

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# プラスプランの機能
<a name="feature-plans-features-plus"></a>

プラス機能プランには、Amazon Cognito ユーザープールの高度なセキュリティ機能が含まれています。これらの機能は、実行時にユーザーコンテキストをログに記録して分析し、デバイス、場所、リクエストデータ、パスワードにセキュリティ上の問題が潜んでいないか確認します。次に、ユーザーアカウントをブロックまたはセキュリティ保護を追加する自動応答により、潜在的なリスクを軽減します。また、セキュリティログを Amazon S3、Amazon Data Firehose、または Amazon CloudWatch Logs にエクスポートして、さらに分析することもできます。

エッセンシャルプランからプラス プランに切り替えると、エッセンシャルのすべての機能に加えて、上位の機能を利用できます。例えば、脅威保護のセキュリティオプションセット (*高度なセキュリティ機能*とも呼ばれます) を利用できます。認証フロントエンドの脅威に自動的に適応するようにユーザープールを設定するには、ユーザープールのプラスプランを選択してください。

以下のセクションでは、プラスプランでアプリケーションに追加できる機能を簡単に紹介します。詳細については、以降のページを参照してください。

**その他のリソース**
+ アダプティブ認証: [アダプティブ認証の使用](cognito-user-pool-settings-adaptive-authentication.md)
+ 漏えいした認証情報: [漏えいした認証情報の検出の使用](cognito-user-pool-settings-compromised-credentials.md)
+ ログのエクスポート: [Amazon Cognito ユーザープールからのログのエクスポート](exporting-quotas-and-usage.md)

**Topics**
+ [脅威保護: アダプティブ認証](#features-adaptive-authentication)
+ [脅威保護: 漏えいした認証情報の検出](#features-compromised-credentials)
+ [脅威保護: ユーザーアクティビティのログ記録](#features-user-logs)

## 脅威保護: アダプティブ認証
<a name="features-adaptive-authentication"></a>

プラスプランには、*アダプティブ認証*機能が含まれています。この機能を有効にすると、ユーザープールはすべてのユーザー認証セッションのリスク評価を行います。結果として得られるリスク評価から、サインインしたユーザーのリスクレベルがしきい値の設定を超えている場合、認証をブロックしたり、MFA をプッシュしたりできます。アダプティブ認証を使用すると、ユーザープールとアプリケーションは、ユーザーのアカウントが攻撃を受けている可能性があるときに、自動的にブロックしたり、MFA を設定したりします。また、ユーザープールからリスク評価に関するフィードバックを提供して、将来の評価を調整することもできます。

**Amazon Cognito コンソールでアダプティブ認証を設定するには**

1. プラス機能プランを選択します。

1. ユーザープールの **[脅威保護]** メニューで、**[脅威保護]** の下にある **[標準認証とカスタム認証]** を編集します。

1. 標準認証またはカスタム認証の **[強制モード]** を **[フル機能]** に設定します。

1. **[アダプティブ認証]** で、さまざまなリスクレベルに対する自動リスク対応を設定します。

**詳細情報**
+ [アダプティブ認証の使用](cognito-user-pool-settings-adaptive-authentication.md)
+ [アプリケーションにおける脅威保護のためのデータ収集](user-pool-settings-viewing-threat-protection-app.md)

## 脅威保護: 漏えいした認証情報の検出
<a name="features-compromised-credentials"></a>

プラスプランには、*[漏えいした認証情報の検出]* 機能が含まれています。この機能は、安全でないパスワードの使用や、それに伴って生じる意図しないアプリケーションアクセスの脅威から保護します。ユーザー名とパスワードによるサインインをユーザーに許可すると、他の場所で使用したパスワードが再利用される可能性があります。また、そのパスワードは漏洩しているか、一般的に推測されている可能性があります。漏えいした認証情報の検出では、ユーザーが送信したパスワードがユーザープールによって読み取られ、パスワードデータベースと比較されます。これにより、パスワードが漏えいしている可能性が高いと判断された場合は、サインインをブロックし、アプリケーションでユーザーのパスワードリセットを開始するようにユーザープールを設定できます。

漏えいした認証情報の検出は、新しいユーザーがサインアップしたとき、既存のユーザーがサインインしたとき、およびユーザーがパスワードをリセットしようとしたときに、安全でないパスワードに反応する可能性があります。この機能を使用すると、ユーザープールは、ユーザーがパスワードを入力する場所を問わず、安全でないパスワードを使用したサインインを防止または警告できます。

**Amazon Cognito コンソールで漏えいした認証情報の検出を設定するには**

1. プラス機能プランを選択します。

1. ユーザープールの **[脅威保護]** メニューで、**[脅威保護]** の下にある **[標準認証とカスタム認証]** を編集します。

1. 標準認証またはカスタム認証の **[強制モード]** を **[フル機能]** に設定します。

1. **[漏えいした認証情報]** で、チェックする認証オペレーションのタイプと、ユーザープールからの必要な自動レスポンスを設定します。

**詳細情報**
+ [漏えいした認証情報の検出の使用](cognito-user-pool-settings-compromised-credentials.md)

## 脅威保護: ユーザーアクティビティのログ記録
<a name="features-user-logs"></a>

プラスプランには、ユーザー認証試行のセキュリティ分析と詳細を示すログ記録機能が追加されています。アプリケーションに接続したデバイスに関するリスク評価、ユーザー IP アドレス、ユーザーエージェント、その他の情報を確認できます。これらの情報に基づいて、組み込みの脅威保護機能を使用して対処することも、独自のシステムでログを分析して適切な措置を講じることもできます。脅威保護から Amazon S3、CloudWatch Logs、または Amazon DynamoDB にログをエクスポートできます。

**Amazon Cognito コンソールでユーザーアクティビティのログ記録を設定するには**

1. プラス機能プランを選択します。

1. ユーザープールの **[脅威保護]** メニューで、**[脅威保護]** の下にある **[標準認証とカスタム認証]** を編集します。

1. 標準認証またはカスタム認証の **[強制モード]** を **[監査のみ]** に設定します。これはログに関する最小限の設定です。**[フル機能]** モードに切り替えて、その他の脅威保護機能を設定することもできます。

1. サードパーティー分析 AWS のサービス のためにログを別の にエクスポートするには、ユーザープールの**ログストリーミング**メニューに移動し、エクスポート先を設定します。

**詳細情報**
+ [ユーザー認証イベントのエクスポート](cognito-user-pool-settings-adaptive-authentication.md#user-pool-settings-adaptive-authentication-event-user-history-exporting)
+ [Amazon Cognito ユーザープールからのログのエクスポート](exporting-quotas-and-usage.md)