7
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS Cognitoを使って認証済みユーザーしか実行できないAPIを作成する

Posted at

背景

ログインしたユーザーだけ実行可能なAPIを作って公開したので、その手順を記載する。
AWS Cognito, API Gateway, Lambdaを使って実現し、S3で公開する。

作るもの

  • ユーザー目線
    • ユーザーはウェブサイトにアクセスし、サインアップとログインする
    • ログインすると、API呼び出しができるようになる
  • システム構成
    • S3の静的ウェブサイトホスティング機能でウェブサイトを公開する
    • Cognitoでユーザー管理、認証、認可を行う
    • API GatewayでCORS設定とユーザー認証、認可を行い、Lambdaを呼び出す
    • Lambdaがなにか処理をする
    • API Gatewayがレスポンスを返す

Cognitoでユーザー管理

ユーザープールの作成

Cognitoにアクセスして、ユーザープールを新規作成。今回はGoogleアカウント連携などはせず、Cognito自身でユーザー管理する。
ap-northeast-1.console.aws.amazon.com_cognito_v2_idp_user-pools_create_region=ap-northeast-1.png

パスワードポリシーは適宜設定変えて、多要素認証はなしにしておく。
ap-northeast-1.console.aws.amazon.com_cognito_v2_idp_user-pools_create_region=ap-northeast-1 (1).png

自分でサインアップできるように、セルフサービスのサインアップは許可しておく。また、Eメール確認もする。
ap-northeast-1.console.aws.amazon.com_cognito_v2_idp_user-pools_create_region=ap-northeast-1 (2).png

必須の属性は、今回はemailだけにしておく。
メールは、今回はCognitoから送ってもらう。
ap-northeast-1.console.aws.amazon.com_cognito_v2_idp_user-pools_create_region=ap-northeast-1 (3).png

ユーザープール名は適当に qiita-pool としておく。
認証ページも今回はCognitoのデフォルトUIにしておき、Cognitoドメインも適当に設定。

ap-northeast-1.console.aws.amazon.com_cognito_v2_idp_user-pools_create_region=ap-northeast-1 (4).png

ウェブから使う予定なので、パブリッククライアントにする。
Amplifyから使うので、今回はクライアントのシークレットは生成してはいけない。

参考:Configuring Amplify Categories

(App client secret needs to be disabled)

コールバックURLはひとまず https://localhost:8080 としておいたが、あとの手順でS3にファイルを置いたら、URLの置換を行う必要がある。
内容を確認して、ユーザープールを作成する。

IDプールの作成

AWSコンソールのフェデレーティットアイデンティティから新しいIDプールの作成を行う。
Guestアクセスを可能にするために,認証されていないIDに対するアクセスも許可する。
認証フローは、拡張フローを使うとアクセスまでのステップが減るらしいので、チェックボックスを入れないでおく。
ap-northeast-1.console.aws.amazon.com_cognito_create_ (1).png

認証プロバイダは、さきほど作成したCognito User Poolを使うので、そちらを参照して各IDを埋めて次に進む。

ap-northeast-1.console.aws.amazon.com_cognito_create_ (2).png

認証済み・未認証ユーザーにどのような権限を与えるかを指定する。
デフォルトでは新規作成になっており、認証していれば"cognito-identity:*"権限が付与されているようなので、id tokenなど取得できるようだ。未認証だとtoken取得できない。
余談だが、IAMロールでなにが実行できてなにが実行できないかの調査は、IAM Policy Simulatorを使うと便利。

console.aws.amazon.com_iam_home.png

ウェブサイトの作成

シンプルなウェブサイトを作成する。Cognitoログイン後のTokenの扱いなどのややこしいことはあまり気にしなくても良いように、Amplify CLIを使って実装する。

プロジェクトの作成

開発ディレクトリで、vue create cognito-testコマンドを実行し、cognito-testというvueプロジェクトを作成する。
今回はVue3で、TypeScriptで作成した。

Amplify CLIのインストールと初期化

npm install -g @aws-amplify/cliでAmplify CLIをインストール。
cd cognito-testにてプロジェクトディレクトリに移動した後にamplify init実行し、デフォルトで初期化。

? Enter a name for the project cognitotest
The following configuration will be applied:

Project information
| Name: cognitotest
| Environment: dev
| Default editor: Visual Studio Code
| App type: javascript
| Javascript framework: vue
| Source Directory Path: src
| Distribution Directory Path: dist
| Build Command: npm run-script build
| Start Command: npm run-script serve

? Initialize the project with the above configuration? (Y/n) Y

AWSリソースの変更に使う認証はデフォルトProfileを使う。

? Select the authentication method you want to use: AWS profile

For more information on AWS Profiles, see:
https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html

? Please choose the profile you want to use default

既存のCognito設定の追加

AmplifyとCognitoの連携をする。Cognitoユーザープールは作成済みなので、インポートを行う。

$ amplify import auth

作成したUser PoolとID Poolを使うので、以下を選択。

✔ What type of auth resource do you want to import? · Cognito User Pool and Identity Pool

その後、取り込んだ変更をAmplifyに反映する。

$ amplify push

サインイン

まずは開発用にモジュールのインストール。

$ yarn add aws-amplify

型宣言しないとエラーが出るので、以下のファイルをsrc直下に作成。

aws-exports.d.ts
declare const awsmobile: {};
export default awsmobile;

tsconfig.jsonに追加しておく。

tsconfig.json
    "types": [
      "src"
    ],

App.vueを開いて、実装していく。
まずはサインアップできるようにボタン追加する。

<template>
  <button @click="signIn">Sign In</button>
  <button @click="signOut">Sign Out</button>
  <button @click="dumpIdToken">Dump ID Token</button>
</template>

なにはともあれAmplify.configure()を実行する。
Sign In手段としてAuth.federatedSignIn()でCognito備え付けのUIを表示する。
Sign OutはAuth.signOut()
認可後にToken得られるかどうか確認するためにID Tokenを確認する。

import { Vue } from 'vue-class-component';
import Amplify, { Auth } from 'aws-amplify';
import awsconfig from './aws-exports';

export default class App extends Vue {

  mounted() {
    Amplify.configure(awsconfig);
  }

  async signIn() {
    Auth.federatedSignIn();
  }

  async signOut() {
    await Auth.signOut();
  }

  async dumpIdToken() {
    const session = await Auth.currentSession()
    console.log(session)
    const accessToken = session.getIdToken().getJwtToken();
    console.log(accessToken);
  }

}

ちなみに、Auth.currentSession()の結果を出力すると、ID Token, Access Token, Refresh Tokenという3つのTokenが含まれている。
それぞれの役割については、Cognitoのサインイン時に取得できる、IDトークン・アクセストークン・更新トークンを理解するの解説がわかりやすかった。

トークンの保存

API call前に毎回Tokenをとってくるのは遅くなるので、ローカルでキャッシュしておく。

  async signOut() {
    Cache.removeItem('idToken');
    await Auth.signOut();
  }

  async dumpIdToken() {
    const idToken = await this.getIdToken();
    console.log(idToken);
  }

  async getIdToken() {
    let idToken = Cache.getItem('idToken');
    if (idToken === null) {
      const session = await Auth.currentSession()
      console.log(session)
      idToken = session.getIdToken().getJwtToken();
      Cache.setItem('idToken', idToken);
    } 
    return idToken;
  }

ちなみに、Tokenの期限が切れた際にTokenのリフレッシュを行うには、Auth.currentSession()を呼べば良い。そして、新たにキャッシュしておけば良い。

APIの呼び出し

既存のAPIを使いたいので、amplifyで既存のものをimportする。
ここで判明したのだが、APIに関してはamplify import apiというコマンドはなく、Amplify.configure()に対して自力で情報渡さないといけないらしい。
となると、Authに関しても自力で情報渡すことになり、

import awsconfig from './aws-exports';

は役目を終える。。。少しいけてないな。

こちらの手順を参考に自身でAPIの情報を記載する。
Authはこちらと、ローカルのaws-exports.jsファイルの内容を照らし合わせて記載する。

その後、コーディングに入る。

  async testApiCall() {
    const idToken = await this.getIdToken();
    const myInit = {
      headers: {
        Authorization: idToken
      }
    };
    return API.get("cognito-test-api", "/testcall", myInit) // ここはAmplify.configure()に渡したAPI情報に合わせて変える
    .then(response => {
      console.log(response);
    }).catch(error => {
      console.log(error);
    })
  }

S3でウェブサイトの公開

S3にhtmlファイルなどを置いてパブリックからアクセスできるようにする。
まず、静的ウェブサイトホスティングの設定を行う。ホームページとして、index.htmlを指定しておく。
Screen Shot 2022-03-13 at 22.38.26.png

また、そもそもS3にアクセスできないと意味がないので、ブロックパブリックアクセスのチェックボックスをすべて解除する。
Screen Shot 2022-03-13 at 22.37.47.png

また、バケットポリシーの設定を行う。
Screen Shot 2022-03-13 at 22.42.00.png

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PublicReadGetObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::YOUR-BUCKET-NAME/*"
            ]
        }
    ]
}

その後、S3バケットにindex.htmlをアップロードする。

API Gatewayの設定

Cognito連携

API Gatewayにアクセスし、オーソライザーから新しいオーソライザーの作成を選択する。
名前は適当につけ、Cognitoユーザープールには作成したユーザープール名を指定する。
トークンのソースはAuthorizationを指定し、保存する。
Screen Shot 2022-03-13 at 22.44.15.png

その後、リソースに移動し、Cognito認証を付けたいAPIのTypeを選択し、メソッドリクエストを選ぶ。
Screen Shot 2022-03-13 at 22.45.57.png

メソッドリクエストの設定として、認可の箇所を選択肢、上記で作成したオーソライザーを選択することで、APIの実行にCognito認証が必要となる。
Screen Shot 2022-03-13 at 22.46.11.png

CORS設定

リソースのアクションから、CORSの有効化を選択する。
APIのゲートウェイレスポンスはDEFAULT 4XXとDEFAULT 5XXを選択し、Access-Control-Allow-Origin*にリクエストを許可したいoriginのウェブサイトを指定する。
今回の場合だと、S3の静的サイトホスティングを使っているので、S3が用意したURLとなる。
Screen Shot 2022-03-13 at 22.50.31.png

Lambdaの作成

実装コード

以下のようなコードを実装しておく。

exports.handler = async (event) => {
    // TODO implement
    console.log(event)
    const response = {
        statusCode: 200,
        headers: {
          "Access-Control-Allow-Origin": "*",
          "Access-Control-Allow-Headers": "*"
        }, 
        body: "hello " + JSON.stringify(event),
    };
    return response;
};

CORS設定

Lambda側のresponse headerにCORS設定を入れる必要がある。
API Gateway側でCors設定入っているので、Lambda側は*で許可で良いだろう。

exports.handler = async (event) => {
    // TODO implement
    console.log(event)
    const response = {
        statusCode: 200,
        headers: {
          "Access-Control-Allow-Origin": "*",
          "Access-Control-Allow-Headers": "*"
        }, 
        body: "hello " + JSON.stringify(event),
    };
    return response;
};

動作確認

ログインせずにAPI実行

Lambdaの呼び出しが行われず。レスポンスがエラーとなる。
CloudWatch Log上でもUnauthorized requestとなっている。

ログインしてAPI実行

正常にレスポンスが返ってくる。

今回の内容を踏まえて作成したサイト

このページの内容を踏まえて、お年玉付き年賀状の当選確認サイトというものを作成しました。
年賀状の写真を登録すると、自動で番号認識をして当たりかどうか判定してくれます。他の似たようなサイトだと、手動で番号入力する必要があるのですが、このサイトだと写真から番号認識しますし、複数枚の年賀状でも1つの写真で認識するので、確認がかなり楽になってるのが売りです。
ログインすると登録済み年賀状番号が参照できるのと、当選発表日にメールで連絡する機能がついてますが、未ログインでも当たりチェックはできるので、試してみてください。

7
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?