ID 풀 콘솔 개요 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ID 풀 콘솔 개요

Amazon Cognito 자격 증명 풀은 게스트(인증되지 않음)인 사용자와 인증되어 토큰을 받은 사용자에게 임시 AWS 자격 증명을 제공합니다. ID 풀은 외부 ID 제공업체에 연결된 사용자 식별자의 저장소입니다.

ID 풀의 기능과 옵션을 이해하는 한 가지 방법은 Amazon Cognito 콘솔에서 생성하는 것입니다. 다양한 설정이 인증 흐름, 역할 기반 및 속성 기반 액세스 제어, 게스트 액세스에 미치는 영향을 탐색할 수 있습니다. 여기에서 이 가이드의 후반부 장으로 이동하여 애플리케이션에 적절한 구성 요소를 추가하여 ID 풀 인증을 구현할 수 있습니다.

자격 증명 풀 생성

콘솔에서 새 자격 증명 풀을 만들려면
  1. Amazon Cognito 콘솔에 로그인하고 자격 증명 풀을 선택합니다.

  2. 자격 증명 풀 생성을 선택합니다.

  3. 자격 증명 풀 신뢰 구성에서 인증된 액세스, 게스트 액세스 또는 둘 다에 대해 자격 증명 풀을 설정하도록 선택합니다.

    1. 인증된 액세스를 선택한 경우 자격 증명 풀에서 인증된 자격 증명의 소스로 설정하려는 자격 증명 유형을 하나 이상 선택합니다. 사용자 지정 개발자 공급자를 구성하는 경우 자격 증명 풀을 생성한 후에는 이를 수정하거나 삭제할 수 없습니다.

  4. 권한 구성에서 자격 증명 풀의 인증된 사용자 또는 게스트 사용자의 기본 IAM 역할을 선택합니다.

    1. Amazon Cognito가 기본 권한 및 자격 증명 풀과의 신뢰 관계가 있는 새 역할을 생성하도록 하려면 새 IAM 역할 생성을 선택합니다. 새 역할을 식별하는 IAM 역할 이름을 입력합니다(예: myidentitypool_authenticatedrole). Amazon Cognito가 새 IAM 역할에 할당할 권한을 검토하려면 정책 문서 보기를 선택합니다.

    2. 사용하려는 역할이 이미 있는 경우 기존 IAM 역할 사용을 선택할 수 AWS 계정 있습니다. cognito-identity.amazonaws.com을 포함하도록 IAM 역할 신뢰 정책을 구성해야 합니다. 특정 자격 증명 풀의 인증된 사용자로부터 요청이 시작되었다는 증거가 제시되는 경우에만 Amazon Cognito가 역할을 맡을 수 있도록 역할 신뢰 정책을 구성합니다. 자세한 내용은 역할 트러스트 및 권한 단원을 참조하십시오.

  5. ID 제공업체 연결에서 자격 증명 풀 신뢰 구성에서 선택한 ID 제공업체(idP)의 세부 정보를 입력합니다. OAuth 앱 클라이언트 정보를 제공하거나, Amazon Cognito 사용자 풀을 선택하거나, IAM IdP를 선택하거나, 개발자 공급자의 사용자 지정 식별자를 입력하라는 메시지가 표시될 수 있습니다.

    1. 각 IdP의 역할 설정을 선택합니다. 인증된 역할을 구성할 때 설정한 기본 역할을 이 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다. Amazon Cognito 사용자 풀 IdP를 사용하면 토큰에서 preferred_role을 포함한 역할을 선택할 수도 있습니다. cognito:preferred_role 클레임에 대한 자세한 내용은 그룹에 우선 순위 값 할당을 참조하세요.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

    2. 각 IdP별로 액세스 제어를 위한 속성을 구성합니다. 액세스 제어를 위한 속성은 사용자 클레임을 Amazon Cognito가 임시 세션에 적용하는 보안 주체 태그에 매핑합니다. 세션에 적용하는 태그를 기반으로 사용자 액세스를 필터링하는 IAM 정책을 구축할 수 있습니다.

      1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

      2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

      3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  6. 속성 구성에서 자격 증명 풀 이름 아래에 이름을 입력합니다.

  7. 기본(Classic) 인증에서 기본 흐름 활성화 여부를 선택합니다. 기본 흐름이 활성화되면 IdP에 대한 역할 선택을 우회하고 AssumeRoleWithWebIdentity를 직접 호출할 수 있습니다. 자세한 내용은 자격 증명 풀 인증 흐름 단원을 참조하십시오.

  8. 자격 증명 풀에 태그를 적용하려면 태그에서 태그 추가를 선택합니다.

  9. 검토 및 생성에서 새 자격 증명 풀에 대한 선택 사항을 확인합니다. 편집을 선택하여 마법사로 돌아가서 설정을 변경합니다. 완료하면 자격 증명 풀 생성을 선택합니다.

사용자 IAM 역할

IAM 역할은 사용자가와 같은 AWS 리소스에 액세스할 수 있는 권한을 정의합니다Amazon Cognito Sync. 생성된 역할을 애플리케이션 사용자가 수임합니다. 인증된 사용자와 인증되지 않은 사용자에게 다른 역할을 지정할 수 있습니다. IAM 역할에 대한 자세한 내용은 IAM 역할 섹션을 참조하세요.

인증된 자격 증명 및 인증되지 않은 자격 증명

Amazon Cognito 자격 증명 풀은 인증된 자격 증명과 인증되지 않은 자격 증명을 모두 지원합니다. 인증된 자격 증명은 지원되는 자격 증명 공급자가 인증한 사용자를 위한 것이고, 인증되지 않은 자격 증명은 대개 게스트 사용자를 위한 것입니다.

게스트 액세스 활성화 또는 비활성화

Amazon Cognito 자격 증명 풀 게스트 액세스(인증되지 않은 자격 증명)는 자격 증명 공급자로 인증하지 않는 사용자에게 고유한 식별자와 AWS 자격 증명을 제공합니다. 애플리케이션에서 로그인하지 않은 사용자를 허용하는 경우 인증하지 않은 자격 증명의 액세스를 활성화할 수 있습니다. 자세한 내용은 Amazon Cognito ID 풀 시작을 참조하십시오.

자격 증명 풀에서 게스트 액세스를 업데이트하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. 게스트 액세스를 찾습니다. 현재 게스트 액세스를 지원하지 않는 자격 증명 풀에서는 상태비활성입니다.

    1. 게스트 액세스활성이고 이를 비활성화하려면 비활성화를 선택합니다.

    2. 게스트 액세스비활성이고 이를 활성화하려면 편집을 선택합니다.

      1. 자격 증명 풀의 게스트 사용자의 기본 IAM 역할을 선택합니다.

        1. Amazon Cognito가 기본 권한 및 자격 증명 풀과의 신뢰 관계가 있는 새 역할을 생성하도록 하려면 새 IAM 역할 생성을 선택합니다. 새 역할을 식별하는 IAM 역할 이름을 입력합니다(예: myidentitypool_authenticatedrole). Amazon Cognito가 새 IAM 역할에 할당할 권한을 검토하려면 정책 문서 보기를 선택합니다.

        2. 사용하려는 역할이 이미 있는 경우 기존 IAM 역할 사용을 선택할 수 AWS 계정 있습니다. cognito-identity.amazonaws.com을 포함하도록 IAM 역할 신뢰 정책을 구성해야 합니다. 특정 자격 증명 풀의 인증된 사용자로부터 요청이 시작되었다는 증거가 제시되는 경우에만 Amazon Cognito가 역할을 맡을 수 있도록 역할 신뢰 정책을 구성합니다. 자세한 내용은 역할 트러스트 및 권한 단원을 참조하십시오.

        3. 변경 사항 저장(Save changes)을 선택합니다.

        4. 게스트 액세스를 활성화하려면 사용자 액세스 탭에서 활성화를 선택합니다.

자격 증명 유형과 연관된 역할 변경

자격 증명 풀의 모든 자격 증명은 인증 또는 미인증입니다. 인증 자격 증명은 퍼블릭 로그인 공급자(Amazon Cognito 사용자 풀, Login with Amazon, Sign in with Apple, Facebook, Google, SAML 또는 OpenID Connect 공급자) 또는 개발자 공급자(자체 백엔드 인증 프로세스)에 의해 인증된 사용자에 속합니다. 인증되지 않은 자격 증명은 대개 게스트 사용자를 위한 것입니다.

각 자격 증명 유형에 대해 할당된 역할이 있습니다. 이 역할에는 해당 역할이 액세스할 수 있는 권한을 지정하는 정책 AWS 서비스 이 연결되어 있습니다. Amazon Cognito가 요청을 받으면 이 서비스가 자격 증명 유형을 결정하고, 해당 자격 증명 유형에 할당된 역할을 결정하고, 해당 역할에 첨부된 정책을 사용하여 대응합니다. 정책을 수정하거나 자격 증명 유형에 다른 역할을 할당하여 어떤 AWS 서비스 자격 증명 유형에 액세스할 수 있는지 제어할 수 있습니다. 자격 증명 풀에서 역할과 연관된 정책을 보거나 수정하려면 AWS IAM 콘솔을 참조하세요.

자격 증명 풀 기본 인증 역할 또는 인증되지 않은 역할을 변경하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. 게스트 액세스 또는 인증된 액세스를 찾습니다. 현재 해당 액세스 유형에 대해 구성되지 않은 자격 증명 풀에서는 상태비활성입니다. 편집을 선택합니다.

  4. 자격 증명 풀의 게스트 또는 인증된 사용자의 기본 IAM 역할을 선택합니다.

    1. Amazon Cognito가 기본 권한 및 자격 증명 풀과의 신뢰 관계가 있는 새 역할을 생성하도록 하려면 새 IAM 역할 생성을 선택합니다. 새 역할을 식별하는 IAM 역할 이름을 입력합니다(예: myidentitypool_authenticatedrole). Amazon Cognito가 새 IAM 역할에 할당할 권한을 검토하려면 정책 문서 보기를 선택합니다.

    2. 사용하려는 역할이 이미 있는 경우 기존 IAM 역할 사용을 선택할 수 AWS 계정 있습니다. cognito-identity.amazonaws.com을 포함하도록 IAM 역할 신뢰 정책을 구성해야 합니다. 특정 자격 증명 풀의 인증된 사용자로부터 요청이 시작되었다는 증거가 제시되는 경우에만 Amazon Cognito가 역할을 맡을 수 있도록 역할 신뢰 정책을 구성합니다. 자세한 내용은 역할 트러스트 및 권한 단원을 참조하십시오.

  5. 변경 사항 저장(Save changes)을 선택합니다.

ID 제공업체 편집

사용자가 소비자 ID 제공업체(예: Amazon Cognito 사용자 풀, Login with Amazon, Sign in with Apple, Facebook, Google)를 사용하여 인증하는 것을 허용하는 경우 Amazon Cognito 자격 증명 풀(페더레이션 자격 증명) 콘솔에서 애플리케이션 식별자를 지정할 수 있습니다. 이 퍼블릭 자격 증명 공급자는 애플리케이션 ID(퍼블릭 로그인 공급자가 제공함)와 자격 증명 풀을 연결합니다.

이 페이지에서 각 공급자에 대한 인증 규칙을 구성할 수도 있습니다. 각 공급자에 대해 최대 25개의 규칙이 허용됩니다. 규칙은 저장한 순서대로 각 공급자에 적용됩니다. 자세한 내용은 역할 기반 액세스 제어 사용 단원을 참조하십시오.

주의

자격 증명 풀에서 연결된 IdP 애플리케이션 ID를 변경하면 기존 사용자가 해당 자격 증명 풀을 사용하여 인증할 수 없게 됩니다. 자세한 내용은 ID 풀 타사 ID 제공업체 단원을 참조하십시오.

자격 증명 풀 ID 제공업체(idP)를 업데이트하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 사용자 액세스 탭을 선택합니다.

  3. ID 제공업체를 찾습니다. 편집할 ID 제공업체를 선택합니다. 새 IdP를 추가하려면 ID 제공업체 추가를 선택합니다.

    1. ID 제공업체 추가를 선택한 경우 추가하려는 자격 증명 유형 중 하나를 선택합니다.

  4. 애플리케이션 ID를 변경하려면 ID 제공업체 정보에서 편집을 선택합니다.

  5. Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 요청하는 역할을 변경하려면 역할 설정에서 편집을 선택합니다.

    1. 인증된 역할을 구성할 때 설정한 기본 역할을 해당 IdP의 사용자에게 할당하거나 규칙을 사용하여 역할 선택을 선택할 수 있습니다. Amazon Cognito 사용자 풀 IdP를 사용하면 토큰에서 preferred_role을 포함한 역할을 선택할 수도 있습니다. cognito:preferred_role 클레임에 대한 자세한 내용은 그룹에 우선 순위 값 할당을 참조하세요.

      1. 규칙을 사용하여 역할 선택을 선택한 경우 사용자 인증의 소스 클레임, 클레임 비교 기준으로 사용할 운영자, 이 역할 선택과 일치하도록 하는 , 역할 할당이 일치할 때 할당할 역할을 입력합니다. 다른 조건에 따라 추가 규칙을 생성하려면 다른 항목 추가를 선택합니다.

      2. 역할 해결을 선택합니다. 사용자의 클레임이 규칙과 일치하지 않는 경우 보안 인증을 거부하거나 인증된 역할의 보안 인증을 발급할 수 있습니다.

  6. Amazon Cognito가 이 공급자를 통해 인증한 사용자에게 보안 인증을 발급할 때 할당하는 보안 주체 태그를 변경하려면 액세스 제어를 위한 속성에서 편집을 선택합니다.

    1. 보안 주체 태그를 적용하지 않으려면 비활성을 선택합니다.

    2. sub 및 aud 클레임 기반 보안 주체 태그를 적용하려면 기본 매핑 사용을 선택합니다.

    3. 보안 주체 태그에 대한 속성의 자체 사용자 지정 스키마를 생성하려면 사용자 지정 매핑 사용을 선택합니다. 그런 다음 태그에 표시하려는 각 클레임에서 소싱하려는 태그 키를 입력합니다.

  7. 변경 사항 저장(Save changes)을 선택합니다.

자격 증명 풀 삭제

자격 증명 풀 삭제는 실행 취소할 수 없습니다. 자격 증명 풀을 삭제하면 해당 자격 증명 풀을 사용하는 모든 앱과 사용자의 작동이 중지됩니다.

자격 증명 풀을 삭제하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 삭제할 자격 증명 풀 옆의 라디오 버튼을 선택합니다.

  2. 삭제를 선택합니다.

  3. 자격 증명 풀의 이름을 입력하거나 붙여넣고 삭제를 선택합니다.

주의

삭제(Delete) 버튼을 선택하면 자격 증명 풀과 여기에 포함된 모든 사용자 데이터를 영구적으로 삭제합니다. 자격 증명 풀을 삭제할 경우 자격 증명 풀을 사용하는 애플리케이션과 기타 서비스의 작동이 중지됩니다.

자격 증명 풀에서 자격 증명 삭제

자격 증명 풀에서 자격 증명을 삭제하면 Amazon Cognito가 해당 페더레이션 사용자에 대해 저장한 식별 정보가 제거됩니다. 사용자가 보안 인증을 다시 요청하면 자격 증명 풀이 여전히 사용자의 ID 제공업체를 신뢰하는 경우 새 자격 증명 ID를 받게 됩니다. 이 작업은 실행 취소할 수 없습니다.

자격 증명을 삭제하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 자격 증명 브라우저 탭을 선택합니다.

  3. 삭제할 자격 증명 옆의 확인란을 선택하고 삭제를 선택합니다. 자격 증명을 정말로 삭제할지 다시 묻는 메시지가 나오면 확인 후 삭제를 선택합니다.

Amazon Cognito Sync를 자격 증명 풀과 함께 사용

Amazon Cognito Sync는 디바이스 간에 애플리케이션 관련 사용자 데이터를 동기화할 수 있는 AWS 서비스 및 클라이언트 라이브러리입니다. Amazon Cognito Sync를 사용하면 자체 백엔드를 사용하지 않고 모바일 디바이스 및 웹 간에 사용자 프로필 데이터를 동기화할 수 있습니다. 클라이언트 라이브러리는 디바이스 연결 상태와 관계없이 앱에서 데이터를 읽고 쓸 수 있도록 로컬로 데이터를 캐싱합니다. 디바이스가 온라인 상태일 때 데이터를 동기화할 수 있습니다. 푸시 동기화를 설정한 경우 업데이트가 있음을 다른 디바이스에 즉시 알릴 수 있습니다.

데이터 집합 관리

애플리케이션에서 Amazon Cognito Sync 기능을 구현한 경우 Amazon Cognito 자격 증명 풀 콘솔에서는 개별 자격 증명에 대한 데이터 집합과 레코드를 수동으로 생성하고 삭제할 수 있습니다. Amazon Cognito 자격 증명 풀 콘솔에서 자격 증명의 데이터 집합 또는 레코드에 대한 변경 사항은 사용자가 콘솔에서 동기화(Synchronize)를 선택할 때까지 저장되지 않습니다. 자격 증명이 동기화(Synchronize)를 호출할 때까지 최종 사용자에게 변경 사항이 표시되지 않습니다. 개별 자격 증명에 대해 다른 장치에서 동기화되고 있는 데이터는 특정 자격 증명에 대한 목록 데이터 집합 페이지를 새로 고칠 경우 표시됩니다.

자격 증명에 대한 데이터 집합 생성

Amazon Cognito Sync는 데이터 세트를 하나의 자격 증명과 연결합니다. 자격 증명이 나타내는 사용자에 대한 식별 정보로 데이터 세트를 채운 다음 해당 정보를 사용자의 모든 디바이스에 동기화할 수 있습니다.

자격 증명에 데이터 세트와 데이터 세트 레코드를 추가하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 자격 증명 브라우저 탭을 선택합니다.

  3. 편집할 자격 증명을 선택합니다.

  4. 데이터 세트에서 데이터 세트 생성을 선택합니다.

  5. 데이터 세트 이름을 입력하고 데이터 세트 생성을 선택합니다.

  6. 데이터 세트에 레코드를 추가하려면 자격 증명 세부 정보에서 데이터 세트를 선택합니다. 레코드에서 레코드 생성을 선택합니다.

  7. 레코드의 을 입력합니다. 확인을 선택합니다. 레코드를 더 추가하려면 이 단계를 반복합니다.

자격 증명과 연결된 데이터 집합 삭제

자격 증명에서 데이터 세트와 해당 레코드를 삭제하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 자격 증명 브라우저 탭을 선택합니다.

  3. 삭제할 데이터 세트가 포함된 자격 증명을 선택합니다.

  4. 데이터 세트에서 삭제할 데이터 세트 옆에 있는 라디오 버튼을 선택합니다.

  5. 삭제를 선택합니다. 선택 사항을 검토하고 삭제를 다시 선택합니다.

데이터 대량 게시

Amazon Cognito Sync 스토어에 이미 저장되어 있는 데이터를 Amazon Kinesis 스트림으로 내보내는 데 대량 게시를 사용할 수 있습니다. 모든 스트림을 대량 게시하는 방법에 대한 자세한 내용은 Amazon Cognito Sync 스트림 구현 섹션을 참조하세요.

푸시 동기화 활성화

Amazon Cognito는 자격 증명과 디바이스 간의 연결 관계를 자동으로 추적합니다. 푸시 동기화 기능을 사용하면 자격 증명 데이터가 변경될 경우 지정한 자격 증명의 모든 인스턴스가 통지되도록 할 수 있습니다. 푸시 동기화는 자격 증명의 데이터 세트가 변경될 때마다 해당 자격 증명과 연결된 모든 디바이스가 변경 사항에 대해 알리는 자동 푸시 알림을 받도록 합니다.

Amazon Cognito 콘솔에서 푸시 동기화를 활성화할 수 있습니다.

푸시 동기화를 활성화하려면
  1. Amazon Cognito 콘솔에서 자격 증명 풀을 선택합니다. 자격 증명 풀을 선택합니다.

  2. 자격 증명 풀 속성 탭을 선택합니다.

  3. 푸시 동기화에서 편집을 선택합니다.

  4. 자격 증명 풀과 푸시 동기화 활성화를 선택합니다.

  5. 현재  AWS 리전에 생성한 Amazon Simple Notification Service(SNS) 플랫폼 애플리케이션 중 하나를 선택합니다. Amazon Cognito는 플랫폼 애플리케이션에 푸시 알림을 게시합니다. 플랫폼 애플리케이션 생성을 선택하여 Amazon SNS 콘솔로 이동하고 새 플랫폼 애플리케이션을 생성합니다.

  6. Amazon Cognito는 플랫폼 애플리케이션에 게시하기 위해  AWS 계정의 IAM 역할을 맡습니다. Amazon Cognito가 기본 권한 및 자격 증명 풀과의 신뢰 관계가 있는 새 역할을 생성하도록 하려면 새 IAM 역할 생성을 선택합니다. 새 역할을 식별하는 IAM 역할 이름을 입력합니다(예: myidentitypool_authenticatedrole). Amazon Cognito가 새 IAM 역할에 할당할 권한을 검토하려면 정책 문서 보기를 선택합니다.

  7. 사용하려는 역할이 이미 있는 경우 기존 IAM 역할 사용을 선택할 수 AWS 계정 있습니다. cognito-identity.amazonaws.com을 포함하도록 IAM 역할 신뢰 정책을 구성해야 합니다. 특정 자격 증명 풀의 인증된 사용자로부터 요청이 시작되었다는 증거가 제시되는 경우에만 Amazon Cognito가 역할을 맡을 수 있도록 역할 신뢰 정책을 구성합니다. 자세한 내용은 역할 트러스트 및 권한 단원을 참조하십시오.

  8. 변경 사항 저장(Save changes)을 선택합니다.

Amazon Cognito 스트림 설정

Amazon Cognito 스트림은 개발자에게 Amazon Cognito Sync에 저장된 데이터에 대한 제어와 인사이트를 제공합니다. 개발자는 이제 이벤트를 데이터로 수신하도록 Kinesis 스트림을 구성할 수 있습니다. Amazon Cognito는 각 데이터 집합 변경 사항을 사용자가 소유하는 Kinesis 스트림으로 실시간으로 푸시합니다. Amazon Cognito 콘솔에서 Amazon Cognito 스트림을 설정하는 방법에 대한 지침은 Amazon Cognito Sync 스트림 구현 섹션을 참조하세요.

Amazon Cognito 이벤트 설정

Amazon Cognito Events를 사용하면 Amazon Cognito Sync의 중요한 이벤트에 대한 응답으로 AWS Lambda 함수를 실행할 수 있습니다. Amazon Cognito Sync는 데이터 집합이 동기화될 경우 동기화 트리거 이벤트를 유발합니다. 사용자가 데이터를 업데이트할 때 동기화 트리거 이벤트를 사용하여 작업을 수행할 수 있습니다. 콘솔에서 Amazon Cognito 이벤트를 설정하는 방법에 대한 자세한 내용은 Amazon Cognito Events를 사용하여 워크플로 사용자 지정 섹션을 참조하세요.

에 대해 자세히 알아보려면 섹션을 AWS Lambda참조하세요AWS Lambda.