

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Cognito コンソールで新しいアプリケーションを作成する
<a name="getting-started-user-pools-application"></a>

ユーザープールは、ソフトウェアアプリケーションに認証オプションを追加します。最も簡単に作成を開始するには、Amazon Cognito コンソールにアクセスし、表示される手順に従ってください。作成手順に従って、ユーザープールリソースの設定だけでなく、アプリケーションの初期設定も行うことができます。

開始する準備ができたら、[Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/v2/idp/user-pools)にアクセスし、ボタンを選択して新しいユーザープールを作成します。セットアッププロセスでは、設定とプログラミング言語のオプションについて説明します。

**認証の概念に関するその他のリソース**
+ [Amazon Cognito ユーザープールによる認証](authentication.md)
+ [API、OIDC、マネージドログインページの認証についての理解](authentication-flows-public-server-side.md#user-pools-API-operations)
+ [Amazon Cognito による認証の仕組み](cognito-how-to-authenticate.md)
+ [Amazon Cognito の認証と認可を、ウェブアプリケーションとモバイルアプリケーションに統合する](cognito-integrate-apps.md)

**アプリケーション用の Amazon Cognito リソースを作成するには**

1. [Amazon Cognitoコンソール](https://console.aws.amazon.com/cognito/) に移動します。Amazon Cognito リソースを作成および管理できるように IAM プリンシパルにアクセス許可を割り当てるには、「[AWS Amazon Cognito の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。ユーザープールの作成には、`AmazonCognitoPowerUser` ポリシーで十分です。

1. **[ユーザープール]** メニューから **[ユーザープールを作成]** を選択するか、**[5 分未満で無料で開始できます]** を選択します。

1. **[アプリケーションを定義]** で、認証および認可サービスを作成する対象のアプリケーションシナリオに最適な**アプリケーションタイプ**を選択します。

1. **[アプリケーションに名前を付ける]** で、わかりやすい名前を入力するか、デフォルト名を使用します。

1. **[オプションを設定]** では、ユーザープールの作成後に変更できない設定をサポートする基本的な選択を行う必要があります。

   1. **[サインイン識別子のオプション]** で、サインインさせるユーザーを識別する方法を指定します。ユーザー生成のユーザー名、E メールアドレス、または電話番号を選択できます。複数のオプションの組み合わせを許可することもできます。Amazon Cognito は、ここで設定したオプションを、[マネージドログイン](cognito-user-pools-managed-login.md)のサインインフォームのユーザー名フィールドで受け入れます。

   1. **[サインアップのための必須属性]** で、ユーザーが新しいアカウントに登録したときに収集するユーザー情報を指定します。マネージドログインページでは、Amazon Cognito はすべての必須属性に対するプロンプトを表示します。

      **[サインイン識別子のオプション]** は、必須属性に影響します。**[ユーザー名]** には、E メールまたは SMS メッセージでパスワードリセットコードを受信できるように、ユーザーごとに E メールまたは電話が属性として必要です。**[メールアドレス]** には E メール属性が必要で、**[電話番号]** には電話番号属性が必要です。

1. **[リターン URL を追加**」に、ユーザーが認証を完了した後にアプリケーションにリダイレクトするためのパスを入力します。このパスは、OpenID Connect (OIDC) ライブラリを使用してユーザー認証結果を処理するアプリケーション内のルートである必要があります。テストアプリケーション用のリターン URL の例は `https://localhost:3000/callback` です。Amazon Cognito コンソールの NodeJS アプリケーションの例では、このルートは [openid-client](https://www.npmjs.com/package/openid-client) を使用してアクセストークンを収集し、ユーザー情報と引き換えます。リソースの作成後に、開発プラットフォームの例を参照できるようになります。

1. **[アプリケーションを作成]** を選択します。Amazon Cognito は、アプリケーションタイプのデフォルト設定を使用して、ユーザープールとアプリケーションクライアントを作成します。初期リソースの作成後に、[[外部 ID プロバイダー]](cognito-user-pools-identity-federation.md) や [[多要素認証 (MFA)]](user-pool-settings-mfa.md#user-pool-configuring-mfa) など、その他のオプションを設定できます。

1. **[アプリケーションを設定]** ページでは、アプリケーションのコード例をすぐに取得できます。新しいユーザープールを確認するには、下にスクロールして **[概要に移動]** を選択します。

1. 同じユーザープールに、さらにアプリケーションを追加するには、**[アプリケーションクライアント]** メニューに移動し、新しいアプリケーションクライアントを追加します。これに伴って、アプリケーションの作成を主としたプロセスが繰り返されますが、ここでは新しいアプリケーションクライアントを既存のユーザープールに追加するだけです。

このプロセスでユーザープールと 1 つ以上のアプリケーションクライアントを作成したら、マネージドログインを使用して認証オペレーションのテストを開始できます。これらのクイックスタートオプションは、一般のセルフサインアップに開放されています。コンソールプロセスを使用してテスト環境を作成したら、最終的な設計を本番環境に移行することをお勧めします。Amazon Cognito の機能に慣れるまでの時間を取ってください。次に、本稼働ワークロードに移行するには、カスタム設定を作成し、 AWS CloudFormation や などの自動化ツールを使用してデプロイします AWS Cloud Development Kit (AWS CDK)。

Amazon Cognito は、このプロセスで元に戻すことができないデフォルト設定をいくつか作成します。変更できないユーザープール設定とコンソールで選択できるオプションの詳細については、「[ユーザープールとアプリケーションクライアントの設定更新](cognito-user-pool-updating.md)」を参照してください。


| 設定 | 効果 | 変更方法 | 詳細情報 | 
| --- | --- | --- | --- | 
| クライアントシークレット | 認証リクエストにはクライアントシークレットハッシュが必要です。 | [従来のウェブアプリケーション] または [Machine to Machine アプリケーション] プロファイルを使用して新しいアプリケーションクライアントを作成します。 | [アプリケーションクライアントによるアプリケーション固有の設定](user-pool-settings-client-apps.md) | 
| 優先ユーザー名 | ユーザープールは preferred\$1username 属性をエイリアスとして受け入れません。 |  AWS SDK を使用してプログラムでユーザープールを作成します。 | [ログイン属性のカスタマイズ](user-pool-settings-attributes.md#user-pool-settings-aliases) | 
| 大文字と小文字の区別 | ユーザープールのユーザー名では大文字と小文字は区別されません。例えば、JohnD と johnd は同じユーザーと見なされます。 |  AWS SDK を使用してプログラムでユーザープールを作成します。 | [ユーザープールの大文字と小文字の区別](user-pool-case-sensitivity.md) | 