LoginSignup
13
16

More than 3 years have passed since last update.

AWS CognitoとAPI Gatewayを組み合わせて、スマホアプリで要ログインなAPIを作る

Last updated at Posted at 2018-11-30

やりたいこと

スマホアプリ(Android,iOSアプリ)内でAPI Gatewayにアクセスできるのを、あらかじめログインされたユーザに制限したい。

やり方

  1. Cognitoでログイン画面を作る。
  2. ログイン時に取得したIdTokenを使ってAPIGatewayにアクセスする。 以上。

Cognitoでログイン画面をつくる

ユーザプールの作成

まず、Cognitoでユーザプールを作成します。
この辺を見れば大丈夫?(公式)
注意点としては、作成後に変更できない項目があるので、その辺気を付けないと後で泣きます。

アプリの設定

ユーザプール作成時にアプリクライアントの設定をしていない場合は、コンソールの左ペインの「アプリクライアント」を選択し、「アプリクライアントの追加」を押下します。
0001.jpg

アプリクライアント名に任意のアプリ名称を設定し、「クライアントシークレットを生成」のチェックを外します。
0002.jpg
その他は、適当に設定して、「アプリクライアントを作成」を押下します。

アプリクライアントIDが表示されるので、メモしておきます。(後でも見れるので、忘れても大丈夫)
次に左ペインの「ドメイン名」を選択します。
0003.jpg

ドメインのプレフィックスに任意の値を入力し「使用可能かチェック」を押下、使用できるなら「変更の保存」を押下します。
0004.jpg

なお、ここで設定した、https://<ドメインプレフィックス>.auth.xxxxx.amazoncognito.comは、あとで貼付られるようにメモ帳なのにつなげた状態でコピっておくとよいと思います。

左ペインの「アプリクライアントの設定」を選択し、下記画像の用に設定します。
注意点としては、コールバックURL,サインアウトURLで、ここにログイン後、ログアウト後に遷移するURLを設定ます。
カンマ区切りで複数設定できるので、web用とアプリ用なんてこともできます。
なお、webの場合はhttpは不可でhttps必須となります。アプリの場合スキームを任意に指定できます。
また、許可されているOAuthフローは「Authorization code grant」と「Implicit grant」にチェックをつけます。
0005.jpg
設定したら、「変更の保存」を押下します。

これでCognito側の設定は完了です。

ログインする

ログイン画面

ログインはwebブラウザから行います。
アプリの場合でもブラウザに飛ばしてログイン画面を表示します。
URLは、

https://<ドメインプレフィックス>.auth.xxxxx.amazoncognito.com/login?response_type=code&client_id=<アプリID>&redirect_uri=<コールバックURL>

となります。
ここにアクセスすると・・・以下のようなログイン画面が表示されます。
0006.jpg
ここでアカウント作成(Sign up)や、パスワード再発行なども行えます。

ログインに成功すると、コールバックURLで指定したURLに遷移します。
その際、URLの末尾に?code=xxxxxxxxxxのように認証コードが付与されます。
このコードを使って各種トークンを取得します。

トークンの取得

トークンを取得するには、下記URLにPOSTでアクセスします。

https://<ドメインプレフィックス>.auth.xxxxx.amazoncognito.com/oauth2/token

パラメータ

キー
grant_type authorization_code
client_id アプリID
redirect_uri コールバックURL
code 認証コード

成功すると、以下のようなJSONが返ってきます。

{
    "id_token": "<Idトークン>",
    "access_token": "<アクセストークン>",
    "refresh_token": "<リフレッシュトークン>",
    "expires_in": 3600,
    "token_type": "Bearer"
}

APIGatewayにアクセスする時には、このうち<Idトークン>を使用します。
ただし、この<Idトークン>は有効期限が1時間しかありません。
なので、有効期限が切れた場合は<リフレッシュトークン>を使って<Idトークン>を再取得する必要があります。

IDトークンの再発行

IDトークンを再発行するには、下記URLにPOSTでアクセスします。

https://<ドメインプレフィックス>.auth.xxxxx.amazoncognito.com/oauth2/token

パラメータ

キー
grant_type refresh_token
client_id アプリID
refresh_token <リフレッシュトークン>

リフレッシュトークンもデフォルトあと30日で有効期限がきれるため、その場合は再度ログインして認証コードからやり直す必要があります。

APIGatewayの設定

オーソライザーの設定

APIGatewayのコンソールで、対象のリソースの「オーソライザー」を選択して「新しいオーソライザーの作成」を押下します。
0007.jpg

名前に任意の値、タイプは「Cognito」、Cognitoユーザープールには作成したユーザープールを選択します。
トークンのソースには、任意の値を設定します。(ここで設定した値をキーにして、APIにアクセスするときにヘッダにIdトークンを設定します)
0008.jpg
「作成」を押下します。

結果が表示されるので【テスト」を押下します。
0009.jpg

認証トークンにを入力し、「テスト」を押下します。
0010.jpg
問題なければレスポンスに色々ユーザ情報が表示されます。

認証設定

対象リソースのメソッドで「メソッドリクエスト」を押下します。
0011.jpg

認証で、Cognitoユーザープールオーソライザーにある先ほど作成したオーソライザーを選択して、チェックマークを押下します。
※オーソライザーが表示されない場合、左ペインでいったん別のリソースを選択したり、コンソールを開きなおしたりすると表示されると思います。
0012.jpg

APIアクセス

あとは、普通にAPIにアクセスする際にヘッダにIdトークンを設定すればOKです。
Idトークンを設定せずにアクセスすると、「401 Unauthorized」が返ってきます。

その他

基本的な部分のみですが、このままだとセキュリティ的には弱い部分もあるので下記公式ドキュメントを参照するとよいと思います。
https://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/cognito-userpools-server-contract-reference.html

また、FacebookやGoogleのアカウントでのログインも可能です。
https://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/cognito-user-pools-social-idp.html

13
16
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
13
16