Esta documentação é para a AWS CLI única versão 1. Para obter a documentação relacionada à versão 2 do AWS CLI, consulte o Guia do usuário da versão 2.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos de provedores de identidade do Amazon Cognito usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface Amazon Cognito Identity Provider.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.
Tópicos
Ações
O código de exemplo a seguir mostra como usar add-custom-attributes
.
- AWS CLI
-
Para adicionar um atributo personalizado
Este exemplo adiciona um atributo personalizado CustomAttr 1 a um grupo de usuários. É do tipo String e requer no mínimo 1 caractere e no máximo 15. Não é obrigatório.
Comando:
aws cognito-idp add-custom-attributes --user-pool-id
us-west-2_aaaaaaaaa
--custom-attributes Name="CustomAttr1",AttributeDataType="String",DeveloperOnlyAttribute=false,Required=false,StringAttributeConstraints="{MinLength=1,MaxLength=15}"-
Para API obter detalhes, consulte AddCustomAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admim-disable-user
.
- AWS CLI
-
Para desativar um usuário
Este exemplo desativa o usuário jane@example.com.
Comando:
aws cognito-idp admin-disable-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
-
Para API obter detalhes, consulte AdmimDisableUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admim-enable-user
.
- AWS CLI
-
Para habilitar um usuário
Este exemplo habilita o nome de usuário jane@example.com.
Comando:
aws cognito-idp admin-enable-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
-
Para API obter detalhes, consulte AdmimEnableUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-add-user-to-group
.
- AWS CLI
-
Para adicionar um usuário a um grupo
Este exemplo adiciona a usuária Jane ao grupo MyGroup.
Comando:
aws cognito-idp admin-add-user-to-group --user-pool-id
us-west-2_aaaaaaaaa
--usernameJane
--group-nameMyGroup
-
Para API obter detalhes, consulte AdminAddUserToGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-confirm-sign-up
.
- AWS CLI
-
Para confirmar o registro do usuário
Este exemplo confirma o usuário jane@example.com.
Comando:
aws cognito-idp admin-confirm-sign-up --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
-
Para API obter detalhes, consulte AdminConfirmSignUp
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-create-user
.
- AWS CLI
-
Para criar um usuário
O
admin-create-user
exemplo a seguir cria um usuário com as configurações especificadas de endereço de e-mail e número de telefone.aws cognito-idp admin-create-user \ --user-pool-id
us-west-2_aaaaaaaaa
\ --usernamediego
\ --user-attributesName=email,Value=diego@example.com
Name=phone_number,Value="+15555551212" \ --message-actionSUPPRESS
Saída:
{ "User": { "Username": "diego", "Attributes": [ { "Name": "sub", "Value": "7325c1de-b05b-4f84-b321-9adc6e61f4a2" }, { "Name": "phone_number", "Value": "+15555551212" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548099495.428, "UserLastModifiedDate": 1548099495.428, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } }
-
Para API obter detalhes, consulte AdminCreateUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-delete-user-attributes
.
- AWS CLI
-
Para excluir um atributo do usuário
Este exemplo exclui um atributo personalizado CustomAttr 1 para o usuário diego@example.com.
Comando:
aws cognito-idp admin-delete-user-attributes --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--user-attribute-names"custom:CustomAttr1"
-
Para API obter detalhes, consulte AdminDeleteUserAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-delete-user
.
- AWS CLI
-
Como excluir um usuário
Este exemplo exclui um usuário.
Comando:
aws cognito-idp admin-delete-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
Para API obter detalhes, consulte AdminDeleteUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-forget-device
.
- AWS CLI
-
Para esquecer um dispositivo
Este exemplo esquece o dispositivo para o nome de usuário jane@example.com
Comando:
aws cognito-idp admin-forget-device --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--device-keyus-west-2_abcd_1234-5678
-
Para API obter detalhes, consulte AdminForgetDevice
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-get-device
.
- AWS CLI
-
Para obter um dispositivo
Este exemplo obtém um dispositivo para o nome de usuário jane@example.com
Comando:
aws cognito-idp admin-get-device --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--device-keyus-west-2_abcd_1234-5678
-
Para API obter detalhes, consulte AdminGetDevice
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-get-user
.
- AWS CLI
-
Como obter um usuário
Este exemplo obtém informações sobre o nome de usuário jane@example.com.
Comando:
aws cognito-idp admin-get-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
Saída:
{ "Username": "4320de44-2322-4620-999b-5e2e1c8df013", "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD", "UserCreateDate": 1548108509.537, "UserAttributes": [ { "Name": "sub", "Value": "4320de44-2322-4620-999b-5e2e1c8df013" }, { "Name": "email_verified", "Value": "true" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+01115551212" }, { "Name": "email", "Value": "jane@example.com" } ], "UserLastModifiedDate": 1548108509.537 }
-
Para API obter detalhes, consulte AdminGetUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-initiate-auth
.
- AWS CLI
-
Como iniciar a autorização
Este exemplo inicia a autorização usando o AUTH fluxo ADMIN _NO_ SRP _ para o nome de usuário jane@example.com
O cliente deve ter o login API para autenticação baseada em servidor (ADMIN_NÃO_ _SRP) habilitado. AUTH
Use as informações da sessão no valor de retorno para chamar admin-respond-to-auth -challenge.
Comando:
aws cognito-idp admin-initiate-auth --user-pool-id
us-west-2_aaaaaaaaa
--client-id3n4b5urk1ft4fl3mg5e62d9ado
--auth-flowADMIN_NO_SRP_AUTH
--auth-parametersUSERNAME=jane@example.com,PASSWORD=password
Saída:
{ "ChallengeName": "NEW_PASSWORD_REQUIRED", "Session": "SESSION", "ChallengeParameters": { "USER_ID_FOR_SRP": "84514837-dcbc-4af1-abff-f3c109334894", "requiredAttributes": "[]", "userAttributes": "{\"email_verified\":\"true\",\"phone_number_verified\":\"true\",\"phone_number\":\"+01xxx5550100\",\"email\":\"jane@example.com\"}" } }
-
Para API obter detalhes, consulte AdminInitiateAuth
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-list-devices
.
- AWS CLI
-
Para listar dispositivos para um usuário
Este exemplo lista dispositivos para o nome de usuário jane@example.com.
Comando:
aws cognito-idp admin-list-devices --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
-
Para API obter detalhes, consulte AdminListDevices
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-list-groups-for-user
.
- AWS CLI
-
Para listar grupos para um usuário
Este exemplo lista grupos para o nome de usuário jane@example.com.
Comando:
aws cognito-idp admin-list-groups-for-user --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
Saída:
{ "Groups": [ { "Description": "Sample group", "Precedence": 1, "LastModifiedDate": 1548097827.125, "RoleArn": "arn:aws:iam::111111111111:role/SampleRole", "GroupName": "SampleGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "CreationDate": 1548097827.125 } ] }
-
Para API obter detalhes, consulte AdminListGroupsForUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-list-user-auth-events
.
- AWS CLI
-
Para listar eventos de autorização para um usuário
Este exemplo lista eventos de autorização para o nome de usuário diego@example.com.
Comando:
aws cognito-idp admin-list-user-auth-events --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
Para API obter detalhes, consulte AdminListUserAuthEvents
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-remove-user-from-group
.
- AWS CLI
-
Para remover um usuário de um grupo
Este exemplo remove jane@example.com de SampleGroup.
Comando:
aws cognito-idp admin-remove-user-from-group --user-pool-id
us-west-2_aaaaaaaaa
--usernamejane@example.com
--group-nameSampleGroup
-
Para API obter detalhes, consulte AdminRemoveUserFromGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-reset-user-password
.
- AWS CLI
-
Para redefinir uma senha de usuário
Este exemplo redefine a senha para diego@example.com.
Comando:
aws cognito-idp admin-reset-user-password --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
-
Para API obter detalhes, consulte AdminResetUserPassword
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-set-user-mfa-preference
.
- AWS CLI
-
Para definir a MFA preferência do usuário
Este exemplo define a SMS MFA preferência para o nome de usuário diego@example.com.
Comando:
aws cognito-idp admin-set-user-mfa-preference --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--sms-mfa-settingsEnabled=false,PreferredMfa=false
-
Para API obter detalhes, consulte AdminSetUserMfaPreference
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-set-user-settings
.
- AWS CLI
-
Para definir as configurações do usuário
Este exemplo define a preferência MFA de entrega do nome de usuário diego@example.com comoEMAIL.
Comando:
aws cognito-idp admin-set-user-settings --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--mfa-optionsDeliveryMedium=EMAIL
-
Para API obter detalhes, consulte AdminSetUserSettings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-update-auth-event-feedback
.
- AWS CLI
-
Para fornecer feedback sobre um evento de autorização
Este exemplo define o valor do feedback para um evento de autorização identificado pelo event-id como Valid.
Comando:
aws cognito-idp admin-update-auth-event-feedback --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--event-idc2c2cf89-c0d3-482d-aba6-99d78a5b0bfe
--feedback-valueValid
-
Para API obter detalhes, consulte AdminUpdateAuthEventFeedback
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-update-device-status
.
- AWS CLI
-
Para atualizar o status do dispositivo
Este exemplo define o status do dispositivo lembrado para o dispositivo identificado pela chave do dispositivo como not_remembered.
Comando:
aws cognito-idp admin-update-device-status --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--device-keyxxxx
--device-remembered-statusnot_remembered
-
Para API obter detalhes, consulte AdminUpdateDeviceStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar admin-update-user-attributes
.
- AWS CLI
-
Para atualizar os atributos do usuário
Este exemplo atualiza um atributo de usuário personalizado CustomAttr 1 para o usuário diego@example.com.
Comando:
aws cognito-idp admin-update-user-attributes --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--user-attributes Name="custom:CustomAttr1",Value="Purple"-
Para API obter detalhes, consulte AdminUpdateUserAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar change-password
.
- AWS CLI
-
Para alterar uma senha
Este exemplo altera uma senha.
Comando:
aws cognito-idp change-password --previous-password
OldPassword
--proposed-passwordNewPassword
--access-tokenACCESS_TOKEN
-
Para API obter detalhes, consulte ChangePassword
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar confirm-forgot-password
.
- AWS CLI
-
Para confirmar uma senha esquecida
Este exemplo confirma uma senha esquecida para o nome de usuário diego@example.com.
Comando:
aws cognito-idp confirm-forgot-password --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--username=diego@example.com --passwordPASSWORD
--confirmation-codeCONF_CODE
-
Para API obter detalhes, consulte ConfirmForgotPassword
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar confirm-sign-up
.
- AWS CLI
-
Como confirmar a inscrição
Este exemplo confirma a inscrição para o nome de usuário diego@example.com.
Comando:
aws cognito-idp confirm-sign-up --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--username=diego@example.com --confirmation-codeCONF_CODE
-
Para API obter detalhes, consulte ConfirmSignUp
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-group
.
- AWS CLI
-
Para criar um grupo
Este exemplo cria um grupo com uma descrição.
Comando:
aws cognito-idp create-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyNewGroup
--description"New group."
Saída:
{ "Group": { "GroupName": "MyNewGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group.", "LastModifiedDate": 1548270073.795, "CreationDate": 1548270073.795 } }
Para criar um grupo com uma função e precedência
Este exemplo cria um grupo com uma descrição. Também inclui uma função e precedência.
Comando:
aws cognito-idp create-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyNewGroupWithRole
--description"New group with a role."
--role-arnarn:aws:iam::111111111111:role/MyNewGroupRole
--precedence2
Saída:
{ "Group": { "GroupName": "MyNewGroupWithRole", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group with a role.", "RoleArn": "arn:aws:iam::111111111111:role/MyNewGroupRole", "Precedence": 2, "LastModifiedDate": 1548270211.761, "CreationDate": 1548270211.761 } }
-
Para API obter detalhes, consulte CreateGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-user-import-job
.
- AWS CLI
-
Para criar um trabalho de importação de usuários
Este exemplo cria um trabalho de importação de usuário chamado MyImportJob.
Para obter mais informações sobre a importação de usuários, consulte Importação de usuários para grupos de usuários a partir de um CSV arquivo.
Comando:
aws cognito-idp create-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-nameMyImportJob
--cloud-watch-logs-role-arnarn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole
Saída:
{ "UserImportJob": { "JobName": "MyImportJob", "JobId": "import-qQ0DCt2fRh", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271795.471, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
Faça o upload do arquivo.csv com curl usando o arquivo pré-assinado: URL
Comando:
curl -v -T "PATH_TO_CSV_FILE" -H "x-amz-server-side-encryption:aws:kms" "PRE_SIGNED_URL"
-
Para API obter detalhes, consulte CreateUserImportJob
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-user-pool-client
.
- AWS CLI
-
Para criar um cliente de grupo de usuários
Este exemplo cria um novo cliente de grupo de usuários com dois fluxos de autorização explícitos: USER _ PASSWORD _ AUTH e ADMIN SRP _NO_ _. AUTH
Comando:
aws cognito-idp create-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-nameMyNewClient
--no-generate-secret --explicit-auth-flows"USER_PASSWORD_AUTH"
"ADMIN_NO_SRP_AUTH"
Saída:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "MyNewClient", "ClientId": "6p3bs000no6a4ue1idruvd05ad", "LastModifiedDate": 1548697449.497, "CreationDate": 1548697449.497, "RefreshTokenValidity": 30, "ExplicitAuthFlows": [ "USER_PASSWORD_AUTH", "ADMIN_NO_SRP_AUTH" ], "AllowedOAuthFlowsUserPoolClient": false } }
-
Para API obter detalhes, consulte CreateUserPoolClient
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-user-pool-domain
.
- AWS CLI
-
Para criar um domínio de grupo de usuários
Este exemplo cria um novo domínio de grupo de usuários. com dois fluxos de autorização explícitos: USER _ _ AUTH e PASSWORD ADMIN _NO_ _. SRP AUTH
Comando:
aws cognito-idp create-user-pool-domain --user-pool-id
us-west-2_aaaaaaaaa
--domainmy-new-domain
-
Para API obter detalhes, consulte CreateUserPoolDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-user-pool
.
- AWS CLI
-
Como criar um grupo de usuários minimamente configurado
Este exemplo cria um grupo de usuários chamado MyUserPool usando valores padrão. Não há atributos nem clientes da aplicação obrigatórios. MFAe a segurança avançada está desativada.
Comando:
aws cognito-idp create-user-pool --pool-name
MyUserPool
Saída:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547833345.777, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": {}, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "CreationDate": 1547833345.777, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
Como criar um grupo de usuários com dois atributos obrigatórios
Este exemplo cria um grupo de usuários MyUserPool. O grupo é configurado para aceitar o e-mail como o atributo de nome de usuário. Ele também define o endereço de origem do e-mail como um endereço validado usando o Amazon Simple Email Service.
Comando:
aws cognito-idp create-user-pool --pool-name
MyUserPool
--username-attributes"email"
--email-configuration=SourceArn="arn:aws:ses:us-east-1:111111111111:identity/jane@example.com",ReplyToEmailAddress="jane@example.com"Saída:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547837788.189, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": { "ReplyToEmailAddress": "jane@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/jane@example.com" }, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "UsernameAttributes": [ "email" ], "CreationDate": 1547837788.189, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
-
Para API obter detalhes, consulte CreateUserPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-group
.
- AWS CLI
-
Para excluir um grupo
Este exemplo exclui um grupo.
Comando:
aws cognito-idp delete-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroupName
-
Para API obter detalhes, consulte DeleteGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-identity-provider
.
- AWS CLI
-
Para excluir um provedor de identidade
Este exemplo exclui um provedor de identidade.
Comando:
aws cognito-idp delete-identity-provider --user-pool-id
us-west-2_aaaaaaaaa
--provider-nameFacebook
-
Para API obter detalhes, consulte DeleteIdentityProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-resource-server
.
- AWS CLI
-
Para excluir um servidor de recursos
Este exemplo exclui um servidor de recursos chamado weather.example.com.
Comando:
aws cognito-idp delete-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
-
Para API obter detalhes, consulte DeleteResourceServer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-user-attributes
.
- AWS CLI
-
Para excluir atributos do usuário
Este exemplo exclui o atributo do usuário "FAVORITE_ANIMAL”.
Comando:
aws cognito-idp delete-user-attributes --access-token
ACCESS_TOKEN
--user-attribute-names"FAVORITE_ANIMAL"
-
Para API obter detalhes, consulte DeleteUserAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-user-pool-client
.
- AWS CLI
-
Para excluir um cliente de grupo de usuários
Este exemplo exclui um cliente de grupo de usuários.
Comando:
aws cognito-idp delete-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id38fjsnc484p94kpqsnet7mpld0
-
Para API obter detalhes, consulte DeleteUserPoolClient
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-user-pool-domain
.
- AWS CLI
-
Para excluir um domínio do grupo de usuários
O
delete-user-pool-domain
exemplo a seguir exclui um domínio do grupo de usuários chamadomy-domain
aws cognito-idp delete-user-pool-domain \ --user-pool-id
us-west-2_aaaaaaaaa
\ --domainmy-domain
-
Para API obter detalhes, consulte DeleteUserPoolDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-user-pool
.
- AWS CLI
-
Para excluir um grupo de usuários
Este exemplo exclui um grupo de usuários usando o ID do grupo de usuários, us-west-2_aaaaaaaaa.
Comando:
aws cognito-idp delete-user-pool --user-pool-id
us-west-2_aaaaaaaaa
-
Para API obter detalhes, consulte DeleteUserPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-user
.
- AWS CLI
-
Como excluir um usuário
Este exemplo exclui um usuário.
Comando:
aws cognito-idp delete-user --access-token
ACCESS_TOKEN
-
Para API obter detalhes, consulte DeleteUser
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-identity-provider
.
- AWS CLI
-
Para descrever um provedor de identidade
Este exemplo descreve um provedor de identidade chamado Facebook.
Comando:
aws cognito-idp describe-identity-provider --user-pool-id
us-west-2_aaaaaaaaa
--provider-nameFacebook
Saída:
{ "IdentityProvider": { "UserPoolId": "us-west-2_aaaaaaaaa", "ProviderName": "Facebook", "ProviderType": "Facebook", "ProviderDetails": { "attributes_url": "https://graph.facebook.com/me?fields=", "attributes_url_add_attributes": "true", "authorize_scopes": myscope", "authorize_url": "https://www.facebook.com/v2.9/dialog/oauth", "client_id": "11111", "client_secret": "11111", "token_request_method": "GET", "token_url": "https://graph.facebook.com/v2.9/oauth/access_token" }, "AttributeMapping": { "username": "id" }, "IdpIdentifiers": [], "LastModifiedDate": 1548105901.736, "CreationDate": 1548105901.736 } }
-
Para API obter detalhes, consulte DescribeIdentityProvider
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-resource-server
.
- AWS CLI
-
Para descrever um servidor de recursos
Este exemplo descreve o servidor de recursos weather.example.com.
Comando:
aws cognito-idp describe-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
Saída:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Weather", "Scopes": [ { "ScopeName": "weather.update", "ScopeDescription": "Update weather forecast" }, { "ScopeName": "weather.read", "ScopeDescription": "Read weather forecasts" }, { "ScopeName": "weather.delete", "ScopeDescription": "Delete a weather forecast" } ] } }
-
Para API obter detalhes, consulte DescribeResourceServer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-risk-configuration
.
- AWS CLI
-
Para descrever uma configuração de risco
Este exemplo descreve a configuração de risco associada ao pool us-west-2_aaaaaaaaa.
Comando:
aws cognito-idp describe-risk-configuration --user-pool-id
us-west-2_aaaaaaaaa
Saída:
{ "RiskConfiguration": { "UserPoolId": "us-west-2_aaaaaaaaa", "CompromisedCredentialsRiskConfiguration": { "EventFilter": [ "SIGN_IN", "SIGN_UP", "PASSWORD_CHANGE" ], "Actions": { "EventAction": "BLOCK" } }, "AccountTakeoverRiskConfiguration": { "NotifyConfiguration": { "From": "diego@example.com", "ReplyTo": "diego@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/diego@example.com", "BlockEmail": { "Subject": "Blocked sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "MfaEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" } }, "Actions": { "LowAction": { "Notify": true, "EventAction": "NO_ACTION" }, "MediumAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" }, "HighAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" } } } } }
-
Para API obter detalhes, consulte DescribeRiskConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-user-import-job
.
- AWS CLI
-
Para descrever um trabalho de importação de usuários
Este exemplo descreve um trabalho de entrada do usuário.
Para obter mais informações sobre a importação de usuários, consulte Importação de usuários para grupos de usuários a partir de um CSV arquivo.
Comando:
aws cognito-idp describe-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-idimport-TZqNQvDRnW
Saída:
{ "UserImportJob": { "JobName": "import-Test1", "JobId": "import-TZqNQvDRnW", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED URL", "CreationDate": 1548271708.512, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
-
Para API obter detalhes, consulte DescribeUserImportJob
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-user-pool-client
.
- AWS CLI
-
Para descrever um cliente de grupo de usuários
Este exemplo descreve um cliente de grupo de usuários.
Comando:
aws cognito-idp describe-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id38fjsnc484p94kpqsnet7mpld0
Saída:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "MyApp", "ClientId": "38fjsnc484p94kpqsnet7mpld0", "ClientSecret": "CLIENT_SECRET", "LastModifiedDate": 1548108676.163, "CreationDate": 1548108676.163, "RefreshTokenValidity": 30, "ReadAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "email_verified", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "phone_number_verified", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "WriteAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "ExplicitAuthFlows": [ "ADMIN_NO_SRP_AUTH", "USER_PASSWORD_AUTH" ], "AllowedOAuthFlowsUserPoolClient": false } }
-
Para API obter detalhes, consulte DescribeUserPoolClient
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-user-pool-domain
.
- AWS CLI
-
Para descrever um cliente de grupo de usuários
Este exemplo descreve um domínio de grupo de usuários chamado my-domain.
Comando:
aws cognito-idp describe-user-pool-domain --domain
my-domain
Saída:
{ "DomainDescription": { "UserPoolId": "us-west-2_aaaaaaaaa", "AWSAccountId": "111111111111", "Domain": "my-domain", "S3Bucket": "aws-cognito-prod-pdx-assets", "CloudFrontDistribution": "aaaaaaaaaaaaa.cloudfront.net", "Version": "20190128175402", "Status": "ACTIVE", "CustomDomainConfig": {} } }
-
Para API obter detalhes, consulte DescribeUserPoolDomain
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-user-pool
.
- AWS CLI
-
Para descrever um grupo de usuários
Este exemplo descreve um grupo de usuários com o ID de grupo de usuários us-west-2_aaaaaaaaa.
Comando:
aws cognito-idp describe-user-pool --user-pool-id
us-west-2_aaaaaaaaa
Saída:
{ "UserPool": { "SmsVerificationMessage": "Your verification code is {####}. ", "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "EmailVerificationSubject": "Your verification code", "MfaConfiguration": "OFF", "Name": "MyUserPool", "EmailVerificationMessage": "Your verification code is {####}. ", "SmsAuthenticationMessage": "Your authentication code is {####}. ", "LastModifiedDate": 1547763720.822, "AdminCreateUserConfig": { "InviteMessageTemplate": { "EmailMessage": "Your username is {username} and temporary password is {####}. ", "EmailSubject": "Your temporary password", "SMSMessage": "Your username is {username} and temporary password is {####}. " }, "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": { "ReplyToEmailAddress": "myemail@mydomain.com" "SourceArn": "arn:aws:ses:us-east-1:000000000000:identity/myemail@mydomain.com" }, "AutoVerifiedAttributes": [ "email" ], "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "UserPoolTags": {}, "UsernameAttributes": [ "email" ], "CreationDate": 1547763720.822, "EstimatedNumberOfUsers": 1, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }
-
Para API obter detalhes, consulte DescribeUserPool
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar forget-device
.
- AWS CLI
-
Para esquecer um dispositivo
Este exemplo esquece o dispositivo como um dispositivo.
Comando:
aws cognito-idp forget-device --device-key
us-west-2_abcd_1234-5678
-
Para API obter detalhes, consulte ForgetDevice
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar forgot-password
.
- AWS CLI
-
Para forçar uma alteração de senha
O
forgot-password
exemplo a seguir envia uma mensagem para jane@example.com para alterar a senha.aws cognito-idp forgot-password --client-id
38fjsnc484p94kpqsnet7mpld0
--usernamejane@example.com
Saída:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
-
Para API obter detalhes, consulte ForgotPassword
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-csv-header
.
- AWS CLI
-
Para criar um cabeçalho csv
Este exemplo cria um cabeçalho csv.
Para obter mais informações sobre a importação de usuários, consulte Importação de usuários para grupos de usuários a partir de um CSV arquivo.
Comando:
aws cognito-idp get-csv-header --user-pool-id
us-west-2_aaaaaaaaa
Saída:
{ "UserPoolId": "us-west-2_aaaaaaaaa", "CSVHeader": [ "name", "given_name", "family_name", "middle_name", "nickname", "preferred_username", "profile", "picture", "website", "email", "email_verified", "gender", "birthdate", "zoneinfo", "locale", "phone_number", "phone_number_verified", "address", "updated_at", "cognito:mfa_enabled", "cognito:username" ] }
... Importando usuários para grupos de usuários a partir de um CSV arquivo: https://docs.aws.amazon.com/cognito/ latest/developerguide/cognito - user-pools-using-import -tool.html
-
Para API obter detalhes, consulte GetCsvHeader
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-group
.
- AWS CLI
-
Para obter informações sobre um grupo
Este exemplo obtém informações sobre um grupo chamado MyGroup.
Comando:
aws cognito-idp get-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
Saída:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "A sample group.", "LastModifiedDate": 1548270073.795, "CreationDate": 1548270073.795 } }
-
Para API obter detalhes, consulte GetGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-signing-certificate
.
- AWS CLI
-
Para obter um certificado de assinatura
Este exemplo obtém um certificado de assinatura para um grupo de usuários.
Comando:
aws cognito-idp get-signing-certificate --user-pool-id
us-west-2_aaaaaaaaa
Saída:
{ "Certificate": "CERTIFICATE_DATA" }
-
Para API obter detalhes, consulte GetSigningCertificate
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ui-customization
.
- AWS CLI
-
Para obter informações de personalização da interface do usuário
Este exemplo obtém informações de personalização da interface do usuário para um grupo de usuários.
Comando:
aws cognito-idp get-ui-customization --user-pool-id
us-west-2_aaaaaaaaa
Saída:
{ "UICustomization": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientId": "ALL", "ImageUrl": "https://aaaaaaaaaaaaa.cloudfront.net/us-west-2_aaaaaaaaa/ALL/20190128231240/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 10px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 300;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 14px;\n\tfont-weight: bold;\n\tmargin: 20px 0px 10px 0px;\n\theight: 40px;\n\twidth: 100%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\theight: 40px;\n\ttext-align: left;\n\twidth: 100%;\n\tmargin-bottom: 15px;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #faf;\n}\n", "CSSVersion": "20190128231240" } }
-
Para API obter detalhes, consulte GetUiCustomization
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-user-import-jobs
.
- AWS CLI
-
Para listar trabalhos de importação de usuários
Este exemplo lista trabalhos de importação de usuários.
Para obter mais informações sobre a importação de usuários, consulte Importação de usuários para grupos de usuários a partir de um CSV arquivo.
Comando:
aws cognito-idp list-user-import-jobs --user-pool-id
us-west-2_aaaaaaaaa
--max-results20
Saída:
{ "UserImportJobs": [ { "JobName": "Test2", "JobId": "import-d0OnwGA3mV", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548272793.069, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 }, { "JobName": "Test1", "JobId": "import-qQ0DCt2fRh", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271795.471, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 }, { "JobName": "import-Test1", "JobId": "import-TZqNQvDRnW", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271708.512, "StartDate": 1548277247.962, "CompletionDate": 1548277248.912, "Status": "Failed", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 1, "CompletionMessage": "Too many users have failed or been skipped during the import." } ] }
-
Para API obter detalhes, consulte ListUserImportJobs
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-user-pools
.
- AWS CLI
-
Como listar grupos de usuários
Este exemplo lista até vinte grupos de usuários.
Comando:
aws cognito-idp list-user-pools --max-results
20
Saída:
{ "UserPools": [ { "CreationDate": 1547763720.822, "LastModifiedDate": 1547763720.822, "LambdaConfig": {}, "Id": "us-west-2_aaaaaaaaa", "Name": "MyUserPool" } ] }
-
Para API obter detalhes, consulte ListUserPools
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-users-in-group
.
- AWS CLI
-
Para listar usuários em um grupo
Este exemplo lista os usuários no grupo MyGroup.
Comando:
aws cognito-idp list-users-in-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
Saída:
{ "Users": [ { "Username": "acf10624-80bb-401a-ac61-607bee2110ec", "Attributes": [ { "Name": "sub", "Value": "acf10624-80bb-401a-ac61-607bee2110ec" }, { "Name": "custom:CustomAttr1", "Value": "New Value!" }, { "Name": "email", "Value": "jane@example.com" } ], "UserCreateDate": 1548102770.284, "UserLastModifiedDate": 1548103204.893, "Enabled": true, "UserStatus": "CONFIRMED" }, { "Username": "22704aa3-fc10-479a-97eb-2af5806bd327", "Attributes": [ { "Name": "sub", "Value": "22704aa3-fc10-479a-97eb-2af5806bd327" }, { "Name": "email_verified", "Value": "true" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548089817.683, "UserLastModifiedDate": 1548089817.683, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } ] }
-
Para API obter detalhes, consulte ListUsersInGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-users
.
- AWS CLI
-
Como listar usuários
Este exemplo lista até vinte usuários.
Comando:
aws cognito-idp list-users --user-pool-id
us-west-2_aaaaaaaaa
--limit20
Saída:
{ "Users": [ { "Username": "22704aa3-fc10-479a-97eb-2af5806bd327", "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD", "UserCreateDate": 1548089817.683, "UserLastModifiedDate": 1548089817.683, "Attributes": [ { "Name": "sub", "Value": "22704aa3-fc10-479a-97eb-2af5806bd327" }, { "Name": "email_verified", "Value": "true" }, { "Name": "email", "Value": "mary@example.com" } ] } ] }
-
Para API obter detalhes, consulte ListUsers
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar resend-confirmation-code
.
- AWS CLI
-
Como reenviar um código de confirmação
O exemplo
resend-confirmation-code
a seguir envia um código de confirmação ao usuáriojane
.aws cognito-idp resend-confirmation-code \ --client-id
12a3b456c7de890f11g123hijk
\ --usernamejane
Saída:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }
Para obter mais informações, consulte Como cadastrar e confirmar contas de usuários no Guia do desenvolvedor do Amazon Cognito.
-
Para API obter detalhes, consulte ResendConfirmationCode
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar respond-to-auth-challenge
.
- AWS CLI
-
Como responder a um desafio de autorização
Este exemplo responde a um desafio de autorização iniciado com initiate-auth. É uma resposta ao REQUIRED desafio NEW PASSWORD _ _. Ele define uma senha para o usuário jane@example.com.
Comando:
aws cognito-idp respond-to-auth-challenge --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--challenge-nameNEW_PASSWORD_REQUIRED
--challenge-responses USERNAME=jane@example.com,NEW_PASSWORD="password" --session"SESSION_TOKEN"
Saída:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "ACCESS_TOKEN", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "REFRESH_TOKEN", "IdToken": "ID_TOKEN", "NewDeviceMetadata": { "DeviceKey": "us-west-2_fec070d2-fa88-424a-8ec8-b26d7198eb23", "DeviceGroupKey": "-wt2ha1Zd" } } }
-
Para API obter detalhes, consulte RespondToAuthChallenge
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar set-risk-configuration
.
- AWS CLI
-
Para definir a configuração de risco
Este exemplo define a configuração de risco para um grupo de usuários. Ele define a ação do evento de inscrição como ACTION NO_.
Comando:
aws cognito-idp set-risk-configuration --user-pool-id
us-west-2_aaaaaaaaa
--compromised-credentials-risk-configurationEventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}
Saída:
{ "RiskConfiguration": { "UserPoolId": "us-west-2_aaaaaaaaa", "CompromisedCredentialsRiskConfiguration": { "EventFilter": [ "SIGN_UP" ], "Actions": { "EventAction": "NO_ACTION" } } } }
-
Para API obter detalhes, consulte SetRiskConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar set-ui-customization
.
- AWS CLI
-
Para definir a personalização da interface do usuário
Este exemplo personaliza a CSS configuração de um grupo de usuários.
Comando:
aws cognito-idp set-ui-customization --user-pool-id
us-west-2_aaaaaaaaa
--css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 10px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 300;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 14px;\n\tfont-weight: bold;\n\tmargin: 20px 0px 10px 0px;\n\theight: 40px;\n\twidth: 100%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\theight: 40px;\n\ttext-align: left;\n\twidth: 100%;\n\tmargin-bottom: 15px;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #faf;\n}\n"
Saída:
{ "UICustomization": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientId": "ALL", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 10px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 300;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 14px;\n\tfont-weight: bold;\n\tmargin: 20px 0px 10px 0px;\n\theight: 40px;\n\twidth: 100%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\theight: 40px;\n\ttext-align: left;\n\twidth: 100%;\n\tmargin-bottom: 15px;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #faf;\n}\n", "CSSVersion": "20190129172214" } }
-
Para API obter detalhes, consulte SetUiCustomization
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar set-user-mfa-preference
.
- AWS CLI
-
Para definir as MFA configurações do usuário
O
set-user-mfa-preference
exemplo a seguir modifica as opções MFA de entrega. Ele muda o meio MFA de entrega paraSMS.aws cognito-idp set-user-mfa-preference \ --access-token
"eyJra12345EXAMPLE"
\ --software-token-mfa-settingsEnabled=true,PreferredMfa=true
\ --sms-mfa-settingsEnabled=false,PreferredMfa=false
Este comando não produz saída.
Para obter mais informações, consulte Adicionar MFA a um grupo de usuários no Guia do desenvolvedor do Amazon Cognito.
-
Para API obter detalhes, consulte SetUserMfaPreference
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar set-user-settings
.
- AWS CLI
-
Para definir as configurações do usuário
Este exemplo define a preferência MFA de entrega comoEMAIL.
Comando:
aws cognito-idp set-user-settings --access-token
ACCESS_TOKEN
--mfa-optionsDeliveryMedium=EMAIL
-
Para API obter detalhes, consulte SetUserSettings
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar sign-up
.
- AWS CLI
-
Como inscrever um usuário
Este exemplo inscreve jane@example.com.
Comando:
aws cognito-idp sign-up --client-id
3n4b5urk1ft4fl3mg5e62d9ado
--usernamejane@example.com
--passwordPASSWORD
--user-attributes Name="email",Value="jane@example.com" Name="name",Value="Jane"Saída:
{ "UserConfirmed": false, "UserSub": "e04d60a6-45dc-441c-a40b-e25a787d4862" }
-
Para API obter detalhes, consulte SignUp
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-user-import-job
.
- AWS CLI
-
Para iniciar um trabalho de importação de usuários
Este exemplo inicia um trabalho de entrada do usuário.
Para obter mais informações sobre a importação de usuários, consulte Importação de usuários para grupos de usuários a partir de um CSV arquivo.
Comando:
aws cognito-idp start-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-idimport-TZqNQvDRnW
Saída:
{ "UserImportJob": { "JobName": "import-Test10", "JobId": "import-lmpxSOuIzH", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548278378.928, "StartDate": 1548278397.334, "Status": "Pending", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }
-
Para API obter detalhes, consulte StartUserImportJob
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar stop-user-import-job
.
- AWS CLI
-
Para interromper um trabalho de importação de usuários
Este exemplo interrompe um trabalho de entrada do usuário.
Para obter mais informações sobre a importação de usuários, consulte Importação de usuários para grupos de usuários a partir de um CSV arquivo.
Comando:
aws cognito-idp stop-user-import-job --user-pool-id
us-west-2_aaaaaaaaa
--job-idimport-TZqNQvDRnW
Saída:
{ "UserImportJob": { "JobName": "import-Test5", "JobId": "import-Fx0kARISFL", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548278576.259, "StartDate": 1548278623.366, "CompletionDate": 1548278626.741, "Status": "Stopped", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0, "CompletionMessage": "The Import Job was stopped by the developer." } }
-
Para API obter detalhes, consulte StopUserImportJob
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-auth-event-feedback
.
- AWS CLI
-
Para atualizar o feedback do evento de autenticação
Este exemplo atualiza o feedback do evento de autorização. Isso marca o evento como “Válido”.
Comando:
aws cognito-idp update-auth-event-feedback --user-pool-id
us-west-2_aaaaaaaaa
--usernamediego@example.com
--event-idEVENT_ID
--feedback-tokenFEEDBACK_TOKEN
--feedback-value"Valid"
-
Para API obter detalhes, consulte UpdateAuthEventFeedback
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-device-status
.
- AWS CLI
-
Para atualizar o status do dispositivo
Este exemplo atualiza o status de um dispositivo para “not_remembered”.
Comando:
aws cognito-idp update-device-status --access-token
ACCESS_TOKEN
--device-keyDEVICE_KEY
--device-remembered-status"not_remembered"
-
Para API obter detalhes, consulte UpdateDeviceStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-group
.
- AWS CLI
-
Para atualizar um grupo
Este exemplo atualiza a descrição e a precedência de MyGroup.
Comando:
aws cognito-idp update-group --user-pool-id
us-west-2_aaaaaaaaa
--group-nameMyGroup
--description"New description"
--precedence2
Saída:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New description", "RoleArn": "arn:aws:iam::111111111111:role/MyRole", "Precedence": 2, "LastModifiedDate": 1548800862.812, "CreationDate": 1548097827.125 } }
-
Para API obter detalhes, consulte UpdateGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-resource-server
.
- AWS CLI
-
Para atualizar um servidor de recursos
Este exemplo atualiza o servidor de recursos Weather. Ele adiciona um novo escopo.
Comando:
aws cognito-idp update-resource-server --user-pool-id
us-west-2_aaaaaaaaa
--identifierweather.example.com
--nameWeather
--scopes ScopeName=NewScope,ScopeDescription="New scope description"Saída:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Happy", "Scopes": [ { "ScopeName": "NewScope", "ScopeDescription": "New scope description" } ] } }
-
Para API obter detalhes, consulte UpdateResourceServer
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-user-attributes
.
- AWS CLI
-
Para atualizar os atributos do usuário
Este exemplo atualiza o atributo de usuário “apelido”.
Comando:
aws cognito-idp update-user-attributes --access-token
ACCESS_TOKEN
--user-attributes Name="nickname",Value="Dan"-
Para API obter detalhes, consulte UpdateUserAttributes
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-user-pool-client
.
- AWS CLI
-
Para atualizar um cliente de grupo de usuários
Este exemplo atualiza o nome de um cliente de grupo de usuários. Ele também adiciona um atributo gravável “apelido”.
Comando:
aws cognito-idp update-user-pool-client --user-pool-id
us-west-2_aaaaaaaaa
--client-id3n4b5urk1ft4fl3mg5e62d9ado
--client-name"NewClientName"
--write-attributes"nickname"
Saída:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "NewClientName", "ClientId": "3n4b5urk1ft4fl3mg5e62d9ado", "LastModifiedDate": 1548802761.334, "CreationDate": 1548178931.258, "RefreshTokenValidity": 30, "WriteAttributes": [ "nickname" ], "AllowedOAuthFlowsUserPoolClient": false } }
-
Para API obter detalhes, consulte UpdateUserPoolClient
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-user-pool
.
- AWS CLI
-
Para atualizar um grupo de usuários
O
update-user-pool
exemplo a seguir modifica um grupo de usuários com um exemplo de sintaxe para cada uma das opções de configuração disponíveis. Para atualizar um grupo de usuários, você deve especificar todas as opções configuradas anteriormente ou elas serão redefinidas para um valor padrão.aws cognito-idp update-user-pool --user-pool-id
us-west-2_EXAMPLE
\ --policies PasswordPolicy=\{MinimumLength=6,RequireUppercase=true,RequireLowercase=true,RequireNumbers=true,RequireSymbols=true,TemporaryPasswordValidityDays=7\} \ --deletion-protectionACTIVE
\ --lambda-config PreSignUp="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-presignup-function",PreTokenGeneration="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-pretoken-function" \ --auto-verified-attributes"phone_number"
"email"
\ --verification-message-template \{\"SmsMessage\":\""Your code is {####}"
\",\"EmailMessage\":\""Your code is {####}"\",\"EmailSubject\":\""Your verification code"\",\"EmailMessageByLink\":\""Click {##here##} to verify your email address."\",\"EmailSubjectByLink\":\""Your verification link"\",\"DefaultEmailOption\":\"CONFIRM_WITH_LINK\"\} \ --sms-authentication-message "Your code is {####}" \ --user-attribute-update-settings AttributesRequireVerificationBeforeUpdate="email","phone_number" \ --mfa-configuration"OPTIONAL"
\ --device-configurationChallengeRequiredOnNewDevice=true,DeviceOnlyRememberedOnUserPrompt=true
\ --email-configuration SourceArn="arn:aws:ses:us-west-2:123456789012:identity/admin@example.com",ReplyToEmailAddress="amdin+noreply@example.com",EmailSendingAccount=DEVELOPER,From="admin@amazon.com",ConfigurationSet="test-configuration-set" \ --sms-configuration SnsCallerArn="arn:aws:iam::123456789012:role/service-role/SNS-SMS-Role",ExternalId="12345",SnsRegion="us-west-2" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-tags "Function"="MyMobileGame","Developers"="Berlin" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-add-ons AdvancedSecurityMode="AUDIT" \ --account-recovery-setting RecoveryMechanisms=\[\{Priority=1,Name="verified_email"\},\{Priority=2,Name="verified_phone_number"\}\]Este comando não produz saída.
Para obter mais informações, consulte Atualização da configuração do grupo de usuários no Guia do Desenvolvedor do Amazon Cognito.
-
Para API obter detalhes, consulte UpdateUserPool
na Referência de AWS CLI Comandos.
-