolar-system-data
\ --name"Solar system object tracker"
\ --scopes ScopeName=sunproximity.read,ScopeDescription="Distance in AU from Sol" ScopeName=asteroids.add,ScopeDescription="Enter a new asteroid"Output:
{ "ResourceServer": { "UserPoolId": "us-west-2_EXAMPLE", "Identifier": "solar-system-data", "Name": "Solar system object tracker", "Scopes": [ { "ScopeName": "sunproximity.read", "ScopeDescription": "Distance in AU from Sol" }, { "ScopeName": "asteroids.add", "ScopeDescription": "Enter a new asteroid" } ] } }
Untuk informasi selengkapnya, lihat Cakupan, M2M, dan APIs dengan server sumber daya di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-import-job
.
- AWS CLI
-
Untuk membuat pekerjaan impor pengguna
Contoh ini membuat pekerjaan impor pengguna bernama MyImportJob.
Untuk informasi selengkapnya tentang mengimpor pengguna, lihat Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV.
Perintah:
aws cognito-idp create-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-nameMyImportJob
--cloud-watch-logs-role-arnarn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole
Output:
{ "UserImportJob": { "JobName": "MyImportJob", "JobId": "import-qQ0DCt2fRh", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271795.471, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
Unggah file.csv dengan curl menggunakan URL yang telah ditandatangani sebelumnya:
Perintah:
curl -v -T "PATH_TO_CSV_FILE" -H "x-amz-server-side-encryption:aws:kms" "PRE_SIGNED_URL"
-
Untuk detail API, lihat CreateUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-pool-client
.
- AWS CLI
-
Untuk membuat klien kumpulan pengguna
create-user-pool-client
Contoh berikut membuat klien kumpulan pengguna baru dengan rahasia klien, atribut baca dan tulis eksplisit, masuk dengan kata sandi pengguna dan aliran SRP, masuk dengan tiga, akses ke subset OAuth cakupan, PinPoint analitik IdPs, dan validitas sesi otentikasi yang diperpanjang.aws cognito-idp create-user-pool-client \ --user-pool-id
us-west-2_EXAMPLE
\ --client-nameMyTestClient
\ --generate-secret \ --refresh-token-validity10
\ --access-token-validity60
\ --id-token-validity60
\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days
\ --read-attributesemail
phone_number
email_verified
phone_number_verified
\ --write-attributesemail
phone_number
\ --explicit-auth-flowsALLOW_USER_PASSWORD_AUTH
ALLOW_USER_SRP_AUTH
ALLOW_REFRESH_TOKEN_AUTH
\ --supported-identity-providersGoogle
Facebook
MyOIDC
\ --callback-urlshttps://www.amazon.com
https://example.com
http://localhost:8001
myapp://example
\ --allowed-o-auth-flowscode
implicit
\ --allowed-o-auth-scopesopenid
profile
aws.cognito.signin.user.admin
solar-system-data/asteroids.add
\ --allowed-o-auth-flows-user-pool-client \ --analytics-configurationApplicationArn=arn:aws:mobiletargeting:us-west-2:767671399759:apps/thisisanexamplepinpointapplicationid,UserDataShared=TRUE
\ --prevent-user-existence-errorsENABLED
\ --enable-token-revocation \ --enable-propagate-additional-user-context-data \ --auth-session-validity4
Output:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "MyTestClient", "ClientId": "123abc456defEXAMPLE", "ClientSecret": "this1234is5678my91011example1213client1415secret", "LastModifiedDate": 1726788459.464, "CreationDate": 1726788459.464, "RefreshTokenValidity": 10, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "email_verified", "phone_number_verified", "phone_number", "email" ], "WriteAttributes": [ "phone_number", "email" ], "ExplicitAuthFlows": [ "ALLOW_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "MyOIDC", "Facebook" ], "CallbackURLs": [ "https://example.com", "https://www.amazon.com", "myapp://example", "http://localhost:8001" ], "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile", "solar-system-data/asteroids.add" ], "AllowedOAuthFlowsUserPoolClient": true, "AnalyticsConfiguration": { "ApplicationArn": "arn:aws:mobiletargeting:us-west-2:123456789012:apps/thisisanexamplepinpointapplicationid", "RoleArn": "arn:aws:iam::123456789012:role/aws-service-role/cognito-idp.amazonaws.com/AWSServiceRoleForAmazonCognitoIdp", "UserDataShared": true }, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": true, "AuthSessionValidity": 4 } }
Untuk informasi selengkapnya, lihat Setelan khusus aplikasi dengan klien aplikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-pool-domain
.
- AWS CLI
-
Contoh 1: Untuk membuat domain pool pengguna
create-user-pool-domain
Contoh berikut membuat domain kustom baru.aws cognito-idp create-user-pool-domain \ --user-pool-id
us-west-2_EXAMPLE
\ --domainauth.example.com
\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Output:
{ "CloudFrontDomain": "example1domain.cloudfront.net" }
Untuk informasi selengkapnya, lihat Mengonfigurasi domain kumpulan pengguna di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk membuat domain pool pengguna
create-user-pool-domain
Contoh berikut membuat domain baru dengan awalan milik layanan.aws cognito-idp create-user-pool-domain \ --user-pool-id
us-west-2_EXAMPLE2
\ --domainmydomainprefix
Untuk informasi selengkapnya, lihat Mengonfigurasi domain kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-pool
.
- AWS CLI
-
Untuk membuat kumpulan pengguna yang dikonfigurasi minimal
Contoh ini membuat kumpulan pengguna bernama MyUserPool menggunakan nilai default. Tidak ada atribut yang diperlukan dan tidak ada klien aplikasi. MFA dan keamanan tingkat lanjut dinonaktifkan.
Perintah:
aws cognito-idp create-user-pool --pool-name
MyUserPool
Output:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547833345.777, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": {}, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "CreationDate": 1547833345.777, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
Untuk membuat kumpulan pengguna dengan dua atribut yang diperlukan
Contoh ini membuat kumpulan pengguna MyUserPool. Pool dikonfigurasi untuk menerima email sebagai atribut nama pengguna. Ini juga menetapkan alamat sumber email ke alamat yang divalidasi menggunakan Amazon Simple Email Service.
Perintah:
aws cognito-idp create-user-pool --pool-name
MyUserPool
--username-attributes"email"
--email-configuration=SourceArn="arn:aws:ses:us-east-1:111111111111:identity/jane@example.com",ReplyToEmailAddress="jane@example.com"Output:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547837788.189, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": { "ReplyToEmailAddress": "jane@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/jane@example.com" }, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "UsernameAttributes": [ "email" ], "CreationDate": 1547837788.189, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
-
Untuk detail API, lihat CreateUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-group
.
- AWS CLI
-
Untuk menghapus grup
Contoh ini menghapus grup.
Perintah:
aws cognito-idp delete-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroupName
-
Untuk detail API, lihat DeleteGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-identity-provider
.
- AWS CLI
-
Untuk menghapus penyedia identitas
Contoh ini menghapus penyedia identitas.
Perintah:
aws cognito-idp delete-identity-provider --user-pool-id
us-west-2_aaaaaaaaa
--provider-nameFacebook
-
Untuk detail API, lihat DeleteIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-resource-server
.
- AWS CLI
-
Untuk menghapus server sumber daya
Contoh ini menghapus server sumber daya bernama weather.example.com.
Perintah:
aws cognito-idp delete-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
-
Untuk detail API, lihat DeleteResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-attributes
.
- AWS CLI
-
Untuk menghapus atribut pengguna
delete-user-attributes
Contoh berikut menghapus atribut kustom “custom:attribute” dari pengguna yang saat ini masuk.aws cognito-idp delete-user-attributes \ --access-token
ACCESS_TOKEN
\ --user-attribute-names"custom:department"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Bekerja dengan atribut pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat DeleteUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-pool-client
.
- AWS CLI
-
Untuk menghapus klien kumpulan pengguna
Contoh ini menghapus klien kumpulan pengguna.
Perintah:
aws cognito-idp delete-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id38fjsnc484p94kpqsnet7mpld0
-
Untuk detail API, lihat DeleteUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-pool-domain
.
- AWS CLI
-
Untuk menghapus domain kumpulan pengguna
delete-user-pool-domain
Contoh berikut menghapus domain pool pengguna bernamamy-domain
aws cognito-idp delete-user-pool-domain \ --user-pool-id
us-west-2_aaaaaaaaa
\ --domainmy-domain
-
Untuk detail API, lihat DeleteUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-pool
.
- AWS CLI
-
Untuk menghapus kumpulan pengguna
Contoh ini menghapus kumpulan pengguna menggunakan id kumpulan pengguna, us-west-2_aaaaaaaaa.
Perintah:
aws cognito-idp delete-user-pool --user-pool-id
us-west-2_aaaaaaaaa
-
Untuk detail API, lihat DeleteUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user
.
- AWS CLI
-
Untuk menghapus pengguna
Contoh ini menghapus pengguna.
Perintah:
aws cognito-idp delete-user --access-token
ACCESS_TOKEN
-
Untuk detail API, lihat DeleteUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-identity-provider
.
- AWS CLI
-
Untuk menggambarkan penyedia identitas
Contoh ini menjelaskan penyedia identitas bernama Facebook.
Perintah:
aws cognito-idp describe-identity-provider --user-pool-id
us-west-2_aaaaaaaaa
--provider-nameFacebook
Output:
{ "IdentityProvider": { "UserPoolId": "us-west-2_aaaaaaaaa", "ProviderName": "Facebook", "ProviderType": "Facebook", "ProviderDetails": { "attributes_url": "https://graph.facebook.com/me?fields=", "attributes_url_add_attributes": "true", "authorize_scopes": myscope", "authorize_url": "https://www.facebook.com/v2.9/dialog/oauth", "client_id": "11111", "client_secret": "11111", "token_request_method": "GET", "token_url": "https://graph.facebook.com/v2.9/oauth/access_token" }, "AttributeMapping": { "username": "id" }, "IdpIdentifiers": [], "LastModifiedDate": 1548105901.736, "CreationDate": 1548105901.736 } }
-
Untuk detail API, lihat DescribeIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-resource-server
.
- AWS CLI
-
Untuk mendeskripsikan server sumber daya
Contoh ini menjelaskan server sumber daya weather.example.com.
Perintah:
aws cognito-idp describe-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
Output:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Weather", "Scopes": [ { "ScopeName": "weather.update", "ScopeDescription": "Update weather forecast" }, { "ScopeName": "weather.read", "ScopeDescription": "Read weather forecasts" }, { "ScopeName": "weather.delete", "ScopeDescription": "Delete a weather forecast" } ] } }
-
Untuk detail API, lihat DescribeResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-risk-configuration
.
- AWS CLI
-
Untuk menggambarkan konfigurasi risiko
Contoh ini menjelaskan konfigurasi risiko yang terkait dengan pool us-west-2_aaaaaaaaa.
Perintah:
aws cognito-idp describe-risk-configuration --user-pool-id
us-west-2_aaaaaaaaa
Output:
{ "RiskConfiguration": { "UserPoolId": "us-west-2_aaaaaaaaa", "CompromisedCredentialsRiskConfiguration": { "EventFilter": [ "SIGN_IN", "SIGN_UP", "PASSWORD_CHANGE" ], "Actions": { "EventAction": "BLOCK" } }, "AccountTakeoverRiskConfiguration": { "NotifyConfiguration": { "From": "diego@example.com", "ReplyTo": "diego@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/diego@example.com", "BlockEmail": { "Subject": "Blocked sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "MfaEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" } }, "Actions": { "LowAction": { "Notify": true, "EventAction": "NO_ACTION" }, "MediumAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" }, "HighAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" } } } } }
-
Untuk detail API, lihat DescribeRiskConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-import-job
.
- AWS CLI
-
Untuk mendeskripsikan pekerjaan impor pengguna
Contoh ini menjelaskan pekerjaan masukan pengguna.
Untuk informasi selengkapnya tentang mengimpor pengguna, lihat Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV.
Perintah:
aws cognito-idp describe-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-idimport-TZqNQvDRnW
Output:
{ "UserImportJob": { "JobName": "import-Test1", "JobId": "import-TZqNQvDRnW", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED URL", "CreationDate": 1548271708.512, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
-
Untuk detail API, lihat DescribeUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-pool-client
.
- AWS CLI
-
Untuk mendeskripsikan klien kumpulan pengguna
Contoh ini menjelaskan klien kumpulan pengguna.
Perintah:
aws cognito-idp describe-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id38fjsnc484p94kpqsnet7mpld0
Output:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "MyApp", "ClientId": "38fjsnc484p94kpqsnet7mpld0", "ClientSecret": "CLIENT_SECRET", "LastModifiedDate": 1548108676.163, "CreationDate": 1548108676.163, "RefreshTokenValidity": 30, "ReadAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "email_verified", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "phone_number_verified", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "WriteAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "ExplicitAuthFlows": [ "ADMIN_NO_SRP_AUTH", "USER_PASSWORD_AUTH" ], "AllowedOAuthFlowsUserPoolClient": false } }
-
Untuk detail API, lihat DescribeUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-pool-domain
.
- AWS CLI
-
Untuk mendeskripsikan klien kumpulan pengguna
Contoh ini menjelaskan domain pool pengguna bernama my-domain.
Perintah:
aws cognito-idp describe-user-pool-domain --domain
my-domain
Output:
{ "DomainDescription": { "UserPoolId": "us-west-2_aaaaaaaaa", "AWSAccountId": "111111111111", "Domain": "my-domain", "S3Bucket": "aws-cognito-prod-pdx-assets", "CloudFrontDistribution": "aaaaaaaaaaaaa.cloudfront.net", "Version": "20190128175402", "Status": "ACTIVE", "CustomDomainConfig": {} } }
-
Untuk detail API, lihat DescribeUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-pool
.
- AWS CLI
-
Untuk mendeskripsikan kumpulan pengguna
Contoh berikut menjelaskan kumpulan pengguna dengan id kumpulan pengguna US-West-2_Example.
aws cognito-idp describe-user-pool \ --user-pool-id
us-west-2_EXAMPLE
Output:
{ "UserPool": { "Id": "us-west-2_EXAMPLE", "Name": "MyUserPool", "Policies": { "PasswordPolicy": { "MinimumLength": 8, "RequireUppercase": true, "RequireLowercase": true, "RequireNumbers": true, "RequireSymbols": true, "TemporaryPasswordValidityDays": 1 } }, "DeletionProtection": "ACTIVE", "LambdaConfig": { "PreSignUp": "arn:aws:lambda:us-west-2:123456789012:function:MyPreSignUpFunction", "CustomMessage": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomMessageFunction", "PostConfirmation": "arn:aws:lambda:us-west-2:123456789012:function:MyPostConfirmationFunction", "PreAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPreAuthenticationFunction", "PostAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPostAuthenticationFunction", "DefineAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyDefineAuthChallengeFunction", "CreateAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyCreateAuthChallengeFunction", "VerifyAuthChallengeResponse": "arn:aws:lambda:us-west-2:123456789012:function:MyVerifyAuthChallengeFunction", "PreTokenGeneration": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction", "UserMigration": "arn:aws:lambda:us-west-2:123456789012:function:MyMigrateUserFunction", "PreTokenGenerationConfig": { "LambdaVersion": "V2_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction" }, "CustomSMSSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomSMSSenderFunction" }, "CustomEmailSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomEmailSenderFunction" }, "KMSKeyID": "arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" }, "LastModifiedDate": 1726784814.598, "CreationDate": 1602103465.273, "SchemaAttributes": [ { "Name": "sub", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": false, "Required": true, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" } }, { "Name": "name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "given_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "family_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "middle_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "nickname", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "preferred_username", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "profile", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "picture", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "website", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": true, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "gender", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "birthdate", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" } }, { "Name": "zoneinfo", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "locale", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "address", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "updated_at", "AttributeDataType": "Number", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "NumberAttributeConstraints": { "MinValue": "0" } }, { "Name": "identities", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": {} }, { "Name": "custom:111", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "256" } }, { "Name": "dev:custom:222", "AttributeDataType": "String", "DeveloperOnlyAttribute": true, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "421" } }, { "Name": "custom:accesstoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } }, { "Name": "custom:idtoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } } ], "AutoVerifiedAttributes": [ "email" ], "SmsVerificationMessage": "Your verification code is {####}. ", "EmailVerificationMessage": "Your verification code is {####}. ", "EmailVerificationSubject": "Your verification code", "VerificationMessageTemplate": { "SmsMessage": "Your verification code is {####}. ", "EmailMessage": "Your verification code is {####}. ", "EmailSubject": "Your verification code", "EmailMessageByLink": "Please click the link below to verify your email address. <b>{##Verify Your Email##}</b>\n this is from us-west-2_ywDJHlIfU", "EmailSubjectByLink": "Your verification link", "DefaultEmailOption": "CONFIRM_WITH_LINK" }, "SmsAuthenticationMessage": "Your verification code is {####}. ", "UserAttributeUpdateSettings": { "AttributesRequireVerificationBeforeUpdate": [] }, "MfaConfiguration": "OPTIONAL", "DeviceConfiguration": { "ChallengeRequiredOnNewDevice": true, "DeviceOnlyRememberedOnUserPrompt": false }, "EstimatedNumberOfUsers": 166, "EmailConfiguration": { "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com", "EmailSendingAccount": "DEVELOPER" }, "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/userpool-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" }, "UserPoolTags": {}, "Domain": "myCustomDomain", "CustomDomain": "auth.example.com", "AdminCreateUserConfig": { "AllowAdminCreateUserOnly": false, "UnusedAccountValidityDays": 1, "InviteMessageTemplate": { "SMSMessage": "Your username is {username} and temporary password is {####}. ", "EmailMessage": "Your username is {username} and temporary password is {####}. ", "EmailSubject": "Your temporary password" } }, "UserPoolAddOns": { "AdvancedSecurityMode": "ENFORCED", "AdvancedSecurityAdditionalFlows": {} }, "Arn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE", "AccountRecoverySetting": { "RecoveryMechanisms": [ { "Priority": 1, "Name": "verified_email" } ] } } }
Untuk informasi lebih lanjut, lihat Kolam pengguna Amazon Cognito di Panduan Developer Amazon Cognito.
-
Untuk detail API, lihat DescribeUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanforget-device
.
- AWS CLI
-
Untuk melupakan perangkat
Contoh ini melupakan perangkat perangkat.
Perintah:
aws cognito-idp forget-device --device-key
us-west-2_abcd_1234-5678
-
Untuk detail API, lihat ForgetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanforgot-password
.
- AWS CLI
-
Untuk memaksa perubahan kata sandi
forgot-password
Contoh berikut mengirimkan pesan ke jane@example.com untuk mengubah kata sandi mereka.aws cognito-idp forgot-password --client-id
38fjsnc484p94kpqsnet7mpld0
--usernamejane@example.com
Output:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
-
Untuk detail API, lihat ForgotPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-csv-header
.
- AWS CLI
-
Untuk membuat header csv
Contoh ini membuat header csv.
Untuk informasi selengkapnya tentang mengimpor pengguna, lihat Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV.
Perintah:
aws cognito-idp get-csv-header --user-pool-id
us-west-2_aaaaaaaaa
Output:
{ "UserPoolId": "us-west-2_aaaaaaaaa", "CSVHeader": [ "name", "given_name", "family_name", "middle_name", "nickname", "preferred_username", "profile", "picture", "website", "email", "email_verified", "gender", "birthdate", "zoneinfo", "locale", "phone_number", "phone_number_verified", "address", "updated_at", "cognito:mfa_enabled", "cognito:username" ] }
... Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV: https://docs.aws.amazon.com/cognito/ latest/developerguide/cognito - -tool.html user-pools-using-import
-
Untuk detail API, lihat GetCsvHeader
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-device
.
- AWS CLI
-
Untuk mendapatkan perangkat
get-device
Contoh berikut menampilkan satu perangkat untuk pengguna yang saat ini masuk.aws cognito-idp get-device \ --access-token
eyJra456defEXAMPLE
\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }
Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-group
.
- AWS CLI
-
Untuk mendapatkan informasi tentang grup
get-group
Contoh berikut mencantumkan properti grup pengguna bernamaMyGroup
. Kelompok ini memiliki prioritas dan peran IAM yang terkait dengannya.aws cognito-idp get-group \ --user-pool-id
us-west-2_EXAMPLE
\ --group-nameMyGroup
Output:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_EXAMPLE", "RoleArn": "arn:aws:iam::123456789012:role/example-cognito-role", "Precedence": 7, "LastModifiedDate": 1697211218.305, "CreationDate": 1611685503.954 } }
Untuk informasi selengkapnya, lihat Menambahkan grup ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-identity-provider-by-identifier
.
- AWS CLI
-
Untuk mendapatkan konfigurasi penyedia identitas dari pengenal IDP
get-identity-provider-by-identifier
Contoh berikut mengembalikan konfigurasi penyedia identitas dengan identifiermysso
.aws cognito-idp get-identity-provider-by-identifier \ --user-pool-id
us-west-2_EXAMPLE
\ --idp-identifiermysso
Output:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MYSAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[Certificate contents]", "IDPSignout": "false", "MetadataURL": "https://auth.example.com/saml/metadata/", "SLORedirectBindingURI": "https://auth.example.com/saml/logout/", "SSORedirectBindingURI": "https://auth.example.com/saml/assertion/" }, "AttributeMapping": { "email": "email" }, "IdpIdentifiers": [ "mysso", "mysamlsso" ], "LastModifiedDate": 1705616729.188, "CreationDate": 1643734622.919 } }
Untuk informasi selengkapnya, lihat Masuk IDP pihak ketiga di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetIdentityProviderByIdentifier
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-log-delivery-configuration
.
- AWS CLI
-
Untuk menampilkan konfigurasi pengiriman log
get-log-delivery-configuration
Contoh berikut menampilkan pengaturan ekspor log dari kumpulan pengguna yang diminta.aws cognito-idp get-log-delivery-configuration \ --user-pool-id
us-west-2_EXAMPLE
Output:
{ "LogDeliveryConfiguration": { "UserPoolId": "us-west-2_EXAMPLE", "LogConfigurations": [ { "LogLevel": "INFO", "EventSource": "userAuthEvents", "FirehoseConfiguration": { "StreamArn": "arn:aws:firehose:us-west-2:123456789012:deliverystream/my-test-deliverystream" } }, { "LogLevel": "ERROR", "EventSource": "userNotification", "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:my-message-delivery-logs" } } ] } }
Untuk informasi selengkapnya, lihat Mengekspor log kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetLogDeliveryConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-signing-certificate
.
- AWS CLI
-
Untuk menampilkan sertifikat penandatanganan SAFL
get-signing-certificate
Contoh berikut menampilkan sertifikat penandatanganan SAMP 2.0 untuk kumpulan pengguna permintaan.aws cognito-idp get-signing-certificate \ --user-pool-id
us-west-2_EXAMPLE
Output:
{ "Certificate": "[Certificate content]" }
Untuk informasi selengkapnya, lihat penandatanganan dan enkripsi SAMP di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ui-customization
.
- AWS CLI
-
Untuk menampilkan pengaturan kustomisasi UI yang dihosting klasik untuk klien aplikasi
get-ui-customization
Contoh berikut menampilkan setelan kustomisasi UI yang dihosting klasik untuk klien aplikasi yang tidak mewarisi setelan dari kumpulan pengguna.aws cognito-idp get-ui-customization \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
Output:
{ "UICustomization": { "UserPoolId": "us-west-2_EXAMPLE", "ClientId": "1example23456789", "ImageUrl": "https://example.cloudfront.net/us-west-2_EXAMPLE/1example23456789/20250115191928/assets/images/image.jpg", "CSS": "\n.logo-customizable {\n max-width: 80%;\n max-height: 30%;\n}\n\n.banner-customizable {\n padding: 25px 0px 25px 0px;\n background-color: lightgray;\n}\n\n.label-customizable {\n font-weight: 400;\n}\n\n.textDescription-customizable {\n padding-top: 100px;\n padding-bottom: 10px;\n display: block;\n font-size: 12px;\n}\n\n.idpDescription-customizable {\n padding-top: 10px;\n padding-bottom: 10px;\n display: block;\n font-size: 16px;\n}\n\n.legalText-customizable {\n color: #747474;\n font-size: 11px;\n}\n\n.submitButton-customizable {\n font-size: 14px;\n font-weight: bold;\n margin: 20px 0px 10px 0px;\n height: 50px;\n width: 100%;\n color: #fff;\n background-color: #337ab7;\n}\n\n.submitButton-customizable:hover {\n color: #fff;\n background-color: #286090;\n}\n\n.errorMessage-customizable {\n padding: 5px;\n font-size: 12px;\n width: 100%;\n background: #F5F5F5;\n border: 2px solid #D64958;\n color: #D64958;\n}\n\n.inputField-customizable {\n width: 100%;\n height: 34px;\n color: #555;\n background-color: #fff;\n border: 1px solid #ccc;\n}\n\n.inputField-customizable:focus {\n border-color: #66afe9;\n outline: 0;\n}\n\n.idpButton-customizable {\n height: 40px;\n width: 100%;\n width: 100%;\n text-align: center;\n margin-bottom: 15px;\n color: #fff;\n background-color: #5bc0de;\n border-color: #46b8da;\n}\n\n.idpButton-customizable:hover {\n color: #fff;\n background-color: #31b0d5;\n}\n\n.socialButton-customizable {\n border-radius: 2px;\n height: 60px;\n margin-bottom: 15px;\n padding: 1px;\n text-align: left;\n width: 100%;\n}\n\n.redirect-customizable {\n text-align: center;\n}\n\n.passwordCheck-notValid-customizable {\n color: #DF3312;\n}\n\n.passwordCheck-valid-customizable {\n color: #19BF00;\n}\n\n.background-customizable {\n background-color: #fff;\n}\n", "CSSVersion": "20250115191928" } }
Untuk informasi selengkapnya, lihat pencitraan merek UI (klasik) yang dihosting di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUiCustomization
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-attribute-verification-code
.
- AWS CLI
-
Untuk mengirim kode verifikasi atribut ke pengguna saat ini
get-user-attribute-verification-code
Contoh berikut mengirimkan kode verifikasi atribut ke alamat email pengguna yang saat ini masuk.aws cognito-idp get-user-attribute-verification-code \ --access-token
eyJra456defEXAMPLE
\ --attribute-nameemail
Output:
{ "CodeDeliveryDetails": { "Destination": "a***@e***", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
Untuk informasi selengkapnya, lihat Mendaftar dan mengonfirmasi akun pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUserAttributeVerificationCode
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-auth-factors
.
- AWS CLI
-
Untuk mencantumkan faktor otentikasi yang tersedia untuk pengguna saat ini
get-user-auth-factors
Contoh berikut mencantumkan faktor otentikasi yang tersedia untuk pengguna yang saat ini masuk.aws cognito-idp get-user-auth-factors \ --access-token
eyJra456defEXAMPLE
Output:
{ "Username": "testuser", "ConfiguredUserAuthFactors": [ "PASSWORD", "EMAIL_OTP", "SMS_OTP", "WEB_AUTHN" ] }
Untuk informasi selengkapnya, lihat Otentikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUserAuthFactors
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-pool-mfa-config
.
- AWS CLI
-
Untuk menampilkan otentikasi multi-faktor dan WebAuthn pengaturan kumpulan pengguna
get-user-pool-mfa-config
Contoh berikut menampilkan MFA dan WebAuthn konfigurasi kumpulan pengguna yang diminta.aws cognito-idp get-user-pool-mfa-config \ --user-pool-id
us-west-2_EXAMPLE
Output:
{ "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/my-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }
Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUserPoolMfaConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user
.
- AWS CLI
-
Untuk mendapatkan detail pengguna saat ini
get-user
Contoh berikut menampilkan profil pengguna yang saat ini masuk.aws cognito-idp get-user \ --access-token
eyJra456defEXAMPLE
Output:
{ "Username": "johndoe", "UserAttributes": [ { "Name": "sub", "Value": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "identities", "Value": "[{\"userId\":\"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\",\"providerName\":\"SignInWithApple\",\"providerType\":\"SignInWithApple\",\"issuer\":null,\"primary\":false,\"dateCreated\":1701125599632}]" }, { "Name": "email_verified", "Value": "true" }, { "Name": "custom:state", "Value": "Maine" }, { "Name": "name", "Value": "John Doe" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+12065551212" }, { "Name": "preferred_username", "Value": "jamesdoe" }, { "Name": "locale", "Value": "EMEA" }, { "Name": "email", "Value": "jamesdoe@example.com" } ] }
Untuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanglobal-sign-out
.
- AWS CLI
-
Untuk keluar dari pengguna saat ini
global-sign-out
Contoh berikut menunjukkan pengguna saat ini.aws cognito-idp global-sign-out \ --access-token
eyJra456defEXAMPLE
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GlobalSignOut
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakaninitiate-auth
.
- AWS CLI
-
Untuk masuk ke pengguna
initiate-auth
Contoh berikut masuk ke pengguna dengan alur username-password dasar dan tidak ada tantangan tambahan.aws cognito-idp initiate-auth \ --auth-flow
USER_PASSWORD_AUTH
\ --client-id1example23456789
\ --analytics-metadataAnalyticsEndpointId=d70b2ba36a8c4dc5a04a0451aEXAMPLE
\ --auth-parametersUSERNAME=testuser,PASSWORD=[Password]
--user-context-dataEncodedData=mycontextdata
--client-metadataMyTestKey=MyTestValue
Output:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }
Untuk informasi selengkapnya, lihat Otentikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat InitiateAuth
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-devices
.
- AWS CLI
-
Untuk membuat daftar perangkat pengguna
list-devices
Contoh berikut mencantumkan perangkat yang telah didaftarkan pengguna saat ini.aws cognito-idp list-devices \ --access-token
eyJra456defEXAMPLE
Output:
{ "Devices": [ { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "Dart-device" }, { "Name": "last_ip_used", "Value": "192.0.2.1" } ], "DeviceCreateDate": 1715100742.022, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceLastAuthenticatedDate": 1715100742.0, "DeviceLastModifiedDate": 1723233651.167 }, { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "last_ip_used", "Value": "192.0.2.2" } ], "DeviceCreateDate": 1726856147.993, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "DeviceLastAuthenticatedDate": 1726856147.0, "DeviceLastModifiedDate": 1726856147.993 } ] }
Untuk informasi selengkapnya, lihat Bekerja dengan perangkat di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-groups
.
- AWS CLI
-
Untuk membuat daftar grup dalam kumpulan pengguna
list-groups
Contoh berikut mencantumkan dua grup pertama dalam kumpulan pengguna yang diminta.aws cognito-idp list-groups \ --user-pool-id
us-west-2_EXAMPLE
\ --max-items2
Output:
{ "Groups": [ { "CreationDate": 1681760899.633, "Description": "My test group", "GroupName": "testgroup", "LastModifiedDate": 1681760899.633, "Precedence": 1, "UserPoolId": "us-west-2_EXAMPLE" }, { "CreationDate": 1642632749.051, "Description": "Autogenerated group for users who sign in using Facebook", "GroupName": "us-west-2_EXAMPLE_Facebook", "LastModifiedDate": 1642632749.051, "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }
Untuk informasi selengkapnya, lihat Menambahkan grup ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-identity-providers
.
- AWS CLI
-
Untuk daftar penyedia identitas
list-identity-providers
Contoh berikut mencantumkan dua penyedia identitas pertama di kumpulan pengguna yang diminta.aws cognito-idp list-identity-providers \ --user-pool-id
us-west-2_EXAMPLE
\ --max-items2
Output:
{ "Providers": [ { "CreationDate": 1619477386.504, "LastModifiedDate": 1703798328.142, "ProviderName": "Azure", "ProviderType": "SAML" }, { "CreationDate": 1642698776.175, "LastModifiedDate": 1642699086.453, "ProviderName": "LoginWithAmazon", "ProviderType": "LoginWithAmazon" } ], "NextToken": "[Pagination token]" }
Untuk informasi selengkapnya, lihat Masuk IDP pihak ketiga di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListIdentityProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-resource-servers
.
- AWS CLI
-
Untuk membuat daftar server sumber daya
list-resource-servers
Contoh berikut mencantumkan dua server sumber daya pertama di kumpulan pengguna yang diminta.aws cognito-idp list-resource-servers \ --user-pool-id
us-west-2_EXAMPLE
\ --max-results2
Output:
{ "ResourceServers": [ { "Identifier": "myapi.example.com", "Name": "Example API with custom access control scopes", "Scopes": [ { "ScopeDescription": "International customers", "ScopeName": "international.read" }, { "ScopeDescription": "Domestic customers", "ScopeName": "domestic.read" } ], "UserPoolId": "us-west-2_EXAMPLE" }, { "Identifier": "myapi2.example.com", "Name": "Another example API for access control", "Scopes": [ { "ScopeDescription": "B2B customers", "ScopeName": "b2b.read" } ], "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }
Untuk informasi selengkapnya, lihat Kontrol akses dengan server sumber daya di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListResourceServers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource
.
- AWS CLI
-
Untuk mencantumkan tag kumpulan pengguna
list-tags-for-resource
Contoh berikut mencantumkan tag yang ditetapkan ke kumpulan pengguna dengan ARN yang diminta.aws cognito-idp list-tags-for-resource \ --resource-arn
arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE
Output:
{ "Tags": { "administrator": "Jie", "tenant": "ExampleCorp" } }
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Cognito di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-import-jobs
.
- AWS CLI
-
Untuk mencantumkan pekerjaan dan status impor pengguna
list-user-import-jobs
Contoh berikut mencantumkan tiga pekerjaan impor pengguna pertama dan detailnya di kumpulan pengguna yang diminta.aws cognito-idp list-user-import-jobs \ --user-pool-id
us-west-2_EXAMPLE
\ --max-results3
Output:
{ "PaginationToken": "us-west-2_EXAMPLE#import-example3#1667948397084", "UserImportJobs": [ { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1735329786.142, "CompletionMessage": "The user import job has expired.", "CreationDate": 1735241621.022, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-example1", "JobName": "Test-import-job-1", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "Status": "Expired", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1681509058.408, "CompletionMessage": "Too many users have failed or been skipped during the import.", "CreationDate": 1681509001.477, "FailedUsers": 1, "ImportedUsers": 0, "JobId": "import-example2", "JobName": "Test-import-job-2", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1681509057.965, "Status": "Failed", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1.667864578676E9, "CompletionMessage": "Import Job Completed Successfully.", "CreationDate": 1.667864480281E9, "FailedUsers": 0, "ImportedUsers": 6, "JobId": "import-example3", "JobName": "Test-import-job-3", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1.667864578167E9, "Status": "Succeeded", "UserPoolId": "us-west-2_EXAMPLE" } ] }
Untuk informasi selengkapnya, lihat Mengimpor pengguna dari file CSV di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListUserImportJobs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-pool-clients
.
- AWS CLI
-
Untuk mencantumkan klien aplikasi
list-user-pool-clients
Contoh berikut mencantumkan tiga klien aplikasi pertama di kumpulan pengguna yang diminta.aws cognito-idp list-user-pool-clients \ --user-pool-id
us-west-2_EXAMPLE
\ --max-results3
Output:
{ "NextToken": "[Pagination token]", "UserPoolClients": [ { "ClientId": "1example23456789", "ClientName": "app-client-1", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "2example34567890", "ClientName": "app-client-2", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "3example45678901", "ClientName": "app-client-3", "UserPoolId": "us-west-2_EXAMPLE" } ] }
Untuk informasi selengkapnya, lihat Klien aplikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListUserPoolClients
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-pools
.
- AWS CLI
-
Untuk membuat daftar kumpulan pengguna
list-user-pools
Contoh berikut mencantumkan 3 kumpulan pengguna yang tersedia di AWS akun kredenal CLI saat ini.aws cognito-idp list-user-pools \ --max-results
3
Output:
{ "NextToken": "[Pagination token]", "UserPools": [ { "CreationDate": 1681502497.741, "Id": "us-west-2_EXAMPLE1", "LambdaConfig": { "CustomMessage": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreSignUp": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGeneration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGenerationConfig": { "LambdaArn": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "LambdaVersion": "V1_0" } }, "LastModifiedDate": 1681502497.741, "Name": "user pool 1" }, { "CreationDate": 1686064178.717, "Id": "us-west-2_EXAMPLE2", "LambdaConfig": { }, "LastModifiedDate": 1686064178.873, "Name": "user pool 2" }, { "CreationDate": 1627681712.237, "Id": "us-west-2_EXAMPLE3", "LambdaConfig": { "UserMigration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction" }, "LastModifiedDate": 1678486942.479, "Name": "user pool 3" } ] }
Untuk informasi lebih lanjut, lihat Kolam pengguna Amazon Cognito di Panduan Developer Amazon Cognito.
-
Untuk detail API, lihat ListUserPools
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-users-in-group
.
- AWS CLI
-
Untuk mencantumkan pengguna dalam grup
Contoh ini mencantumkan pengguna dalam grup MyGroup.
Perintah:
aws cognito-idp list-users-in-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
Output:
{ "Users": [ { "Username": "acf10624-80bb-401a-ac61-607bee2110ec", "Attributes": [ { "Name": "sub", "Value": "acf10624-80bb-401a-ac61-607bee2110ec" }, { "Name": "custom:CustomAttr1", "Value": "New Value!" }, { "Name": "email", "Value": "jane@example.com" } ], "UserCreateDate": 1548102770.284, "UserLastModifiedDate": 1548103204.893, "Enabled": true, "UserStatus": "CONFIRMED" }, { "Username": "22704aa3-fc10-479a-97eb-2af5806bd327", "Attributes": [ { "Name": "sub", "Value": "22704aa3-fc10-479a-97eb-2af5806bd327" }, { "Name": "email_verified", "Value": "true" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548089817.683, "UserLastModifiedDate": 1548089817.683, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } ] }
-
Untuk detail API, lihat ListUsersInGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-users
.
- AWS CLI
-
Contoh 1: Untuk mencantumkan pengguna dengan filter sisi server
list-users
Contoh berikut mencantumkan 3 pengguna di kumpulan pengguna yang diminta yang alamat emailnya dimulaitestuser
.aws cognito-idp list-users \ --user-pool-id
us-west-2_EXAMPLE
\ --filter email^=\"testuser\" \ --max-items3
Output:
{ "PaginationToken": "efgh5678EXAMPLE", "Users": [ { "Attributes": [ { "Name": "sub", "Value": "eaad0219-2117-439f-8d46-4db20e59268f" }, { "Name": "email", "Value": "testuser@example.com" } ], "Enabled": true, "UserCreateDate": 1682955829.578, "UserLastModifiedDate": 1689030181.63, "UserStatus": "CONFIRMED", "Username": "testuser" }, { "Attributes": [ { "Name": "sub", "Value": "3b994cfd-0b07-4581-be46-3c82f9a70c90" }, { "Name": "email", "Value": "testuser2@example.com" } ], "Enabled": true, "UserCreateDate": 1684427979.201, "UserLastModifiedDate": 1684427979.201, "UserStatus": "UNCONFIRMED", "Username": "testuser2" }, { "Attributes": [ { "Name": "sub", "Value": "5929e0d1-4c34-42d1-9b79-a5ecacfe66f7" }, { "Name": "email", "Value": "testuser3@example.com" } ], "Enabled": true, "UserCreateDate": 1684427823.641, "UserLastModifiedDate": 1684427823.641, "UserStatus": "UNCONFIRMED", "Username": "testuser3@example.com" } ] }
Untuk informasi selengkapnya, lihat Mengelola dan mencari pengguna di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk mencantumkan pengguna dengan filter sisi klien
list-users
Contoh berikut mencantumkan atribut dari tiga pengguna yang memiliki atribut, dalam hal ini alamat email mereka, yang berisi domain email "@example .com”. Jika atribut lain berisi string ini, mereka juga akan ditampilkan. Pengguna kedua tidak memiliki atribut yang cocok dengan kueri dan dikecualikan dari output yang ditampilkan, tetapi tidak dari respons server.aws cognito-idp list-users \ --user-pool-id
us-west-2_EXAMPLE
\ --max-items3
--query Users\[\*\].Attributes\[\?Value\.contains\(\@\,\'@example.com\'\)\]Output:
[ [ { "Name": "email", "Value": "admin@example.com" } ], [], [ { "Name": "email", "Value": "operator@example.com" } ] ]
Untuk informasi selengkapnya, lihat Mengelola dan mencari pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListUsers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-web-authn-credentials
.
- AWS CLI
-
Untuk membuat daftar kredenal kunci sandi
list-web-authn-credentials
Contoh berikut mencantumkan kunci sandi, atau WebAuthn, kredensi untuk pengguna saat ini. Mereka memiliki satu perangkat terdaftar.aws cognito-idp list-web-authn-credentials \ --access-token
eyJra456defEXAMPLE
Output:
{ "Credentials": [ { "AuthenticatorAttachment": "cross-platform", "CreatedAt": 1736293876.115, "CredentialId": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "FriendlyCredentialName": "Roaming passkey", "RelyingPartyId": "auth.example.com" } ] }
Untuk informasi selengkapnya, lihat Masuk kunci sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListWebAuthnCredentials
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanresend-confirmation-code
.
- AWS CLI
-
Untuk mengirim ulang kode konfirmasi
resend-confirmation-code
Contoh berikut mengirimkan kode konfirmasi kepada penggunajane
.aws cognito-idp resend-confirmation-code \ --client-id
12a3b456c7de890f11g123hijk
\ --usernamejane
Output:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
Untuk informasi selengkapnya, lihat Mendaftar dan mengonfirmasi akun pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ResendConfirmationCode
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrespond-to-auth-challenge
.
- AWS CLI
-
Contoh 1: Untuk menanggapi tantangan NEW_PASSWORD_REQUIRED
respond-to-auth-challenge
Contoh berikut merespons tantangan NEW_PASSWORD_REQUIRED yang dikembalikan initiate-auth. Ini menetapkan kata sandi untuk penggunajane@example.com
.aws cognito-idp respond-to-auth-challenge \ --client-id
1example23456789
\ --challenge-nameNEW_PASSWORD_REQUIRED
\ --challenge-responsesUSERNAME=jane@example.com,NEW_PASSWORD=[Password]
\ --sessionAYABeEv5HklEXAMPLE
Output:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "ACCESS_TOKEN", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "REFRESH_TOKEN", "IdToken": "ID_TOKEN", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-wt2ha1Zd" } } }
Untuk informasi selengkapnya, lihat Otentikasi di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk menanggapi tantangan SELECT_MFA_TYPE
respond-to-auth-challenge
Contoh berikut memilih TOTP MFA sebagai opsi MFA untuk pengguna saat ini. Pengguna diminta untuk memilih jenis MFA dan selanjutnya akan diminta untuk memasukkan kode MFA mereka.aws cognito-idp respond-to-auth-challenge \ --client-id
1example23456789
--sessionAYABeEv5HklEXAMPLE
--challenge-nameSELECT_MFA_TYPE
--challenge-responsesUSERNAME=testuser,ANSWER=SOFTWARE_TOKEN_MFA
Output:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeEv5HklEXAMPLE", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "transparent" } }
Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
Contoh 3: Untuk menanggapi tantangan SOFTWARE_TOKEN_MFA
respond-to-auth-challenge
Contoh berikut menyediakan kode MFA TOTP dan menyelesaikan login.aws cognito-idp respond-to-auth-challenge \ --client-id
1example23456789
\ --sessionAYABeEv5HklEXAMPLE
\ --challenge-nameSOFTWARE_TOKEN_MFA
\ --challenge-responsesUSERNAME=testuser,SOFTWARE_TOKEN_MFA_CODE=123456
Output:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }
Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat RespondToAuthChallenge
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-token
.
- AWS CLI
-
Untuk mencabut token penyegaran
Berikut ini
revoke-token
mencabut token penyegaran yang diminta dan token akses terkait.aws cognito-idp revoke-token \ --token
eyJjd123abcEXAMPLE
\ --client-id1example23456789
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mencabut token di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat RevokeToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-log-delivery-configuration
.
- AWS CLI
-
Untuk mengatur ekspor log dari kumpulan pengguna
set-log-delivery-configuration
Contoh berikut mengonfigurasi kumpulan pengguna yang diminta dengan pencatatan kesalahan pemberitahuan pengguna ke grup log dan info otentikasi pengguna yang masuk ke bucket S3.aws cognito-idp set-log-delivery-configuration \ --user-pool-id
us-west-2_EXAMPLE
\ --log-configurationsLogLevel=ERROR,EventSource=userNotification,CloudWatchLogsConfiguration={LogGroupArn=arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported}
LogLevel=INFO,EventSource=userAuthEvents,S3Configuration={BucketArn=arn:aws:s3:::amzn-s3-demo-bucket1}
Output:
{ "LogDeliveryConfiguration": { "LogConfigurations": [ { "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported" }, "EventSource": "userNotification", "LogLevel": "ERROR" }, { "EventSource": "userAuthEvents", "LogLevel": "INFO", "S3Configuration": { "BucketArn": "arn:aws:s3:::amzn-s3-demo-bucket1" } } ], "UserPoolId": "us-west-2_EXAMPLE" } }
Untuk informasi selengkapnya, lihat Mengekspor log kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetLogDeliveryConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-risk-configuration
.
- AWS CLI
-
Untuk mengatur konfigurasi risiko perlindungan ancaman
set-risk-configuration
Contoh berikut mengonfigurasi pesan dan tindakan perlindungan ancaman, kredensi yang disusupi, dan pengecualian alamat IP di klien aplikasi yang diminta. Karena kompleksitas NotifyConfiguration objek, input JSON adalah praktik terbaik untuk perintah ini.aws cognito-idp set-risk-configuration \ --cli-input-json
file://set-risk-configuration.json
Isi dari
set-risk-configuration.json
:{ "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" }
Output:
{ "RiskConfiguration": { "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" } }
Untuk informasi selengkapnya, lihat Perlindungan ancaman di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetRiskConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-ui-customization
.
- AWS CLI
-
Contoh 1: Untuk menyesuaikan UI host klasik untuk klien aplikasi
set-ui-customization
Contoh berikut mengonfigurasi klien aplikasi yang diminta dengan beberapa CSS khusus dan dengan logo Amazon Cognito sebagai logo aplikasi.aws cognito-idp set-ui-customization \ --user-pool-id
us-west-2_ywDJHlIfU
\ --client-id14pq32c5q2uq2q7keorloqvb23
\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"
\ --image-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
Output:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }
Contoh 2: Untuk mengatur kustomisasi UI default untuk semua klien aplikasi
set-ui-customization
Contoh berikut mengonfigurasi kumpulan pengguna yang diminta untuk semua klien aplikasi yang tidak memiliki konfigurasi khusus klien. Perintah ini menerapkan beberapa CSS khusus dan dengan logo Amazon Cognito sebagai logo aplikasi.aws cognito-idp set-ui-customization \ --user-pool-id
us-west-2_ywDJHlIfU
\ --client-idALL
\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"
\ --image-fileiVBORw0KGgoAAAANSUhEUgAAAFAAAABQCAMAAAC5zwKfAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAA2UExURd00TN9BV/Cmsfvm6f3y9P////fM0uqAj+yNmu6ZpvnZ3eNabuFNYuZneehzhPKzvPTAxwAAAOiMMlkAAAASdFJOU///////////////////////AOK/vxIAAAAJcEhZcwAADsMAAA7DAcdvqGQAAAKDSURBVFhH7ZfpkoMgEISDHKuEw/d/2u2BQWMiBrG29o+fVsKatdPMAeZxc3Nz8w+ISekzmB++sYIw/I/tjHzrPpO2Tx62EbR2PNxFac+jVuKxRaV50IzXkUe76NOCoUuwlvnQKei02gNF0ykotOLRBq/nboeWRxAISx2EbsHFoRhK6Igk2JJlwScfQjgt06dOaWWiTbEDAe/iq8N9kqCw2uCbHkHlYkaXEF8EYeL9RDqT4FhC6XMIIEifdcUwCc4leNyhabadWU6OlKYJE1Oac3NSPhB5rlaXlSgmr/1lww4nPaU/1ylfLGxX1r6Y66ZZkCqvnOlqKWws59ELj7fULc2CubwySYkdDuuiY0/F0L6Q5pZiSG0SfZTSTCOUhxOCH1AdIoCpTTIjtd+VpEjUDDytQH/0Fpc661Aisas/4qmyUItD557pSCOSQQzlx27J+meyDGc5zZgfhWuXE1lGgmVOMwmWdeGdzhjqZV14x5vSj7vsC5JDz/Cl0Vhp56n2NQt1wQIpury1EPbwyaYm+IhmAQKoajkH51wg4cMZ1wQ3QG9efKWWOaDhYWnU6jXjCMdRmm21PArI+Pb5DYoH93hq0ZCPlxeGJho/DI15C6sQc/L2sTC47UFBKZGHT6k+zlXg7WebA0Nr0HTcLMfk/Y4Rc65D3iG6WDd7YLSlVqk87bVhUwhnClrx11RsVQwlAA818Mn+QEs71BhSFU6orsUfKhHp72XMGYXi4q9c64RXRvzkWurRfG2vI2be/VaNcNgpX0Evb/vio7nPMmj5qujkpQgSaPd1UcVqciHFDNZpOcGlcOPyi+AamCbIL9fitxAGeFN2Dl+3vZubm5u/4fH4Bd14HhIPdwZPAAAAAElFTkSuQmCC
Output:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }
Untuk informasi selengkapnya, lihat pencitraan merek UI (klasik) yang dihosting di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetUiCustomization
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-user-mfa-preference
.
- AWS CLI
-
Untuk mengatur preferensi MFA pengguna
set-user-mfa-preference
Contoh berikut mengkonfigurasi pengguna saat ini untuk menggunakan TOTP MFA dan menonaktifkan semua faktor MFA lainnya.aws cognito-idp set-user-mfa-preference \ --access-token
eyJra456defEXAMPLE
\ --software-token-mfa-settingsEnabled=true,PreferredMfa=true
\ --sms-mfa-settingsEnabled=false,PreferredMfa=false
\ --email-mfa-settingsEnabled=false,PreferredMfa=false
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetUserMfaPreference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-user-pool-mfa-config
.
- AWS CLI
-
Untuk mengkonfigurasi MFA kolam pengguna dan WebAuthn
set-user-pool-mfa-config
Contoh berikut mengonfigurasi kumpulan pengguna yang diminta dengan MFA opsional dengan semua metode MFA yang tersedia, dan menetapkan konfigurasi. WebAuthnaws cognito-idp set-user-pool-mfa-config \ --user-pool-id
us-west-2_EXAMPLE
\ --sms-mfa-configuration "SmsAuthenticationMessage=\"Your OTP for MFA or sign-in: use {####}.\",SmsConfiguration={SnsCallerArn=arn:aws:iam::123456789012:role/service-role/test-SMS-Role,ExternalId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,SnsRegion=us-west-2}" \ --software-token-mfa-configurationEnabled=true
\ --email-mfa-configuration "Message=\"Your OTP for MFA or sign-in: use {####}\",Subject=\"OTP test\"" \ --mfa-configurationOPTIONAL
\ --web-authn-configurationRelyingPartyId=auth.example.com,UserVerification=preferred
Output:
{ "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/test-SMS-Role", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }
Untuk informasi selengkapnya, lihat Menambahkan login MFA dan Kunci Sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetUserPoolMfaConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-user-settings
.
- AWS CLI
-
Untuk mengatur setelan pengguna
Contoh ini menetapkan preferensi pengiriman MFA ke EMAIL.
Perintah:
aws cognito-idp set-user-settings --access-token
ACCESS_TOKEN
--mfa-optionsDeliveryMedium=EMAIL
-
Untuk detail API, lihat SetUserSettings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansign-up
.
- AWS CLI
-
Untuk mendaftar pengguna
Contoh ini mendaftar jane@example.com.
Perintah:
aws cognito-idp sign-up --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--usernamejane@example.com
--passwordPASSWORD
--user-attributes Name="email",Value="jane@example.com" Name="name",Value="Jane"Output:
{ "UserConfirmed": false, "UserSub": "e04d60a6-45dc-441c-a40b-e25a787d4862" }
-
Untuk detail API, lihat SignUp
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-user-import-job
.
- AWS CLI
-
Untuk memulai pekerjaan impor
start-user-import-job
Contoh berikut memulai pekerjaan impor yang diminta di kumpulan pengguna yang diminta.aws cognito-idp start-user-import-job \ --user-pool-id
us-west-2_EXAMPLE
\ --job-idimport-mAgUtd8PMm
Output:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CreationDate": 1736442975.904, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443020.081, "Status": "Pending", "UserPoolId": "us-west-2_EXAMPLE" } }
Untuk informasi selengkapnya, lihat Mengimpor pengguna ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat StartUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-web-authn-registration
.
- AWS CLI
-
Untuk mendapatkan informasi pendaftaran passkey untuk pengguna yang masuk
start-web-authn-registration
Contoh berikut menghasilkan opsi WebAuthn pendaftaran untuk pengguna saat ini.aws cognito-idp start-web-authn-registration \ --access-token
eyJra456defEXAMPLE
Output:
{ "CredentialCreationOptions": { "authenticatorSelection": { "requireResidentKey": true, "residentKey": "required", "userVerification": "preferred" }, "challenge": "wxvbDicyqQqvF2EXAMPLE", "excludeCredentials": [ { "id": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "type": "public-key" } ], "pubKeyCredParams": [ { "alg": -7, "type": "public-key" }, { "alg": -257, "type": "public-key" } ], "rp": { "id": "auth.example.com", "name": "auth.example.com" }, "timeout": 60000, "user": { "displayName": "testuser", "id": "ZWFhZDAyMTktMjExNy00MzlmLThkNDYtNGRiMjBlNEXAMPLE", "name": "testuser" } } }
Untuk informasi selengkapnya, lihat Masuk kunci sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat StartWebAuthnRegistration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-user-import-job
.
- AWS CLI
-
Untuk menghentikan pekerjaan impor
stop-user-import-job
Contoh berikut menghentikan pekerjaan impor pengguna berjalan yang diminta di kumpulan pengguna yang diminta.aws cognito-idp stop-user-import-job \ --user-pool-id
us-west-2_EXAMPLE
\ --job-idimport-mAgUtd8PMm
Output:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CompletionDate": 1736443496.379, "CompletionMessage": "The Import Job was stopped by the developer.", "CreationDate": 1736443471.781, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443494.154, "Status": "Stopped", "UserPoolId": "us-west-2_EXAMPLE" } }
Untuk informasi selengkapnya, lihat Mengimpor pengguna ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat StopUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource
.
- AWS CLI
-
Untuk menandai kumpulan pengguna
tag-resource
Contoh berikut berlakuadministrator
dandepartment
tag ke kumpulan pengguna yang diminta.aws cognito-idp tag-resource \ --resource-arn
arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE
\ --tagsadministrator=Jie,tenant=ExampleCorp
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Cognito di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource
.
- AWS CLI
-
Untuk menghapus tag dari kumpulan pengguna
untag-resource
Contoh berikut menghapusadministrator
dandepartment
tag dari kumpulan pengguna yang diminta.aws cognito-idp untag-resource \ --resource-arn
arn:aws:cognito-idp:us-west-2:767671399759:userpool/us-west-2_l5cxwdm2K
\ --tag-keysadministrator
tenant
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Cognito di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-auth-event-feedback
.
- AWS CLI
-
Untuk memperbarui umpan balik acara autentikasi
Contoh ini memperbarui umpan balik acara otorisasi. Ini menandai acara “Valid”.
Perintah:
aws cognito-idp update-auth-event-feedback --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--event-idEVENT_ID
--feedback-tokenFEEDBACK_TOKEN
--feedback-value"Valid"
-
Untuk detail API, lihat UpdateAuthEventFeedback
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-device-status
.
- AWS CLI
-
Untuk memperbarui status perangkat
Contoh ini memperbarui status perangkat ke “not_remembered”.
Perintah:
aws cognito-idp update-device-status --access-token
ACCESS_TOKEN
--device-keyDEVICE_KEY
--device-remembered-status"not_remembered"
-
Untuk detail API, lihat UpdateDeviceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-group
.
- AWS CLI
-
Untuk memperbarui grup
Contoh ini memperbarui deskripsi dan prioritas untuk. MyGroup
Perintah:
aws cognito-idp update-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
--description"New description"
--precedence2
Output:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New description", "RoleArn": "arn:aws:iam::111111111111:role/MyRole", "Precedence": 2, "LastModifiedDate": 1548800862.812, "CreationDate": 1548097827.125 } }
-
Untuk detail API, lihat UpdateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-identity-provider
.
- AWS CLI
-
Untuk memperbarui penyedia identitas kumpulan pengguna
update-identity-provider
Contoh berikut memperbarui penyedia OIDC “My OIDCId P” di kumpulan pengguna yang diminta.aws cognito-idp update-identity-provider \ --cli-input-json
file://update-identity-provider.json
Isi dari
update-identity-provider.json
:{ "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1.701129701653E9, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1.701129701653E9, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "UserPoolId": "us-west-2_EXAMPLE" }
Output:
{ "IdentityProvider": { "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1701129701.653, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1736444278.211, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "ProviderType": "OIDC", "UserPoolId": "us-west-2_EXAMPLE" } }
Untuk informasi selengkapnya, lihat Mengonfigurasi domain di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-managed-login-branding
.
- AWS CLI
-
Untuk memperbarui gaya branding login terkelola
update-managed-login-branding
Contoh berikut memperbarui gaya branding klien aplikasi yang diminta.aws cognito-idp update-managed-login-branding \ --cli-input-json
file://update-managed-login-branding.json
Isi dari
update-managed-login-branding.json
:{ "Assets": [ { "Bytes": "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", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "ManagedLoginBrandingId": "63f30090-6b1f-4278-b885-2bbb81f8e545", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" }
Output:
{ "ManagedLoginBranding": { "Assets": [ { "Bytes": "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", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "CreationDate": 1732138490.642, "LastModifiedDate": 1732140420.301, "ManagedLoginBrandingId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" } }
Untuk informasi selengkapnya, lihat Menerapkan pencitraan merek ke halaman login terkelola di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateManagedLoginBranding
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-resource-server
.
- AWS CLI
-
Untuk memperbarui server sumber daya
Contoh ini memperbarui Weather server sumber daya. Ini menambahkan ruang lingkup baru.
Perintah:
aws cognito-idp update-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
--nameWeather
--scopes ScopeName=NewScope,ScopeDescription="New scope description"Output:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Happy", "Scopes": [ { "ScopeName": "NewScope", "ScopeDescription": "New scope description" } ] } }
-
Untuk detail API, lihat UpdateResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-attributes
.
- AWS CLI
-
Untuk memperbarui atribut pengguna
Contoh ini memperbarui atribut pengguna “nama panggilan”.
Perintah:
aws cognito-idp update-user-attributes --access-token
ACCESS_TOKEN
--user-attributes Name="nickname",Value="Dan"-
Untuk detail API, lihat UpdateUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-pool-client
.
- AWS CLI
-
Untuk memperbarui klien aplikasi
update-user-pool-client
Contoh berikut memperbarui konfigurasi klien aplikasi yang diminta.aws cognito-idp update-user-pool-client \ --user-pool-id
us-west-2_EXAMPLE
\ --client-id1example23456789
\ --client-namemy-test-app
\ --refresh-token-validity30
\ --access-token-validity60
\ --id-token-validity60
\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days
\ --read-attributes"address"
"birthdate"
"email"
"email_verified"
"family_name"
"gender"
"locale"
"middle_name"
"name"
"nickname"
"phone_number"
"phone_number_verified"
"picture"
"preferred_username"
"profile"
"updated_at"
"website"
"zoneinfo"
\ --write-attributes"address"
"birthdate"
"email"
"family_name"
"gender"
"locale"
"middle_name"
"name"
"nickname"
"phone_number"
"picture"
"preferred_username"
"profile"
"updated_at"
"website"
"zoneinfo"
\ --explicit-auth-flows"ALLOW_ADMIN_USER_PASSWORD_AUTH"
"ALLOW_CUSTOM_AUTH"
"ALLOW_REFRESH_TOKEN_AUTH"
"ALLOW_USER_PASSWORD_AUTH"
"ALLOW_USER_SRP_AUTH"
\ --supported-identity-providers"MySAML"
"COGNITO"
"Google"
\ --callback-urls"https://www.example.com"
"https://app2.example.com"
\ --logout-urls"https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com"
"https://example.com/logout"
\ --default-redirect-uri"https://www.example.com"
\ --allowed-o-auth-flows"code"
"implicit"
\ --allowed-o-auth-scopes"openid"
"profile"
"aws.cognito.signin.user.admin"
\ --allowed-o-auth-flows-user-pool-client \ --prevent-user-existence-errorsENABLED
\ --enable-token-revocation \ --no-enable-propagate-additional-user-context-data \ --auth-session-validity3
Output:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "my-test-app", "ClientId": "1example23456789", "LastModifiedDate": "2025-01-31T14:40:12.498000-08:00", "CreationDate": "2023-09-13T16:26:34.408000-07:00", "RefreshTokenValidity": 30, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "website", "zoneinfo", "address", "birthdate", "email_verified", "gender", "profile", "phone_number_verified", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "WriteAttributes": [ "website", "zoneinfo", "address", "birthdate", "gender", "profile", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "ExplicitAuthFlows": [ "ALLOW_CUSTOM_AUTH", "ALLOW_USER_PASSWORD_AUTH", "ALLOW_ADMIN_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "COGNITO", "MySAML" ], "CallbackURLs": [ "https://www.example.com", "https://app2.example.com" ], "LogoutURLs": [ "https://example.com/logout", "https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com" ], "DefaultRedirectURI": "https://www.example.com", "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile" ], "AllowedOAuthFlowsUserPoolClient": true, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": false, "AuthSessionValidity": 3 } }
Untuk informasi selengkapnya, lihat Setelan khusus aplikasi dengan klien aplikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-pool-domain
.
- AWS CLI
-
Untuk memperbarui domain kustom
update-user-pool-domain
Contoh berikut mengonfigurasi versi branding dan sertifikat untuk domain kustom kumpulan pengguna yang diminta.aws cognito-idp update-user-pool-domain \ --user-pool-id
ca-central-1_EXAMPLE
\ --domainauth.example.com
\ --managed-login-version2
\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "CloudFrontDomain": "example.cloudfront.net", "ManagedLoginVersion": 2 }
Untuk informasi selengkapnya, lihat Login terkelola dan Mengonfigurasi domain di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-pool
.
- AWS CLI
-
Untuk memperbarui kumpulan pengguna
update-user-pool
Contoh berikut memodifikasi kumpulan pengguna dengan sintaks contoh untuk masing-masing opsi konfigurasi yang tersedia. Untuk memperbarui kumpulan pengguna, Anda harus menentukan semua opsi yang telah dikonfigurasi sebelumnya atau mereka akan mengatur ulang ke nilai default.aws cognito-idp update-user-pool --user-pool-id
us-west-2_EXAMPLE
\ --policies PasswordPolicy=\{MinimumLength=6,RequireUppercase=true,RequireLowercase=true,RequireNumbers=true,RequireSymbols=true,TemporaryPasswordValidityDays=7\} \ --deletion-protectionACTIVE
\ --lambda-config PreSignUp="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-presignup-function",PreTokenGeneration="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-pretoken-function" \ --auto-verified-attributes"phone_number"
"email"
\ --verification-message-template \{\"SmsMessage\":\""Your code is {####}"
\",\"EmailMessage\":\""Your code is {####}"\",\"EmailSubject\":\""Your verification code"\",\"EmailMessageByLink\":\""Click {##here##} to verify your email address."\",\"EmailSubjectByLink\":\""Your verification link"\",\"DefaultEmailOption\":\"CONFIRM_WITH_LINK\"\} \ --sms-authentication-message "Your code is {####}" \ --user-attribute-update-settings AttributesRequireVerificationBeforeUpdate="email","phone_number" \ --mfa-configuration"OPTIONAL"
\ --device-configurationChallengeRequiredOnNewDevice=true,DeviceOnlyRememberedOnUserPrompt=true
\ --email-configuration SourceArn="arn:aws:ses:us-west-2:123456789012:identity/admin@example.com",ReplyToEmailAddress="amdin+noreply@example.com",EmailSendingAccount=DEVELOPER,From="admin@amazon.com",ConfigurationSet="test-configuration-set" \ --sms-configuration SnsCallerArn="arn:aws:iam::123456789012:role/service-role/SNS-SMS-Role",ExternalId="12345",SnsRegion="us-west-2" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-tags "Function"="MyMobileGame","Developers"="Berlin" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-add-ons AdvancedSecurityMode="AUDIT" \ --account-recovery-setting RecoveryMechanisms=\[\{Priority=1,Name="verified_email"\},\{Priority=2,Name="verified_phone_number"\}\]Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memperbarui konfigurasi kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanverify-software-token
.
- AWS CLI
-
Untuk mengonfirmasi pendaftaran autentikator TOTP
verify-software-token
Contoh berikut melengkapi pendaftaran TOTP untuk pengguna saat ini.aws cognito-idp verify-software-token \ --access-token
eyJra456defEXAMPLE
\ --user-code123456
Output:
{ "Status": "SUCCESS" }
Untuk informasi selengkapnya, lihat Menambahkan MFA ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat VerifySoftwareToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanverify-user-attribute
.
- AWS CLI
-
Untuk memverifikasi perubahan atribut
verify-user-attribute
Contoh berikut memverifikasi perubahan pada atribut email pengguna saat ini.aws cognito-idp verify-user-attribute \ --access-token
eyJra456defEXAMPLE
\ --attribute-nameemail
\ --code123456
Untuk informasi selengkapnya, lihat Mengonfigurasi verifikasi email atau telepon di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat VerifyUserAttribute
di Referensi AWS CLI Perintah.
-