使用身份池(联合身份) - Amazon Cognito
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

使用身份池(联合身份)

Amazon Cognito 身份池为来宾用户(未经身份验证)和经过身份验证并收到令牌的用户提供临时Amazon凭证。身份池是用于存储特定于您的账户的用户身份数据的存储区。

New console
在控制台中创建新的身份池
  1. 登录 Amazon Cognito 控制台并选择身份池

  2. 选择创建身份池

  3. 配置身份池信任中,选择将您的身份池设置为经过身份验证的访问权限和/或访客访问权限

    1. 如果您选择了经过身份验证的访问权限,请在身份池中选择一个或多个您要设置为经过身份验证的身份来源的身份类型。如果您配置了自定义开发人员提供者,则在创建身份池后无法对其进行修改或删除。

  4. 配置权限中,为身份池中经过身份验证的用户或访客用户选择原定设置 IAM 角色。

    1. 如果您希望 Amazon Cognito 为您创建一个具有基本权限并与您的身份池建立信任关系的新角色,请选择创建新的 IAM 角色。例如,输入 IAM 角色名称以标识您的新角色,例如 myidentitypool_authenticatedrole。选择查看策略文档以查看 Amazon Cognito 将分配给新 IAM 角色的权限。

    2. 如果您的 Amazon Web Services 账户中已经有想要使用的角色,则可以选择使用现有的 IAM 角色。您必须将您的 IAM 角色信任策略配置为包括 cognito-identity.amazonaws.com。配置您的角色信任策略,以仅允许 Amazon Cognito 在提供证据证明请求来自您的特定身份池中经过身份验证的用户时,才代入该角色。有关更多信息,请参阅角色信任和权限

  5. 连接身份提供者中,输入您在配置身份池信任中选择的身份提供者(IdP)的详细信息。可能会要求您提供 OAuth 应用程序客户端信息、选择 Amazon Cognito 用户群体、选择 IAM IdP 或输入开发人员提供者的自定义标识符。

    1. 为每个 IdP 选择角色设置。您可以为该 IdP 中的用户分配您在配置经过身份验证的角色时设置的原定设置角色,也可以使用规则选择角色。使用 Amazon Cognito 用户群体 IdP,还可以选择令牌中包含 preferred_role 声明的角色。有关 cognito:preferred_role 声明的更多信息,请参阅将优先级值分配到组

      1. 如果您选择使用规则选择角色,请输入用户身份验证中的来源声明、您要用来比较声明的运算符、导致与该角色选择匹配的,以及当角色分配匹配时要分配的角色。选择添加其他,以根据不同的条件创建其他规则。

      2. 选择角色解析。当用户的声明与您的规则不匹配时,您可以拒绝凭证或为经过身份验证的角色颁发凭证。

    2. 您可以为每个 IdP 配置访问控制属性。访问控制属性将用户声明映射到 Amazon Cognito 应用于其临时会话的主体标签。您可以构建 IAM policy,以根据应用于用户会话的标签来筛选用户访问权限。

      1. 如果不应用主体标签,请选择非活动

      2. 要基于 subaud 声明应用主体标签,请选择使用原定设置映射

      3. 要为主体标签创建自己的自定义属性模式,请选择使用自定义映射。然后,对于您要在标签中表示的每个声明,输入要从该声明中获取的标签键

  6. 配置属性中,在身份池名称下输入名称

  7. 基本(经典)身份验证下,选择是否要激活基本流程。在基本流程处于活动状态的情况下,您可以绕过为 IdP 所做的角色选择,直接调用 AssumeRoleWithWebIdentity。有关更多信息,请参阅身份池(联合身份)身份验证流程

  8. 如果要将标签应用到身份池,请在标签下选择添加标签

  9. 查看并创建中,确认您为新身份池所做的选择。选择编辑以返回向导并更改任何设置。完成后,选择创建身份池

Original console
在控制台中创建新的身份池
  1. 登录到 Amazon Cognito 控制台,选择 Manage identity pools(管理身份池),然后选择 Create new identity pool(创建新的身份池)。

  2. 为身份池键入一个名称。

  3. 要启用未经身份验证的身份,请从 Unauthenticated identities(未经身份验证的身份)的可折叠部分中选择 Enable access to unauthenticated identities(启用访问未经身份验证的身份)。

  4. 如果需要,请在身份验证提供商部分中配置身份验证提供商。

  5. 选择 Create Pool(创建池)。

    注意

    有效身份池至少需要一个身份。

  6. 系统将提示您访问您的Amazon资源。

    选择 Allow(允许)以创建两个与您的身份池关联的默认角色,一个用于未经身份验证的用户,另一个用于经过身份验证的用户。这些默认角色会向 Amazon Cognito Sync 提供身份池访问权限。您可以在 IAM 控制台中修改与身份池关联的角色。有关使用 Amazon Cognito 控制台的更多说明,请参阅使用 Amazon Cognito 控制台

用户 IAM 角色

IAM 角色为您的用户定义访问Amazon资源的权限,例如Amazon Cognito Sync。您的应用程序用户将担任您创建的角色。您可以为经过身份验证和未经身份验证的用户指定不同角色。要了解有关 IAM 角色的更多信息,请参阅 IAM 角色

经过身份验证和未经身份验证的身份

Amazon Cognito 身份池同时支持经过身份验证和未经身份验证的身份。经过身份验证的身份属于已通过任何受支持的身份提供商进行身份验证的用户。未经身份验证的身份通常属于来宾用户。

激活或停用访客访问权限

Amazon Cognito 身份池访客访问权限(未经身份验证的身份)针对每个未通过身份提供者进行身份验证的用户提供唯一标识符和 Amazon 凭证。如果应用程序允许未登录的用户进行访问,则您可以针对未经身份验证的身份激活访问权限。要了解更多信息,请参阅 Amazon Cognito 身份池入门(联合身份)

New console
更新身份池中的访客访问权限
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择用户访问选项卡。

  3. 找到访客访问权限。在目前不支持访客访问的身份池中,状态非活动

    1. 如果访客访问权限处于活动状态并且您想将其停用,请选择停用

    2. 如果访客访问权限处于非活动状态而您想要将其激活,请选择编辑

      1. 为身份池中的访客用户选择原定设置 IAM 角色。

        1. 如果您希望 Amazon Cognito 为您创建一个具有基本权限并与您的身份池建立信任关系的新角色,请选择创建新的 IAM 角色。例如,输入 IAM 角色名称以标识您的新角色,例如 myidentitypool_authenticatedrole。选择查看策略文档以查看 Amazon Cognito 将分配给新 IAM 角色的权限。

        2. 如果您的 Amazon Web Services 账户中已经有想要使用的角色,则可以选择使用现有的 IAM 角色。您必须将您的 IAM 角色信任策略配置为包括 cognito-identity.amazonaws.com。配置您的角色信任策略,以仅允许 Amazon Cognito 在提供证据证明请求来自您的特定身份池中经过身份验证的用户时,才代入该角色。有关更多信息,请参阅角色信任和权限

        3. 选择 Save changes(保存更改)。

        4. 要激活访客访问权限,请在用户访问权限选项卡中选择激活

Original console

Amazon Cognito 控制台中选择 Manage identity pools(管理身份池)。

  1. 选择想要针对其启用或禁用未经身份验证的身份的身份池的名称。此时将显示身份池的 Dashboard(控制面板)页。

  2. 在控制面板页面的右上角,选择 Edit identity pool(编辑身份池)。此时将显示 Edit identity pool(编辑身份池)页。

  3. 向下滚动并选择 Unauthenticated identities(未经验证的身份)以将其展开。

  4. 选中复选框以启用或禁用对未经身份验证的身份的访问权限。

  5. 选择 Save Changes(保存更改)。

更改与身份类型关联的角色

身份池中的每个身份要么经过身份验证,要么未经过身份验证。经过身份验证的身份属于通过公共登录提供商(Amazon Cognito 用户池、Login with Amazon、Sign in with Apple、Facebook、Google、SAML 或任何 OpenID Connect 提供商)或开发人员提供商(自己的后端身份验证流程)验证身份的用户。未经身份验证的身份通常属于来宾用户。

每个身份类型都有一个分配的角色。该角色附加了一个策略,指明角色可以访问的 Amazon Web Services。Amazon Cognito 接收请求后,服务将确定身份类型、确定分配给该身份类型的角色,并使用附加到该角色的策略进行响应。通过修改策略或向身份类型分配不同的角色,您可以控制身份类型可以访问的 Amazon Web Services。要查看或修改与身份池中与角色关联的策略,请参阅 Amazon IAM 控制台

New console
更改身份池的原定设置经过身份验证或未经身份验证的角色
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择用户访问选项卡。

  3. 找到访客访问权限经过身份验证的访问权限。在当前未为该访问类型配置的身份池中,状态非活动。选择 Edit(编辑)。

  4. 为身份池中的访客用户或经过身份验证的用户选择原定设置 IAM 角色。

    1. 如果您希望 Amazon Cognito 为您创建一个具有基本权限并与您的身份池建立信任关系的新角色,请选择创建新的 IAM 角色。例如,输入 IAM 角色名称以标识您的新角色,例如 myidentitypool_authenticatedrole。选择查看策略文档以查看 Amazon Cognito 将分配给新 IAM 角色的权限。

    2. 如果您的 Amazon Web Services 账户中已经有想要使用的角色,则可以选择使用现有的 IAM 角色。您必须将您的 IAM 角色信任策略配置为包括 cognito-identity.amazonaws.com。配置您的角色信任策略,以仅允许 Amazon Cognito 在提供证据证明请求来自您的特定身份池中经过身份验证的用户时,才代入该角色。有关更多信息,请参阅角色信任和权限

  5. 选择 Save changes(保存更改)。

Original console

您可以使用 Amazon Cognito 身份池(联合身份)控制台更改与身份类型关联的角色。在 Amazon Cognito 控制台中选择 Manage identity pools(管理身份池)。

  1. 选择想要针对其修改角色的身份池的名称。此时将显示身份池的 Dashboard(控制面板)页。

  2. 在控制面板页面的右上角,选择 Edit identity pool(编辑身份池)。此时将显示 Edit identity pool(编辑身份池)页。

  3. 使用 Unauthenticated role(未经身份验证的角色)和 Authenticated role(经过身份验证的角色)旁边的下拉菜单更改角色。在 Amazon IAM 控制台中,选择 Create new role(创建新角色)以创建或修改与各个身份类型关联的角色。有关更多信息,请参阅 IAM 角色

编辑身份提供者

如果您允许用户通过使用者身份提供者(例如,Amazon Cognito 用户群体、Login with Amazon、通过 Apple 登录、Facebook 或 Google)进行身份验证,则您可以在 Amazon Cognito 身份池(联合身份)控制台中指定应用程序标识符。上述操作会将应用程序 ID (由公共登录提供商提供) 与身份池关联。

您还可以从此页面为每个提供商配置身份验证规则。每个提供商最多可以有 25 个规则。规则按您为各个提供商保存的顺序应用。有关更多信息,请参阅使用基于角色的访问控制

警告

更改身份池中关联的 IdP 应用程序 ID 可防止现有用户通过该身份池进行身份验证。有关更多信息,请参阅身份池(联合身份)外部身份提供商

New console
更新身份池身份提供者(IdP)
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择用户访问选项卡。

  3. 找到身份提供者。选择要编辑的身份提供者。如果要添加新的 IdP,请选择添加身份提供者

    1. 如果您选择添加身份提供者,请选择要添加的身份类型之一。

  4. 要更改应用程序 ID,请在身份提供者信息中选择编辑

  5. 要更改 Amazon Cognito 在向通过该提供者进行身份验证的用户颁发凭证时请求的角色,请在角色设置中选择编辑

    1. 您可以为该 IdP 中的用户分配您在配置经过身份验证的角色时设置的原定设置角色,也可以使用规则选择角色。使用 Amazon Cognito 用户群体 IdP,还可以选择令牌中包含 preferred_role 声明的角色。有关 cognito:preferred_role 声明的更多信息,请参阅将优先级值分配到组

      1. 如果您选择使用规则选择角色,请输入用户身份验证中的来源声明、您要用来比较声明的运算符、导致与该角色选择匹配的,以及当角色分配匹配时要分配的角色。选择添加其他,以根据不同的条件创建其他规则。

      2. 选择角色解析。当用户的声明与您的规则不匹配时,您可以拒绝凭证或为经过身份验证的角色颁发凭证。

  6. 要更改 Amazon Cognito 在向通过该提供者进行身份验证的用户颁发凭证时分配的主体标签,请在访问控制属性中选择编辑

    1. 如果不应用主体标签,请选择非活动

    2. 要基于 subaud 声明应用主体标签,请选择使用原定设置映射

    3. 要为主体标签创建自己的自定义属性模式,请选择使用自定义映射。然后,对于您要在标签中表示的每个声明,输入要从该声明中获取的标签键

  7. 选择 Save changes(保存更改)。

Original console

Amazon Cognito 控制台中选择 Manage identity pools(管理身份池)。

  1. 选择想要针对其启用外部提供商的身份池的名称。此时将显示身份池的 Dashboard(控制面板)页。

  2. 在控制面板页面的右上角,选择 Edit identity pool(编辑身份池)。此时将显示 Edit identity pool(编辑身份池)页。

  3. 向下滚动并选择 Authentication providers(身份验证提供商)以将其展开。

  4. 选择相应提供商的选项卡,然后输入与该身份验证提供商相关的所需信息。

删除身份池

您不能撤消身份池删除。删除身份池后,所有依赖该身份池的应用程序和用户将停止工作。

New console
删除身份池
  1. Amazon Cognito 控制台中选择身份池。选中要删除的身份池旁边的单选按钮。

  2. 选择删除

  3. 输入或粘贴身份池的名称,然后选择删除

Original console

Amazon Cognito 控制台中选择 Manage identity pools(管理身份池)。

  1. 选择要删除的身份池的名称。此时将显示身份池的 Dashboard(控制面板)页。

  2. 在控制面板页面的右上角,选择 Edit identity pool(编辑身份池)。此时将显示 Edit identity pool(编辑身份池)页。

  3. 向下滚动并选择 Delete identity pool(删除身份池)以将其展开。

  4. 选择 Delete identity pool(删除身份池)。

  5. 选择 Delete pool(删除池)。

警告

选择删除按钮后,您将永久删除身份池和其中包含的所有用户数据。删除身份池将导致使用身份池的应用程序和其他服务停止工作。

从身份池删除身份

当您从身份池中删除身份时,您会删除 Amazon Cognito 为该联合用户存储的身份信息。当用户再次请求凭证时,如果身份池仍然信任用户的身份提供者,则用户会收到新的身份 ID。您无法撤消此操作。

New console
删除身份
  1. Amazon Cognito 控制台中选择身份池。选择身份池。

  2. 选择身份浏览器选项卡。

  3. 选中要删除的身份旁边的复选框,然后选择删除。确认您要删除这些身份,然后选择删除

Original console

Amazon Cognito 控制台中选择 Manage identity pools(管理身份池)。

  1. 选择包含要删除的身份的身份池的名称。此时将显示身份池的 Dashboard(控制面板)页。

  2. 在控制面板页面的左侧导航窗格中,选择 Identity browser(身份浏览器)。此时将显示 Identities(身份)页。

  3. Identities(身份)页面上,输入要删除的身份 ID,然后选择 Search(搜索)。

  4. Identity details(身份详细信息)页面上,选择 Delete identity(删除身份)按钮,然后选择 Delete(删除)。