57
58

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Amazon Cognitoの機能を使用して認証・認可処理をしてみる

Posted at

概要

Amazon Cognitoの機能を使用してユーザーの認証・認可処理の簡易なサンプルを作成したので、構築までのプロセスと出てくる用語等の簡単な説明をしていきます。

まず、作成したサンプルの処理の流れは以下の図に示すようです。
cognito_login.png

大まかにいうと、ログインして、APIをたたくだけです。
APIをたたく時に渡されるアクセストークン(後述)に応じて、結果を返すかどうかを決めるようにしています。

また、ここでは運用やセキュリティについて厳密には考えて作成していないので、ところどころガバガバな設定があるのでご容赦ください。

Cognitoの概要

Cognitoではウェブアプリケーションやモバイルアプリケーションの認証認可処理をサポートしてくれます。

Cognitoの代表的な構成要素は2つあり、ユーザープールとIDプールです。
ユーザープールではユーザーの情報(ユーザー名、パスワード、メールとか)を管理してくれます。
IDプールでは他のAWSサービスへの認証情報を管理してくれます。

今回はCognitoの他にAWSサービスを使わないので、ユーザープールのみを使用します。

Cognitoの設定

今回のサンプルにおけるCognitoの設定方法をみていきます。

ユーザープールの作成

まず、AWSコンソールから、Cognitoのトップページに行きます。
Cognitoのトップページにて、「ユーザープールの管理」ボタンを押下します。

2019-06-23-15-45-ap-northeast-1.console.aws.amazon.com.png


表示されたページの右上にある、「ユーザープールを作成する」ボタンを押下します。
2019-06-23-15-42-ap-northeast-1.console.aws.amazon.com.png


プール名に適当な名前をつけて、「ステップに従って設定する」ボタンを押下します。
2019-06-23-15-56-ap-northeast-1.console.aws.amazon.com.png


デフォルトだと標準属性にemailが入ってますが、簡単のためここでは外しました。
「次のステップ」ボタンを押下します。
2019-06-23-16-00-ap-northeast-1.console.aws.amazon.com.png


そのまま「次のステップ」ボタンを押下します。
2019-06-23-16-04-ap-northeast-1.console.aws.amazon.com.png


「どの属性を確認しますか?」という箇所で「検証なし」を選択して、「次のステップ」を押下します。
2019-06-23-16-06-ap-northeast-1.console.aws.amazon.com.png


そのまま「次のステップ」ボタンを押下します。
2019-06-23-16-14-ap-northeast-1.console.aws.amazon.com.png


そのまま「次のステップ」ボタンを押下します。
2019-06-23-16-15-ap-northeast-1.console.aws.amazon.com.png


「アプリクライアントの追加」を押下します。
2019-06-23-16-19-ap-northeast-1.console.aws.amazon.com.png


「アプリクライアント名」に適当に名前を付け、簡単のため「クライアントシークレットを作成」チェックボックスを外して、「アプリクライアントの作成」を押下します。
**ここで作成、設定したクライアントからのみ本ユーザープールから情報を取得することができます。**クライアントの識別にはclient_idなるIDを用います。(「クライアントシークレットを作成」したとしたら、クライアントシークレットも用いてクライアントの識別をするようです)
2019-06-23-16-23-ap-northeast-1.console.aws.amazon.com.png


「次のステップ」ボタンを押下します。
2019-06-23-16-25-ap-northeast-1.console.aws.amazon.com.png


そのまま「次のステップ」ボタンを押下します。
2019-06-23-16-27-ap-northeast-1.console.aws.amazon.com.png


「プールの作成」を押下します。
2019-06-23-16-29-ap-northeast-1.console.aws.amazon.com.png

ここまでの手順でユーザープールを作成することができました。

カスタムスコープの設定

今回の構成においては、リソースサーバーが送られてきたアクセストークンに内包されているscope属性によって、該当の通信にはAPIをたたく権利があるのかを検証します。
その検証の際に使用するスコープをここで設定します。

Cognitoのコンソール画面の左側の「アプリの統合」配下の「リソースサーバー」を押下してください。
表示された画面で、「名前」「識別子」「スコープ」を適当に設定し、変更の保存を押下してください。
「識別子」「スコープ」はサーバー側で認可の設定を行うときに使用します。

2019-06-23-16-56-ap-northeast-1.console.aws.amazon.com.png

アプリクライアントの設定

「有効なIDプロバイダ」の「Cognito User Pool」にチェックを入れます。
また、コールバックURLにログイン後にリダイレクトさせる先となるURLを記入します。
ここでは、
https://github.com/nannany/cognito-authn-authz
をローカルにてnpm run devコマンドで立ち上げたアプリケーションのURLを指定しています。
その他、「許可されているOAuthフロー」のImplicit grantにチェックを入れ、「許可されているOAuthスコープ」のaws.cognito.signin.user.adminにチェックを入れます。
「許可されているOAuthスコープ」にて先ほど作成したカスタムスコープにもチェックを入れます。
2019-06-23-18-28-ap-northeast-1.console.aws.amazon.com.png

Cognitoのログイン画面にアクセスするためのドメインを設定

Cognitoにはあらかじめ用意されているログインページがあります。
そのログインページにアクセスするために、Cognitoのドメインを設定します。
「ドメインのプレフィックス」に適当な名前を入れ、「変更の保存」を押下します。
2019-06-23-18-50-ap-northeast-1.console.aws.amazon.com.png

Cognitoがホストしているログイン画面の確認

ここまで設定すると、Cognito側であらかじめ用意されているログイン画面を表示させることができます。
下記に示すURLにブラウザからアクセスすることで確認することができます。
${client_id}部分にはCognitoコンソール画面の「全般設定」の「アプリクライアント」を押下して表示される「アプリクライアントID」を記入してください。

https://nannany-sample.auth.ap-northeast-1.amazoncognito.com/login?response_type=token&client_id=${client_id}&redirect_uri=http://localhost:3000/myPage

以下のような画面が表示されます。
2019-06-23-19-02-nannany-sample.auth.ap-northeast-1.amazoncognito.com.png

Cognitoのユーザープールにユーザーを追加

以下のコマンドを実行します。
awsのコマンドラインインターフェースが必要になるので、適宜インストールしてください。
https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/install-windows.html
${client_id}は上記同様に記入してください。
${user_pool_id}は、Cognitoコンソール画面の「全般設定」を押下して表示される「プールID」を記入してください。

aws cognito-idp sign-up --client-id ${client_id} --username nannany --password p@ssw0rd
aws cognito-idp admin-confirm-sign-up --user-pool-id ${user_pool_id} --username nannany

作成されたユーザーの確認

Cognitoコンソール画面の「全般設定」配下の「ユーザーとグループ」を押下すれば、先ほど作成したユーザーが登録されていることが確認できます。
2019-06-23-19-16-ap-northeast-1.console.aws.amazon.com.png

画面からログイン

先ほどと同じ画面からログインします。
が、今回は以下のようなURLでログイン画面にアクセスします。

https://nannany-sample.auth.ap-northeast-1.amazoncognito.com/login?response_type=token&client_id=${client_id}&redirect_uri=http://localhost:3000/myPage&scope=nannany.sample.cognito/goodbye.read

違いはURLの末尾にscopeパラメータが加えられている点です。
この画面からログイン成功した暁には、nannany.sample.cognito/goodbye.readのscopeが与えられますよ、ということです。

ログイン後のリダイレクト先のURL

リダイレクト先のURLは以下のようになっています。

http://localhost:3000/myPage#access_token=eyJraWQiOiJ+fn5+fn5+fn5+fn5+fn5+fn5+fn5+fiIsImFsZyI6IlJTMjU2In0=.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.Lwk8imEoaoTVeOVKuj4IQYJ5TUWf0eqO_mg9EMku181spiNq1elyDbgxzCIq-qtsonRGcl5MUEsRk9l8m4XSdUtjK7Bf3IB4X4pg-p5zOSnfmnp_fFZL9cCIplj3wq6lfMMMn0qi0SrDPSoaCUu_pNTGwC0Ya0RFdeNm5vpyftxqUuoMiMh5KS7p4XeJ0bMGi5o14t-ugey6N1GsORRhTAdPs3jk3D_-ADFI74T1QHg9uXm701p7VnlaStb2o2tpJ7ZEwtzu55OdVbaPxNdhKCP4Jkm2mAcXidHzEuxb564BtPBRk_vAYGeDb7CPIpCGGMySiyIwW_S7b_xwA-lh1g&expires_in=3600&token_type=Bearer

ここでのアクセストークンBearer Tokenという種類のトークンで、JWTという表現形式のものが格納されています。

アクセストークンとは?

アクセストークンの定義はRFC6749に載っています。
保護されたリソースにアクセスすることが可能であるかどうかを、アクセストークンをもとに判断します。
今回の例だと、access_token=~~の部分の右辺がアクセストークンに当たります。

Bearer Tokenとは?

Bearer TokenはBearer認証スキームにおいて使用されるトークンです。
認証の方式にはBasic認証やDigest認証などがありますが、その一種としてBearer認証があります。

Bearer Tokenの定義は、RFC6750 でされています。
そこではBearer Tokenは以下のように定義されています。

署名なしトークン (Bearer Token)
セキュリティトークン. トークンを所有する任意のパーティ (持参人 = bearer) は, 「トークンを所有している」という条件を満たしさえすればそのトークンを利用することができる. 
署名無しトークンを利用する際, 持参人は, 暗号鍵の所持を証明 (proof-of-posession) するよう要求されない.

若干ピンと来なかったので、bearerという言葉の意味は英和辞典で調べると

運ぶ人、運搬人、かごかき、(小切手・手形の)持参人、(手紙の)使者、実のなる草木

といった意味があるそうです。
英英でも調べてみると、

someone who brings you information, a letter etc

という意味があるそうです。
つまり、bearerという単語の意味としては、何かを持ってきたその人本人、という意味があるようです。
認証の文脈では、Bearer Tokenを持って通信しにきたそのHTTPリクエストに許可を与えるという意図があるのだと思います。

JWTとは?

JWTについては、RFC7519で定義されています。
JWTは任意の情報をやり取りするためのコンパクトでurl-safeな仕様です。
具体的な構造は、JWS(RFC7515)やJWE(RFC7516)という別の仕様で定められています。

今回はJWS Compact Serializationという形式をとったアクセストークンを使用しています。

JWS

JWSでは

  • JWSヘッダー
  • JWSペイロード
  • JWS署名

の3つの情報が表現されます。
それぞれの値をBase64エンコードしたものをピリオドつなぎにしたものがアクセストークンとして使用されています。

今回の例だと以下のようになっています。

↓JWSヘッダー
eyJraWQiOiJ+fn5+fn5+fn5+fn5+fn5+fn5+fn5+fiIsImFsZyI6IlJTMjU2In0=
.
↓JWSペイロード
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
.
↓JWS署名
Lwk8imEoaoTVeOVKuj4IQYJ5TUWf0eqO_mg9EMku181spiNq1elyDbgxzCIq-qtsonRGcl5MUEsRk9l8m4XSdUtjK7Bf3IB4X4pg-p5zOSnfmnp_fFZL9cCIplj3wq6lfMMMn0qi0SrDPSoaCUu_pNTGwC0Ya0RFdeNm5vpyftxqUuoMiMh5KS7p4XeJ0bMGi5o14t-ugey6N1GsORRhTAdPs3jk3D_-ADFI74T1QHg9uXm701p7VnlaStb2o2tpJ7ZEwtzu55OdVbaPxNdhKCP4Jkm2mAcXidHzEuxb564BtPBRk_vAYGeDb7CPIpCGGMySiyIwW_S7b_xwA-lh1g

JWSヘッダーとJWSペイロードをBase64デコードすると以下のような感じのJSONになります。

↓JWSヘッダー
{
    "kid": "~~~~~~~~~~~~~~~~~~~~~~~",
    "alg": "RS256"
}
↓JWSペイロード
{
    "sub": "3cb648d9-ab3b-4262-8c4e-c837a5795cd6",
    "event_id": "edd4de6a-c795-4abe-a256-b323dac1f5a0",
    "token_use": "access",
    "scope": "nannany.sample.cognito/goodbye.read",
    "auth_time": 1561639637,
    "iss": "https://cognito-idp.ap-northeast-1.amazonaws.com/ap-northeast-1_uy6kVqIlN",
    "exp": 1561643237,
    "iat": 1561639637,
    "version": 2,
    "jti": "00b9f81e-e4a8-47e5-a8bd-68abdec3f33c",
    "client_id": "~~~~~~~~~~~~~~~",
    "username": "nannany"
}

JWS署名には、エンコード済JWSヘッダー.エンコード済JWSペイロードをJWSヘッダーから導き出される暗号鍵、アルゴリズムで暗号化した値が入ります。(たぶん)

APIへのGETリクエスト

RFC6750では、以下の3つがBearer Tokenをリソースサーバ(今回でいうとAPIのエンドポイントが用意されているサーバ)へ送信する方法として定義されています。

  • Authorizationリクエストヘッダフィールド
  • Formエンコードされたボディパラメータ
  • URIクエリパラメータ

今回は1つ目のAuthorizationリクエストヘッダフィールドに含める方法でAPIへGETリクエストを送っています。

具体的に送られるリクエストは以下のようです。

GET http://localhost:8080/goodbye HTTP/1.1
Host: localhost:8080
Connection: keep-alive
Accept: application/json, text/plain, */*
Origin: http://localhost:3000
Authorization: Bearer eyJraWQiOiJ+fn5+fn5+fn5+fn5+fn5+fn5+fn5+fiIsImFsZyI6IlJTMjU2In0=.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.Lwk8imEoaoTVeOVKuj4IQYJ5TUWf0eqO_mg9EMku181spiNq1elyDbgxzCIq-qtsonRGcl5MUEsRk9l8m4XSdUtjK7Bf3IB4X4pg-p5zOSnfmnp_fFZL9cCIplj3wq6lfMMMn0qi0SrDPSoaCUu_pNTGwC0Ya0RFdeNm5vpyftxqUuoMiMh5KS7p4XeJ0bMGi5o14t-ugey6N1GsORRhTAdPs3jk3D_-ADFI74T1QHg9uXm701p7VnlaStb2o2tpJ7ZEwtzu55OdVbaPxNdhKCP4Jkm2mAcXidHzEuxb564BtPBRk_vAYGeDb7CPIpCGGMySiyIwW_S7b_xwA-lh1g
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36
Content-Type: application/json;charset=utf-8
Referer: http://localhost:3000/myPage
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9,ja;q=0.8

リソースサーバ側実装

このページを参考に実装しました。
ソースコードは以下のものを使いました。
https://github.com/nannany/cognito

起動させる場合には、環境変数userPoolIdに使用するユーザープールのuserPoolIdを入れる必要があります。

動作gif

ここで設定したscopeをに応じて、与えられる権限が変更されます。

以下、scopeを変えてそれぞれどのような動きをするかを載せました。

scopenannany.sample.cognito/goodbye.readにした場合
goodbye_only.gif

scopenannany.sample.cognito/hello.readにした場合
hello_only.gif

scopeaws.cognito.signin.user.adminにした場合
admin.gif


参考URL
Springまわりの設定のはなし
OAuth2まわりのはなし
↑に限らず、認証・認可系の話をよく投稿されている川崎さんの記事はとても理解の助けになりました。
AWS公式

57
58
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
57
58

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?