使用身份池(联合身份) - Amazon Cognito
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用身份池(联合身份)

Amazon Cognito 身份池为访客用户(未经身份验证)和已通过身份验证并收到令牌的用户提供临时 Amazon 证书。身份池是用于存储特定于您的账户的用户身份数据的存储区。

在控制台中创建新的身份池
  1. 登录 Amazon Cognito 控制台并选择身份池

  2. 选择创建身份池

  3. 配置身份池信任中,选择将您的身份池设置为经过身份验证的访问权限和/或访客访问权限

    1. 如果您选择了经过身份验证的访问权限,请在身份池中选择一个或多个您要设置为经过身份验证的身份来源的身份类型。如果您配置了自定义开发人员提供者,则在创建身份池后无法对其进行修改或删除。

  4. 配置权限中,为身份池中经过身份验证的用户或访客用户选择原定设置 IAM 角色。

    1. 如果您希望 Amazon Cognito 为您创建一个具有基本权限并与您的身份池建立信任关系的新角色,请选择创建新的 IAM 角色。例如,输入 IAM 角色名称以标识您的新角色,例如 myidentitypool_authenticatedrole。选择查看策略文档以查看 Amazon Cognito 将分配给新 IAM 角色的权限。

    2. 如果您的 Amazon Web Services 账户 角色中已有要使用的角色,则可以选择使用现有 IAM 角色。您必须将您的 IAM 角色信任策略配置为包括 cognito-identity.amazonaws.com。配置您的角色信任策略,以仅允许 Amazon Cognito 在提供证据证明请求来自您的特定身份池中经过身份验证的用户时,才代入该角色。有关更多信息,请参阅角色信任和权限

  5. Connect 身份提供商中,输入您在配置身份池信任中选择的身份提供商 (IdPs) 的详细信息。可能会要求您提供 OAuth 应用程序客户端信息、选择 Amazon Cognito 用户群体、选择 IAM IdP 或输入开发人员提供者的自定义标识符。

    1. 为每个 IdP 选择角色设置。您可以为该 IdP 中的用户分配您在配置经过身份验证的角色时设置的原定设置角色,也可以使用规则选择角色。使用 Amazon Cognito 用户群体 IdP,还可以选择令牌中包含 preferred_role 声明的角色。有关 cognito:preferred_role 声明的更多信息,请参阅将优先级值分配到组

      1. 如果您选择使用规则选择角色,请输入用户身份验证中的来源声明、您要用来比较声明的运算符、导致与该角色选择匹配的,以及当角色分配匹配时要分配的角色。选择添加其他,以根据不同的条件创建其他规则。

      2. 选择角色解析。当用户的声明与您的规则不匹配时,您可以拒绝凭证或为经过身份验证的角色颁发凭证。

    2. 您可以为每个 IdP 配置访问控制属性。访问控制属性将用户声明映射到 Amazon Cognito 应用于其临时会话的主体标签。您可以构建 IAM policy,以根据应用于用户会话的标签来筛选用户访问权限。

      1. 如果不应用主体标签,请选择非活动

      2. 要基于 subaud 声明应用主体标签,请选择使用原定设置映射

      3. 要为主体标签创建自己的自定义属性模式,请选择使用自定义映射。然后,对于您要在标签中表示的每个声明,输入要从该声明中获取的标签键

  6. 配置属性中,在身份池名称下输入名称

  7. 基本(经典)身份验证下,选择是否要激活基本流程。启用基本流程后,您可以绕过为自己选择的角色 IdPs ,AssumeRoleWithWebIdentity直接致电。有关更多信息,请参阅身份池(联合身份)身份验证流程

  8. 如果要将标签应用到身份池,请在标签下选择添加标签

  9. 查看并创建中,确认您为新身份池所做的选择。选择编辑以返回向导并更改任何设置。完成后,选择创建身份池

用户 IAM 角色

IAM 角色定义用户访问 Amazon 资源的权限,例如Amazon Cognito Sync。您的应用程序用户将担任您创建的角色。您可以为经过身份验证和未经身份验证的用户指定不同角色。要了解有关 IAM 角色的更多信息,请参阅 IAM 角色

经过身份验证和未经身份验证的身份

Amazon Cognito 身份池同时支持经过身份验证和未经身份验证的身份。经过身份验证的身份属于已通过任何受支持的身份提供商进行身份验证的用户。未经身份验证的身份通常属于来宾用户。

激活或停用访客访问权限

Amazon Cognito 身份池访客访问(未经身份验证的身份)为未向身份提供者进行身份验证的用户提供唯一标识符和 Amazon 证书。如果应用程序允许未登录的用户进行访问,则您可以针对未经身份验证的身份激活访问权限。要了解更多信息,请参阅Amazon Cognito 身份池入门(联合身份)

更新身份池中的访客访问权限
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择用户访问选项卡。

  3. 找到访客访问权限。在目前不支持访客访问的身份池中,状态非活动

    1. 如果访客访问权限处于活动状态并且您想将其停用,请选择停用

    2. 如果访客访问权限处于非活动状态而您想要将其激活,请选择编辑

      1. 为身份池中的访客用户选择原定设置 IAM 角色。

        1. 如果您希望 Amazon Cognito 为您创建一个具有基本权限并与您的身份池建立信任关系的新角色,请选择创建新的 IAM 角色。例如,输入 IAM 角色名称以标识您的新角色,例如 myidentitypool_authenticatedrole。选择查看策略文档以查看 Amazon Cognito 将分配给新 IAM 角色的权限。

        2. 如果您的 Amazon Web Services 账户 角色中已有要使用的角色,则可以选择使用现有 IAM 角色。您必须将您的 IAM 角色信任策略配置为包括 cognito-identity.amazonaws.com。配置您的角色信任策略,以仅允许 Amazon Cognito 在提供证据证明请求来自您的特定身份池中经过身份验证的用户时,才代入该角色。有关更多信息,请参阅角色信任和权限

        3. 选择保存更改

        4. 要激活访客访问权限,请在用户访问权限选项卡中选择激活

更改与身份类型关联的角色

身份池中的每个身份要么经过身份验证,要么未经过身份验证。经过身份验证的身份属于通过公共登录提供商(Amazon Cognito 用户池、Login with Amazon、Sign in with Apple、Facebook、Google、SAML 或任何 OpenID Connect 提供商)或开发人员提供商(自己的后端身份验证流程)验证身份的用户。未经身份验证的身份通常属于来宾用户。

每个身份类型都有一个分配的角色。此角色附有策略,规定 Amazon Web Services 该角色可以访问哪个角色。Amazon Cognito 接收请求后,服务将确定身份类型、确定分配给该身份类型的角色,并使用附加到该角色的策略进行响应。通过修改策略或为身份类型分配不同的角色,您可以控制哪些 Amazon Web Services 身份类型可以访问。要查看或修改与身份池中与角色关联的策略,请参阅 Amazon IAM 控制台

更改身份池的原定设置经过身份验证或未经身份验证的角色
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择用户访问选项卡。

  3. 找到访客访问权限经过身份验证的访问权限。在当前未为该访问类型配置的身份池中,状态非活动。选择编辑

  4. 为身份池中的访客用户或经过身份验证的用户选择原定设置 IAM 角色。

    1. 如果您希望 Amazon Cognito 为您创建一个具有基本权限并与您的身份池建立信任关系的新角色,请选择创建新的 IAM 角色。例如,输入 IAM 角色名称以标识您的新角色,例如 myidentitypool_authenticatedrole。选择查看策略文档以查看 Amazon Cognito 将分配给新 IAM 角色的权限。

    2. 如果您的 Amazon Web Services 账户 角色中已有要使用的角色,则可以选择使用现有 IAM 角色。您必须将您的 IAM 角色信任策略配置为包括 cognito-identity.amazonaws.com。配置您的角色信任策略,以仅允许 Amazon Cognito 在提供证据证明请求来自您的特定身份池中经过身份验证的用户时,才代入该角色。有关更多信息,请参阅角色信任和权限

  5. 选择保存更改

编辑身份提供者

如果您允许用户通过使用者身份提供者(例如,Amazon Cognito 用户群体、Login with Amazon、通过 Apple 登录、Facebook 或 Google)进行身份验证,则您可以在 Amazon Cognito 身份池(联合身份)控制台中指定应用程序标识符。上述操作会将应用程序 ID (由公共登录提供商提供) 与身份池关联。

您还可以从此页面为每个提供商配置身份验证规则。每个提供商最多可以有 25 个规则。规则按您为各个提供商保存的顺序应用。有关更多信息,请参阅使用基于角色的访问控制

警告

更改身份池中关联的 IdP 应用程序 ID 可防止现有用户通过该身份池进行身份验证。有关更多信息,请参阅身份池外部身份提供商

更新身份池身份提供者(IdP)
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择用户访问选项卡。

  3. 找到身份提供者。选择要编辑的身份提供者。如果要添加新的 IdP,请选择添加身份提供者

    1. 如果您选择添加身份提供者,请选择要添加的身份类型之一。

  4. 要更改应用程序 ID,请在身份提供者信息中选择编辑

  5. 要更改 Amazon Cognito 在向通过该提供者进行身份验证的用户颁发凭证时请求的角色,请在角色设置中选择编辑

    1. 您可以为该 IdP 中的用户分配您在配置经过身份验证的角色时设置的原定设置角色,也可以使用规则选择角色。使用 Amazon Cognito 用户群体 IdP,还可以选择令牌中包含 preferred_role 声明的角色。有关 cognito:preferred_role 声明的更多信息,请参阅将优先级值分配到组

      1. 如果您选择使用规则选择角色,请输入用户身份验证中的来源声明、您要用来比较声明的运算符、导致与该角色选择匹配的,以及当角色分配匹配时要分配的角色。选择添加其他,以根据不同的条件创建其他规则。

      2. 选择角色解析。当用户的声明与您的规则不匹配时,您可以拒绝凭证或为经过身份验证的角色颁发凭证。

  6. 要更改 Amazon Cognito 在向通过该提供者进行身份验证的用户颁发凭证时分配的主体标签,请在访问控制属性中选择编辑

    1. 如果不应用主体标签,请选择非活动

    2. 要基于 subaud 声明应用主体标签,请选择使用原定设置映射

    3. 要为主体标签创建自己的自定义属性模式,请选择使用自定义映射。然后,对于您要在标签中表示的每个声明,输入要从该声明中获取的标签键

  7. 选择保存更改

删除身份池

您不能撤消身份池删除。删除身份池后,所有依赖该身份池的应用程序和用户将停止工作。

删除身份池
  1. Amazon Cognito 控制台中选择身份池。选中要删除的身份池旁边的单选按钮。

  2. 选择删除

  3. 输入或粘贴身份池的名称,然后选择删除

警告

选择删除按钮后,您将永久删除身份池和其中包含的所有用户数据。删除身份池将导致使用身份池的应用程序和其他服务停止工作。

从身份池删除身份

当您从身份池中删除身份时,您会删除 Amazon Cognito 为该联合用户存储的身份信息。当用户再次请求凭证时,如果身份池仍然信任用户的身份提供者,则用户会收到新的身份 ID。您无法撤消此操作。

删除身份
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择身份浏览器选项卡。

  3. 选中要删除的身份旁边的复选框,然后选择删除。确认您要删除这些身份,然后选择删除