기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
CSV 파일에서 사용자 풀로 사용자 가져오기
외부 자격 증명 스토어가 있고 새 로컬 사용자를 위해 사용자 풀을 준비할 시간이 있는 경우 쉼표로 구분된 값(CSV) 파일에서 대량 사용자 가져오기는 Amazon Cognito 사용자 풀로 마이그레이션하기 위한 저조하고 저렴한 옵션일 수 있습니다. CSV 파일 가져오기는 템플릿 파일을 다운로드 및 채우고 가져오기 작업의 사용자 풀로 파일을 전달하는 프로세스입니다. CSV 가져오기를 사용하여 테스트 사용자를 빠르게 생성할 수 있습니다. 또한 외부 자격 증명 스토어에 대한 읽기 API 요청으로 파일을 프로그래밍 방식으로 채운 다음 세부 정보 및 속성을 파일에 대한 쓰기 작업에 구문 분석할 수 있습니다.
이 가져오기 프로세스는 password를 제외한 모든 사용자 속성의 값을 설정합니다. 암호 가져오기는 지원되지 않습니다. 보안 모범 사례에서는 일반 텍스트는 암호로 사용할 수 없으며, 해시 가져오기는 지원되지 않기 때문입니다. 즉, 사용자가 처음 로그인할 때 암호를 변경해야 합니다. 사용자는 이 방법을 사용하여 가져올 때 RESET_REQUIRED
상태가 됩니다.
를 사용하여 사용자의 암호를 설정할 수 있습니다. AdminSetUserPassword API Permanent
파라미터를 로 설정하는 요청입니다true
. CSV 가져오기는 사용자 풀의 청구된 월별 활성 사용자(MAUs)에 기여하지 않습니다. 그러나 암호 재설정 작업은 를 생성합니다MAUs. 즉시 활성화되지 않을 수 있는 많은 수의 사용자를 가져올 때 비용을 관리하려면 사용자가 로그인하고 RESET_REQUIRED
챌린지를 받을 때 새 암호를 입력하도록 애플리케이션을 설정합니다.
참고
각 사용자의 생성 날짜는 해당 사용자를 사용자 풀로 가져온 시간입니다. 생성 날짜는 가져온 속성 중 하나가 아닙니다.
사용자 가져오기 작업을 생성하는 단계
-
AWS Identity and Access Management (IAM) 콘솔에서 Amazon CloudWatch Logs 역할을 생성합니다.
-
사용자 가져오기.csv 파일을 만듭니다.
-
사용자 가져오기 작업을 생성하고 실행합니다.
-
사용자 가져오기.csv 파일을 업로드합니다.
-
사용자 가져오기 작업을 시작하고 실행합니다.
-
CloudWatch 를 사용하여 이벤트 로그를 확인합니다.
-
가져온 사용자에게 암호를 재설정하도록 요구합니다.
추가 리소스
-
사용자 풀 간에 사용자 계정을 내보내기 위한 Cognito 사용자 프로파일 내보내기 참조 아키텍처
주제
CloudWatch 로그 IAM 역할 생성
Amazon Cognito CLI 또는 를 사용하는 경우 역할을 생성API CloudWatch IAM해야 합니다. 다음 절차에서는 Amazon Cognito가 가져오기 작업의 결과를 CloudWatch Logs에 기록하는 데 사용할 수 있는 IAM 역할을 생성하는 방법을 설명합니다.
참고
Amazon Cognito 콘솔에서 가져오기 작업을 생성할 때 동시에 IAM 역할을 생성할 수 있습니다. 새 IAM 역할 생성 을 선택하면 Amazon Cognito는 역할에 적절한 신뢰 정책 및 IAM 정책을 자동으로 적용합니다.
사용자 풀 가져오기에 대한 CloudWatch 로그 IAM 역할을 생성하려면(AWS CLI, API)
에 로그인 AWS Management Console 하고 에서 IAM 콘솔을 엽니다https://console.aws.amazon.com/iam/
. -
에 대한 새 IAM 역할을 생성합니다 AWS 서비스. 자세한 지침은 AWS Identity and Access Management 사용 설명서의 AWS 서비스에 대한 역할 생성을 참조하세요.
-
Trusted entity type(신뢰할 수 있는 엔티티 유형)의 Use case(사용 사례)를 선택할 때 아무 서비스를 선택합니다. Amazon Cognito는 현재 서비스 사용 사례에 나열되지 않습니다.
-
Add permissions(권한 추가) 화면에서 Create policy(정책 생성)을 선택하고 다음 정책 설명을 삽입합니다. Replace
REGION
예를 들어 와 같이 사용자 풀 AWS 리전 의 를 사용합니다us-east-1
. ReplaceACCOUNT
예를 들어 와 같이 AWS 계정 ID를 사용합니다111122223333
.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:
REGION
:ACCOUNT
:log-group:/aws/cognito/*" ] } ] }
-
-
역할을 만들 때 Amazon Cognito를 신뢰할 수 있는 개체로 선택하지 않았으므로, 이제 역할의 신뢰 관계를 수동으로 편집해야 합니다. IAM 콘솔의 탐색 창에서 역할을 선택한 다음 생성한 새 역할을 선택합니다.
-
신뢰 관계 탭을 선택합니다.
-
신뢰 정책 편집을 선택합니다.
-
다음 정책 설명을 Edit trust policy(신뢰 정책 편집)에 붙여넣어 기존 텍스트를 대체합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cognito-idp.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
정책 업데이트를 선택합니다.
-
역할 을 기록해 둡니다ARN. 가져오기 작업을 생성할 ARN 때 를 제공합니다.
사용자 가져오기 CSV 파일 생성
기존 사용자를 사용자 풀로 가져오려면 먼저 가져오려는 사용자와 해당 속성이 포함된 쉼표로 구분된 값(CSV) 파일을 생성해야 합니다. 사용자 풀에서는 사용자 풀의 속성 스키마를 반영하는 헤더가 있는 사용자 가져오기 파일을 검색할 수 있습니다. 그런 다음 CSV 파일 형식 지정의 형식 지정 요구 사항과 일치하는 사용자 정보를 삽입할 수 있습니다.
CSV 파일 헤더 다운로드(콘솔)
CSV 헤더 파일을 다운로드하려면 다음 절차를 따르세요.
CSV 파일 헤더를 다운로드하려면
-
Amazon Cognito 콘솔
로 이동합니다. AWS 자격 증명을 입력하라는 메시지가 표시될 수 있습니다. -
사용자 풀(User Pools)을 선택합니다.
-
목록에서 기존 사용자 풀을 선택합니다.
-
사용자 탭을 선택합니다.
-
Import users(사용자 가져오기) 섹션에서 Create an import job(가져오기 작업 생성)을 선택합니다.
-
업로드CSV에서 template.csv 링크를 선택하고 CSV 파일을 다운로드합니다.
CSV 파일 헤더 다운로드(AWS CLI)
올바른 헤더 목록을 가져오려면 다음 CLI 명령을 실행합니다.USER_POOL_ID
는 사용자를 가져올 사용자 풀의 사용자 풀 식별자입니다.
aws cognito-idp get-csv-header --user-pool-id "
USER_POOL_ID
"
샘플 응답:
{ "CSVHeader": [ "name", "given_name", "family_name", "middle_name", "nickname", "preferred_username", "profile", "picture", "website", "email", "email_verified", "gender", "birthdate", "zoneinfo", "locale", "phone_number", "phone_number_verified", "address", "updated_at", "cognito:mfa_enabled", "cognito:username" ], "UserPoolId": "
USER_POOL_ID
" }
CSV 파일 형식 지정
다운로드한 사용자 가져오기 CSV 헤더 파일은 다음 문자열과 같습니다. 사용자 풀에 추가한 사용자 지정 속성도 포함되어 있습니다.
cognito:username,name,given_name,family_name,middle_name,nickname,preferred_username,profile,picture,website,email,email_verified,gender,birthdate,zoneinfo,locale,phone_number,phone_number_verified,address,updated_at,cognito:mfa_enabled
파일에 이 헤더와 사용자의 속성 값이 포함되고 다음 규칙에 따라 형식이 지정되도록 CSV 파일을 편집합니다.
참고
전화 번호의 올바른 형식 등, 속성 값에 대한 자세한 내용은 사용자 속성 작업 섹션을 참조하세요.
-
파일의 첫 번째 행은 사용자 속성 이름을 포함하는 다운로드된 헤더 행입니다.
-
CSV 파일의 열 순서는 중요하지 않습니다.
-
첫 번째 행 뒤의 각 행에는 사용자의 속성 값이 포함됩니다.
-
헤더의 모든 열이 있어야 하지만 모든 열에 값을 제공할 필요는 없습니다.
-
다음과 같은 속성이 필요합니다.
-
cognito:username
-
cognito:mfa_enabled
-
email_verified 또는 phone_number_verified
-
각 사용자의 자동 확인 속성 중 하나 이상이
true
이어야 합니다. 자동 확인 속성은 새 사용자가 사용자 풀에 가입할 때 Amazon Cognito에서 자동으로 코드를 보내는 이메일 주소 또는 전화 번호입니다. -
사용자 풀에는 하나 이상의 자동 확인 속성(email_verified 또는 phone_number_verified)이 있어야 합니다. 사용자 풀에 자동 확인된 속성이 없으면 가져오기 작업이 시작되지 않습니다.
-
사용자 풀에 자동 확인 속성이 하나만 있는 경우 각 사용자에 대해 해당 속성을 확인해야 합니다. 예를 들어 사용자 풀에 phone_number만 자동 검증 속성으로 설정되어 있는 경우 각 사용자의 phone_number_verified 값이
true
이어야 합니다.
참고
사용자가 암호를 재설정하려면 확인된 이메일 또는 전화 번호가 있어야 합니다. Amazon Cognito는 CSV 파일에 지정된 이메일 또는 전화번호로 암호 재설정 코드가 포함된 메시지를 보냅니다. 메시지가 전화번호로 전송되면 SMS 메시지로 전송됩니다. 자세한 내용은 가입 시 연락처 정보 확인 단원을 참조하십시오.
-
-
email(email_verified가
true
인 경우) -
phone_number(phone_number_verified가
true
인 경우) -
사용자 풀을 생성할 때 필수 속성으로 표시한 모든 속성
-
-
문자열 속성 값은 인용 부호로 묶여 있지 않아야 합니다.
-
속성 값에 쉼표가 포함된 경우 쉼표 앞에 백슬래시(\)를 넣어야 합니다. 이는 CSV 파일의 필드가 쉼표로 구분되기 때문입니다.
-
CSV 파일 콘텐츠는 바이트 순서 표시 없이 UTF-8 형식이어야 합니다.
-
cognito:username 필드는 필수이며 사용자 풀 내에서 고유해야 합니다. 유니 코드 문자열일 수 있습니다. 단, 공백 또는 탭을 포함할 수 없습니다.
-
생년월일 값이 있는 경우 형식이어야 합니다.
mm/dd/yyyy
. 예를 들어, 1985년 2월 1일의 생년월일은 로 인코딩되어야 합니다02/01/1985
. -
cognito:mfa_enabled 필드는 필수입니다. 사용자 풀에 다중 인증(MFA)이 요구되도록 설정한 경우 이 필드는 모든 사용자에게
true
해당되어야 합니다. 를 꺼짐MFA으로 설정한 경우 이 필드는 모든 사용자false
에 대한 필드여야 합니다. 를 선택 사항MFA으로 설정한 경우 이 필드는true
또는 일 수false
있지만 비워둘 수는 없습니다. -
최대 행 길이는 16,000자입니다.
-
최대 CSV 파일 크기는 100MB입니다.
-
파일의 최대 행(사용자) 수는 500,000개입니다. 헤더 행은 이 최대값에 포함되지 않습니다.
-
updated_at 필드 값은 초 단위의 Epoch 시간이어야 합니다(예:
1471453471
). -
속성 값의 선행 또는 후행 공백은 잘립니다.
다음 목록은 사용자 지정 속성이 없는 사용자 풀의 예제 CSV 가져오기 파일입니다. 사용자 풀 스키마가 이 예시와 다를 수 있습니다. 이 경우 사용자 풀에서 다운로드한 CSV 템플릿에 테스트 값을 제공해야 합니다.
cognito:username,name,given_name,family_name,middle_name,nickname,preferred_username,profile,picture,website,email,email_verified,gender,birthdate,zoneinfo,locale,phone_number,phone_number_verified,address,updated_at,cognito:mfa_enabled John,,John,Doe,,,,,,,johndoe@example.com,TRUE,,02/01/1985,,,+12345550100,TRUE,123 Any Street,,FALSE Jane,,Jane,Roe,,,,,,,janeroe@example.com,TRUE,,01/01/1985,,,+12345550199,TRUE,100 Main Street,,FALSE
Amazon Cognito 사용자 풀 가져오기 작업 생성 및 실행
이 섹션에서는 Amazon Cognito 콘솔과 AWS Command Line Interface ()를 사용하여 사용자 풀 가져오기 작업을 생성하고 실행하는 방법을 설명합니다AWS CLI.
CSV 파일에서 사용자 가져오기(콘솔)
다음 절차에서는 CSV 파일에서 사용자를 가져오는 방법을 설명합니다.
CSV 파일에서 사용자를 가져오려면(콘솔)
-
Amazon Cognito 콘솔
로 이동합니다. AWS 자격 증명을 입력하라는 메시지가 표시될 수 있습니다. -
사용자 풀(User Pools)을 선택합니다.
-
목록에서 기존 사용자 풀을 선택합니다.
-
사용자 탭을 선택합니다.
-
Import users(사용자 가져오기) 섹션에서 Create an import job(가져오기 작업 생성)을 선택합니다.
-
Create import job(가져오기 작업 생성) 페이지에 Job name(작업 이름)을 입력합니다.
-
새 IAM 역할 생성을 선택하거나 기존 IAM 역할 사용을 선택합니다.
-
새 IAM 역할 생성을 선택한 경우 새 역할의 이름을 입력합니다. Amazon Cognito는 올바른 권한과 신뢰 관계를 가진 역할을 자동으로 생성합니다. 가져오기 작업을 생성하는 IAM 보안 주체는 IAM 역할을 생성할 권한이 있어야 합니다.
-
기존 IAM 역할 사용을 선택한 경우 역할 선택 아래의 목록에서 IAM 역할을 선택합니다. 이 역할에는 CloudWatch 로그 IAM 역할 생성에서 설명하는 권한 및 신뢰 정책이 있어야 합니다.
-
-
Create job(작업 생성)을 선택하여 작업을 제출하되, 시작은 나중에 합니다. 작업을 제출하고 즉시 시작하려면 Create and start job(작업 생성 및 시작)을 선택합니다.
-
작업을 생성했지만 시작하지 않았다면 나중에 작업을 시작할 수 있습니다. Import users(사용자 가져오기)의 Users(사용자) 탭에서 가져오기 작업을 선택하고 Start(시작)를 선택합니다. 에서 StartUserImportJob API 요청을 제출할 수도 있습니다 AWS SDK.
-
Import users(사용자 가져오기)의 Users(사용자) 탭에서 사용자 가져오기 작업의 진행 상황을 모니터링합니다. 작업이 실패할 경우 Status(상태) 값을 선택합니다. 자세한 내용을 알아보려면 CloudWatch 로그 보기를 선택하여 자세한 내용을 확인하고 CloudWatch 로그 콘솔에서 문제를 검토합니다.
사용자 가져오기(AWS CLI)
다음 CLI 명령은 사용자를 사용자 풀로 가져오는 데 사용할 수 있습니다.
-
create-user-import-job
-
get-csv-header
-
describe-user-import-job
-
list-user-import-jobs
-
start-user-import-job
-
stop-user-import-job
이러한 명령의 명령줄 옵션 목록을 표시하려면 help
명령줄 옵션을 사용합니다. 예:
aws cognito-idp get-csv-header help
사용자 가져오기 작업 생성
CSV 파일을 생성한 후 다음 CLI 명령을 실행하여 사용자 가져오기 작업을 생성합니다.JOB_NAME
는 작업에 대해 선택하는 이름이며,USER_POOL_ID
는 새 사용자를 추가할 사용자 풀의 사용자 풀 ID이며,ROLE_ARN
는 에서 ARN 받은 역할입니다 CloudWatch 로그 IAM 역할 생성.
aws cognito-idp create-user-import-job --job-name "
JOB_NAME
" --user-pool-id "USER_POOL_ID
" --cloud-watch-logs-role-arn "ROLE_ARN
"
는 PRE_SIGNED_URL
응답에 반환된 는 15분 동안 유효합니다. 이 시간이 지나면 만료되며 새 를 가져오려면 새 사용자 가져오기 작업을 생성해야 합니다URL.
예 샘플 응답:
{ "UserImportJob": { "Status": "Created", "SkippedUsers": 0, "UserPoolId": "
USER_POOL_ID
", "ImportedUsers": 0, "JobName": "JOB_NAME
", "JobId": "JOB_ID
", "PreSignedUrl": "PRE_SIGNED_URL
", "CloudWatchLogsRoleArn": "ROLE_ARN
", "FailedUsers": 0, "CreationDate": 1470957431.965 } }
사용자 가져오기 작업의 상태 값
사용자 가져오기 명령에 대한 응답에 다음 Status
값 중 하나가 표시됩니다.
-
Created
- 작업이 생성되었지만 시작되지 않았습니다. -
Pending
- 전환 상태입니다. 작업을 시작했지만 아직 사용자 가져오기를 시작하지 않았습니다. -
InProgress
- 작업이 시작되었으며 사용자를 가져오는 중입니다. -
Stopping
- 작업을 중지했지만 작업에서 아직 사용자 가져오기가 중지되지 않았습니다. -
Stopped
- 작업을 중지했으며 작업에서 사용자 가져오기가 중지되었습니다. -
Succeeded
- 작업이 성공적으로 완료되었습니다. -
Failed
- 오류로 인해 작업이 중지되었습니다. -
Expired
- 작업을 생성했지만 24~48시간 이내에 작업을 시작하지 않았습니다. 작업과 연결된 모든 데이터가 삭제되었으며 작업을 시작할 수 없습니다.
CSV 파일 업로드
다음 curl
명령을 사용하여 명령의 응답에서 URL 얻은 미리 서명된 에 사용자 데이터가 포함된 CSV 파일을 업로드합니다create-user-import-job
.
curl -v -T "
PATH_TO_CSV_FILE
" -H "x-amz-server-side-encryption:aws:kms" "PRE_SIGNED_URL
"
이 명령의 출력에서 "We are completely uploaded and
fine"
이라는 문구를 찾습니다. 이 구문은 파일이 성공적으로 업로드되었음을 나타냅니다.
사용자 가져오기 작업 설명
사용자 가져오기 작업에 대한 설명을 가져오려면 다음 명령을 사용합니다.USER_POOL_ID
는 사용자 풀 ID이고 JOB_ID
는 사용자 가져오기 작업을 생성할 때 반환된 작업 ID입니다.
aws cognito-idp describe-user-import-job --user-pool-id "
USER_POOL_ID
" --job-id "JOB_ID
"
예 샘플 응답:
{ "UserImportJob": { "Status": "Created", "SkippedUsers": 0, "UserPoolId": "
USER_POOL_ID
", "ImportedUsers": 0, "JobName": "JOB_NAME
", "JobId": "JOB_ID
", "PreSignedUrl": "PRE_SIGNED_URL
", "CloudWatchLogsRoleArn":"ROLE_ARN
", "FailedUsers": 0, "CreationDate": 1470957431.965 } }
앞의 샘플 출력에서 PRE_SIGNED_URL
는 CSV 파일을 업로드URL한 입니다. 는 ROLE_ARN
는 역할을 생성할 때 ARN 받은 CloudWatch 로그 역할입니다.
사용자 가져오기 작업 나열
사용자 가져오기 작업을 나열하려면 다음 명령을 사용합니다.
aws cognito-idp list-user-import-jobs --user-pool-id "
USER_POOL_ID
" --max-results 2
예 샘플 응답:
{ "UserImportJobs": [ { "Status": "Created", "SkippedUsers": 0, "UserPoolId": "
USER_POOL_ID
", "ImportedUsers": 0, "JobName": "JOB_NAME
", "JobId": "JOB_ID
", "PreSignedUrl":"PRE_SIGNED_URL
", "CloudWatchLogsRoleArn":"ROLE_ARN
", "FailedUsers": 0, "CreationDate": 1470957431.965 }, { "CompletionDate": 1470954227.701, "StartDate": 1470954226.086, "Status": "Failed", "UserPoolId": "USER_POOL_ID
", "ImportedUsers": 0, "SkippedUsers": 0, "JobName": "JOB_NAME
", "CompletionMessage": "Too many users have failed or been skipped during the import.", "JobId": "JOB_ID
", "PreSignedUrl":"PRE_SIGNED_URL
", "CloudWatchLogsRoleArn":"ROLE_ARN
", "FailedUsers": 5, "CreationDate": 1470953929.313 } ], "PaginationToken": "PAGINATION_TOKEN
" }
작업은 마지막으로 생성한 것부터 처음으로 생성한 것까지 시간순으로 나열됩니다. 는 PAGINATION_TOKEN
두 번째 작업 뒤의 문자열은 이 list 명령에 대한 추가 결과가 있음을 나타냅니다. 추가 결과를 나열하려면 다음과 같이 --pagination-token
옵션을 사용합니다.
aws cognito-idp list-user-import-jobs --user-pool-id "
USER_POOL_ID
" --max-results 10 --pagination-token "PAGINATION_TOKEN
"
사용자 가져오기 작업 시작
사용자 가져오기 작업을 시작하려면 다음 명령을 사용합니다.
aws cognito-idp start-user-import-job --user-pool-id "
USER_POOL_ID
" --job-id "JOB_ID
"
계정당 한 번에 하나의 가져오기 작업만 활성화할 수 있습니다.
예 샘플 응답:
{ "UserImportJob": { "Status": "Pending", "StartDate": 1470957851.483, "UserPoolId": "
USER_POOL_ID
", "ImportedUsers": 0, "SkippedUsers": 0, "JobName": "JOB_NAME
", "JobId": "JOB_ID
", "PreSignedUrl":"PRE_SIGNED_URL
", "CloudWatchLogsRoleArn": "ROLE_ARN
", "FailedUsers": 0, "CreationDate": 1470957431.965 } }
사용자 가져오기 작업 중지
진행 중인 사용자 가져오기 작업을 중지하려면 다음 명령을 사용합니다. 작업을 중지한 후에는 다시 시작할 수 없습니다.
aws cognito-idp stop-user-import-job --user-pool-id "
USER_POOL_ID
" --job-id "JOB_ID
"
예 샘플 응답:
{ "UserImportJob": { "CompletionDate": 1470958050.571, "StartDate": 1470958047.797, "Status": "Stopped", "UserPoolId": "
USER_POOL_ID
", "ImportedUsers": 0, "SkippedUsers": 0, "JobName": "JOB_NAME
", "CompletionMessage": "The Import Job was stopped by the developer.", "JobId": "JOB_ID
", "PreSignedUrl":"PRE_SIGNED_URL
", "CloudWatchLogsRoleArn": "ROLE_ARN
", "FailedUsers": 0, "CreationDate": 1470957972.387 } }
CloudWatch 콘솔에서 사용자 풀 가져오기 결과 보기
Amazon CloudWatch 콘솔에서 가져오기 작업의 결과를 볼 수 있습니다.
결과 보기
다음 단계에서는 사용자 풀 가져오기 결과를 보는 방법을 설명합니다.
사용자 풀 가져오기의 결과를 보려면
에 로그인 AWS Management Console 하고 에서 CloudWatch 콘솔을 엽니다https://console.aws.amazon.com/cloudwatch/
. -
[Logs]를 선택합니다.
-
사용자 풀 가져오기 작업에 대한 로그 그룹을 선택합니다. 로그 그룹 이름은
/aws/cognito/userpools/
형식입니다.USER_POOL_ID
/USER_POOL_NAME
-
방금 실행한 사용자 가져오기 작업에 대한 로그를 선택합니다. 로그 이름은 형식입니다.
JOB_ID
/JOB_NAME
. 로그의 결과는 줄 번호로 사용자를 참조합니다. 사용자 데이터는 로그에 기록되지 않습니다. 각 사용자에 대해 다음과 유사한 행이 표시됩니다.-
[SUCCEEDED] Line Number 5956 - The import succeeded.
-
[SKIPPED] Line Number 5956 - The user already exists.
-
[FAILED] Line Number 5956 - The User Record does not set any of the auto verified attributes to true. (Example: email_verified to true).
-
결과 해석
성공적으로 가져온 사용자의 상태는 “PasswordReset”로 설정됩니다.
다음과 같은 경우에는 사용자가 가져와지지 않지만 가져오기 작업은 계속됩니다.
-
true
로 설정된 자동 확인 속성이 없는 경우. -
사용자 데이터가 스키마와 일치하지 않는 경우.
-
내부 오류로 인해 사용자를 가져올 수 없는 경우.
다음과 같은 경우 가져오기 작업이 실패합니다.
-
Amazon CloudWatch Logs 역할을 수임할 수 없거나, 올바른 액세스 정책이 없거나, 삭제되었습니다.
-
사용자 풀이 삭제된 경우.
-
Amazon Cognito가 .csv 파일을 구문 분석할 수 없는 경우.
가져온 사용자에게 암호 재설정 요구
가져온 사용자는 처음 로그인하고 암호를 입력할 때 새 암호를 입력해야 합니다. 다음 절차에서는 CSV 파일을 가져온 후 로컬 사용자가 있는 사용자 지정 앱의 사용자 경험을 설명합니다. 사용자가 호스팅된 UI로 로그인하면 Amazon Cognito는 사용자가 처음 로그인할 때 새 암호를 설정하라는 메시지를 표시합니다.
가져온 사용자에게 암호 재설정 요구
-
앱에서 임의의 암호를 사용하여
InitiateAuth
를 통해 현재 사용자의 로그인을 자동으로 시도합니다. -
PreventUserExistenceErrors
를 사용할 경우 Amazon Cognito가NotAuthorizedException
을 반환합니다. 그렇지 않은 경우에는PasswordResetRequiredException
를 반환합니다. -
앱이
ForgotPassword
API 요청을 하고 사용자의 암호를 재설정합니다.-
앱에서
ForgotPassword
API 요청에 사용자 이름을 제출합니다. -
Amazon Cognito는 확인된 이메일 또는 전화 번호에 코드를 보냅니다. 대상은 CSV 파일에서
email_verified
및phone_number_verified
에 대해 제공한 값에 따라 달라집니다.ForgotPassword
요청에 대한 응답은 코드의 대상을 나타냅니다.참고
이메일이나 전화 번호를 인증하도록 사용자 풀을 구성해야 합니다. 자세한 내용은 사용자 계정 가입 및 확인 단원을 참조하십시오.
-
앱은 코드가 전송된 위치를 확인하라는 메시지를 사용자에게 표시하며, 코드와 새 암호를 입력하라고 지시합니다.
-
사용자가 앱에 코드와 새 암호를 입력합니다.
-
앱에서
ConfirmForgotPassword
API 요청에 코드와 새 암호를 제출합니다. -
앱이 사용자를 로그인으로 리디렉션합니다.
-