LoginSignup
3
1

More than 3 years have passed since last update.

【aws-sdk-ios】cognitoユーザープールへのFacebookログインを実装する

Posted at

何がやりたいか

AWSの提供する認証基盤のCognito ユーザープールへのソーシャルログインを実現します。

どんな人向けか

  • Cognitoユーザープールを利用していてFacebookログインなどのソーシャルログインを実装しようとしている人
  • AWS Cognitoを用いたソーシャルログイン実装を検討している人

前提

以下を前提条件とします。

  • AWSアカウントやCognitoの設定などAWS側の環境構築が完了していること
  • AmplifySDKをクライアントにインストール済みであること
  • アプリからUserPoolにID/Passwordでのログインができる状態になっていること
  • CognitoではIDプールではなくユーザープールを使用していること
  • AmplifyやCognitoの詳細な説明は省略します

大事なこと

通常ソーシャルログインを実装しようとしたら、
例えばFacebookであればFacebookのSDKのメソッドを利用し、
認証後のコールバックなどをゴニョゴニョして、、、
みたいな形になるかと思いますが、Cognitoを使えばそのへんもうまいことやってくれます。

しかし、Cognitoでユーザープールを使っており、
そこにamplifySDKの提供する機能でFacebookなどのソーシャルログインを利用したい場合、
選択肢はHostedUI一択となります。

HostedUIとはなにかというと、Amplifyの提供しているサインイン・サインアップの機能で、
画像のようなUIも含めてAWS側がまるっと提供してくれています。

Webで提供しているので全くネイティブっぽくない感じのUIになっており、
様々なissueでネイティブの機能でユーザープールにサインインできるような対応を求める声が挙がっていますが、
現状これ以外の選択肢はなさそうです。(コンソール上から表示するUIのカスタムはできるようですが)
色々調べてみるとfederatedSignInなどHostedUI以外の選択肢がありそうに見えてきますが、錯覚です。
記事を書いている2021/4月時点ではHostedUI以外の選択肢はないといくつものissueで回答されています。

参照したissueの一例

コンソールでの設定

Facebook側の設定

Facebook for Developerへの登録

Facebook for Developerにアプリを登録し、Facebookログインを追加します。

設定 > ベーシック

記載されているアプリID,アプリシークレットを控えておきます。
また、以下の手順でFacebookログインを使用するプラットフォームを選択します。
通常FacebookSDKの機能でログインする場合は「iOS」を選択しますが、
HostedUIの場合はプラットフォームとしてウェブサイトを選択する必要がある模様です。

  1. 画面下部のボタンからプラットフォームを追加
  2. プラットフォームを選択 から ウェブサイトを選択
  3. サイトURLにhttps://<your-user-pool-domain>/oauth2/idpresponseを記載(後述)

facebook_add_platform.jpg

Facebookログイン > 設定

こちらの「有効なOAuthリダイレクトURI」にもプラットフォーム欄のサイトURLに記載した
https://<your-user-pool-domain>/oauth2/idpresponseを記載します(後述)

Cognito側の設定

全般設定 > アプリクライアント

モバイルアプリから使用する場合はアプリクライアントIDアプリクライアントのシークレットの設定が必要です。
なければ「別のアプリクライアントから追加」で追加します。
こちらのIDとシークレットは控えておき後で使用します。

Untitled1.jpg

フェデレーション > IDプロバイダー

  1. Facebookを選択
  2. 控えておいたアプリID,アプリシークレットを入力
  3. 承認スコープにpublic_profile, emailを記載
  4. Facebookの更新を押下

アプリの統合 > アプリクライアントの設定

アプリシークレットの設定してあるクライアントに対して下記の設定を実施します。

  1. 有効なIDプロバイダにFacebookが追加されているはずなのでチェックを入れる
  2. サインインとサインアウトのURLにアプリのスキーム(myapp://)を記載する
  3. 許可されているOAuthフローに「Authorization code grant」をチェック
  4. 許可されているOAuthスコープに「phone」「email」「openid」「aws.cognito.signin.user.admin」「profile」をチェック

アプリの統合 > ドメイン名

Amazon Cognito ドメイン項目に新たなドメインを追加する。
このhoge.auth.region-infomation.amazoncognito.com
上記の<your-user-pool-domain>にあたる文字列となる。

アプリ実装

awsconfigration.json(構成ファイル)

awsconfigration.jsonに以下の記述を追加する。

awsconfigration.json
    "Auth": {
        "Default": {
            "OAuth": {
                "WebDomain": "<your-user-pool-domain>",
                "AppClientId": "<cognito-app-client-id>",
                "AppClientSecret": "<cognito-app-secret>",
                "SignInRedirectURI": "myapp://",
                "SignOutRedirectURI": "myapp://",
                "Scopes": ["openid", "email","aws.cognito.signin.user.admin","profile","phone"]
            }
        }
    },...

ViewController

サインインする画面で以下を実装

ViewController.swift
let hostedUIOptions = HostedUIOptions(scopes: ["openid", "email", "profile", "aws.cognito.signin.user.admin"])

// Present the Hosted UI sign in.
AWSMobileClient.default().showSignIn(navigationController: self.navigationController!, hostedUIOptions: hostedUIOptions) { (userState, error) in
    if let error = error as? AWSMobileClientError {
        print(error.localizedDescription)
    }
    if let userState = userState {
        // サインインが完了するとサインイン後のステータスが返却される
        print("Status: \(userState.rawValue)")
    }
}

ここまで実装して、無事添付画像のようなサインイン画面が出れば一旦完了です。

実際に動かしてみるとHostedUIによって

  • サインイン
  • サインアップ
  • パスワード再発行
  • 二段階認証のフロー
  • ソーシャルログイン

など認証に関する機能が一通り備わっており、
UI的な自由度がないとはいえこのコード量でこれだけの機能を提供してもらえるのはかなり嬉しいです。

終わりに

色々試行錯誤しながら行き着いた現状動いている設定・実装になります。
今回のようなシチュエーションにおける日本語の記事はほとんどないので、どなたかの手助けになれば幸いです。

参考資料

3
1
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
1