翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ユーザープールの開始方法
認証とアクセスコントロールを必要とするアプリケーションがある。シングルサインオン (SSO) 用の OpenID Connect (OIDC) フレームワーク内で作業できます。Amazon Cognito には、 AWS SDK を使用してアプリケーションのバックエンドで認証のロジックを処理し、クライアントでブラウザを呼び出してマネージド認可サーバーにアクセスするためのツールがあります。
Amazon Cognito コンソールは、任意のアプリケーションフレームワークのビューからユーザープールを作成する手順を示します。そこから、外部のソーシャル ID プロバイダーまたは SAML 2.0 ID プロバイダー (IdPs) とのフェデレーティッドサインインなどの機能を追加し続けることができます。Amazon Cognito コンソールのアプリケーションモデルは、OIDC ライブラリをプロジェクトに追加し、ブラウザを呼び出すことに重点を置いています。
機能セットを拡張し、Amazon Cognito のコンポーネントをさらに組み込むには、ユーザープールを使用して実行できるすべての事項に関する Amazon Cognito ユーザープールの章をお読みください。
この章と Amazon Cognito コンソールの例は、アプリケーションリソースと Amazon Cognito ユーザープールの基本的な統合を示しています。後で、利用可能なオプションで使用するものを増やすようにユーザープールを調整できます。その後、アプリケーションを更新して新機能を採用し、IdPs とやり取りできます。
マネージドログインページを使用しない場合は、 AWS SDK または を使用して、カスタムビルドの認証インターフェイスでアプリケーションを作成できます AWS Amplify。この方法で構築したアプリケーションは、ユーザープール API とやり取りし、ローカルユーザーの認証にのみ適しています。この認証モデルについては、「」を参照してくださいその他のアプリケーションオプション。