背景
- AWS Cognitoはユーザーの認証と認可を処理できるサービスです。
- AWS Cognitoを使用すれば、ユーザーのデータベースをAWS RDSなどのAWSの別サービスで作成することなく、ユーザーのサインアップやサインイン機能を実装することができます。
- アカウントのデータ管理などがAWS側になるフルマネージドサービスなので、セキュリティ的にも自社でユーザーのデータベースを持つより安心かと思います。
- AWS CognitoにはAmazon Cognito ID プール (フェデレーティッド ID)という機能があります。
- この機能を利用すれば、AWSの一時「Credentials Key」を発行することができので、一定時間だけ使用できるIAMユーザー(ロール)のようなものをこの機能で実現することができます。
- この機能を使用すれば、例えば、s3へデータをupするWEBアプリの実装などが簡単にできます。
目標
- AWS CognitoのAWS Cognito ID プール (フェデレーティッド ID)を使用し、AWSの一時「Credentials Key」を発行し、IAMを切り替える。
ユーザープールとIDプール(フェデレーティッド ID)について
-
私はAWS Cognitoを始めて触った際に、どのようなサービスが全くわからなかったため、上記の2リソースの違いを理解するのに苦労しました。
-
以下の2つの資料が2つのリソースの違いを理解するのに非常に参考になりました。
- AWS CLIで動かして学ぶCognito IDプールを利用したAWSの一時クレデンシャルキー発行
-
AWSを活用したユーザー認証実装パターン解説 | AWS Summit Tokyo 2019
(動画の22:47あたりで表示されている構成図が非常にわかりやすかったですので、一度ご覧になることをお勧めします。)
-
AWS Cognitoのコンソール画面に移動すると以下のように
-
IDプール(フェデレーティッド ID)を使用する上で、ユーザープールの理解はかかせないのでまずはこの2つのリソースの機能について説明します。
リソース名 | 機能 | 個人的なイメージ |
---|---|---|
ユーザープール | 認証を行う | ユーザー情報を保存するデータベース |
IDプール(フェデレーティッド ID) | 認可を行う | AWSのIAM関連の許認可を与えてくれるリソース |
- それぞれのリソースの機能と個人的なイメージを上記の通り表にまとめました。
- ユーザープールはユーザーの認証を行うリソースで、ユーザーのサインインやログアウトに使用されるリソースです。
- そして、IDプール(フェデレーティッド ID)は「AWS Credentials」を発行する認可機能を担っています。
- IDプール(フェデレーティッド ID)は外部プロバイダ(GoogleやAppleなどのログイン機能と連携できるらしい)との接続も可能の模様です。
- IDプール(フェデレーティッド ID)をユーザープールと連携させて使用する場合の流れは以下のようなイメージです。
- ユーザープールで登録されたユーザーにログインする。
- ログインした際に取得できる
token
をIDプール(フェデレーティッド ID)に送る。 - IDプール(フェデレーティッド ID)が一時「AWS Credentials Key」を発行する。
- 発行された「AWS Credentials Key」を使用してAWSリソースにアクセスして各種操作を行う。
- 上記の通り、IDプール(フェデレーティッド ID)を使用して「AWS Credentials Key」を発行するには何かしらのユーザーの認証機能が必要となります。
- この記事では、ユーザープールを認証機能として使用し、「AWS Credentials Key」を発行する方法を説明します。
ユーザープールの作成方法
- まずは、IDプール(フェデレーティッド ID)と連携させるユーザープールをAWSのコンソールで作成します。
「ユーザープール」に移動します。
「ユーザープールを作成」をクリックします。
「サインインエクスペリエンス」の設定を行います。
「セキュリティ要件」の設定を行います。
「サインアップエクスペリエンス」の設定を行います。
「メッセージ配信」の設定を行います。
「アプリケーションを統合」の設定を行います。
- 「ユーザープール名」を入力します。
ここでは、「dev_user_pool_01」とします。 - 「アプリケーションクライアント名」を入力します。
ここでは、「dev_user_app_client_01」とします。 - 「高度なアプリケーションクライアントの設定」の折りたたみを開きます。
- 「認証フロー」のプルダウンから「ALLOW_ADMIN_USER_PASSWORD_AUTH」を選択し「認証フロー」として追加します。
なお、「ALLOW_ADMIN_USER_PASSWORD_AUTH」の旧名は「ADMIN_NO_SRP_AUTH」です。【引用:ユーザープール認証フロー】
・CreateUserPoolClient または UpdateUserPoolClient を呼び出すときは、ExplicitAuthFlow パラメータに ALLOW_ADMIN_USER_PASSWORD_AUTH (以前は ADMIN_NO_SRP_AUTH と呼ばれています) を含めます。 - 「次へ」をクリックします。
全ての設定を確認し、ユーザープールを作成します。
ユーザープールが作成されたことを確認します。
IDプール(フェデレーティッド ID)の作成方法
- ユーザープールが作成できたので、次にIDプール(フェデレーティッド ID)を作成していきます。
- IDプール(フェデレーティッド ID)の作成には、ユーザープールの「ユーザープールID」と「アプリクラインアントID」が必要になるので、事前にそれを確認して控えておきます。
- IDプール(フェデレーティッド ID)はクリックするとUIが古いAWSコンソールの画面になります。
- おそらくは、まだデザインが対応していないのかと思われますが、非常に使用しずらい(フェデレーティッド IDに(IDプール)とついていないのも記事を読んだ際に混乱するし、、、)UIなので、早く新しいデザインに対応して欲しいところです。。。
「フェデレーティッドID」の作成に必要な「ユーザープールID」を控えます。
「フェデレーティッドID」の作成に必要な「アプリクラインアントID」を控えます。
「フェデレーティッドID」に移動します。
「フェデレーティッドID」を作成します。
- 「IDプール名」を入力します。
ここでは、「dev_id_pool_01」とします。 - 先ほど控えておいた「ユーザープールID」と「アプリクライアントID」を入力します。
- 「プールの作成」をクリックし、IDプール(フェデレーティッド ID)を作成します。
「フェデレーティッドID」に付与するIAMロールを作成しアタッチします。
-
ユーザープールで認証され、IDプール(フェデレーティッド ID)で認可されたユーザーに付与するIAMロールを作成し、アタッチします。
-
認証されていない場合にもIAMロールを渡すことができるので、ここでは
- 認証されていない時に使用されるロール
- 認証された時に使用されるロール
ユーザープールにユーザーをAWS CLIで登録する方法
-
コンソールでユーザープールとIDプール(フェデレーティッド ID)の作成が完了しました。
-
次に、ログインに使用するアカウントをユーザプールに新規登録をAWS CLIで行います。
-
作業をしているAWSアカウントにCLIでアクセスできるターミナル等を開き、以下の手順でアカウントをユーザープールに登録します。
-
コマンドでは、
- アプリケーションクライアントID
- 登録するEメール(受信可能なものにすること)
- ログインに使用するパスワード
の3つが必要になります。
$ export APP_CLIENT_ID="xxxxxxxxxxxxxxxxxxxxxxxxxx"
$ export USER_EMAIL="email@example.com"
$ export PASSWORD="ExPassWord01@"
$ aws cognito-idp sign-up \
--client-id ${APP_CLIENT_ID} \
--username ${USER_EMAIL} \
--password ${PASSWORD} \
--user-attribute "Name=email,Value=${USER_EMAIL}" --region ap-northeast-1
- AWS CLIコマンドがうまく通れば、以下のような出力が表示されます。
{
"UserConfirmed": false,
"CodeDeliveryDetails": {
"Destination": "t***@o***",
"DeliveryMedium": "EMAIL",
"AttributeName": "email"
},
"UserSub": "0996399d-1d78-48d2-b426-*********"
}
- 登録したメールに認証用の6桁数字が届きますので、その数字を「CONFIRMATION_CODE」として入力しCLIで認証を行います。
$export CONFIRMATION_CODE=000000
$aws cognito-idp confirm-sign-up \
--client-id ${APP_CLIENT_ID} \
--username ${USER_EMAIL} \
--confirmation-code ${CONFIRMATION_CODE} --region ap-northeast-1
登録がうまくできているかユーザープールを確認します。
登録したユーザーでログインをし、IDプール(フェデレーティッド ID)から「AWS Credentials Key」を発行する方法
- 最後に登録したユーザーでログインし、「AWS Credentials Key」を発行し、IAMが切り替わっていることを確認します。
- まず、現在のIAMのステータスを以下のコマンドで確認します。
$aws sts get-caller-identity
- 使用しているIAMに応じて、IAMのステータスが表示されます。
{
"UserId": "AROAS***********:admin-sso",
"Account": "1393******",
"Arn": "arn:aws:sts::13931******:assumed-role/AWSReservedSSO_AdministratorAccess_22f********/admin-sso"
}
$export REGION="ap-northeast-1"
$export USER_POOL_ID="ap-northeast-1_xxxxx"
$export APP_CLIENT_ID="xxxxxxxxxxxxxxxxxxxxxxxxxx"
$export USER_EMAIL="email@example.com"
$export PASSWORD="ExPassWord01@"
$export IDENTITY_POOL_ID="ap-northeast-1:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
$export COGNITO_USER_POOL="cognito-idp.${REGION}.amazonaws.com/${USER_POOL_ID}"
$ ID_TOKEN=$(aws cognito-idp admin-initiate-auth \
--user-pool-id ${USER_POOL_ID} \
--client-id ${APP_CLIENT_ID} \
--auth-flow ADMIN_NO_SRP_AUTH \
--auth-parameters "USERNAME=${USER_EMAIL},PASSWORD=${PASSWORD}" \
--query "AuthenticationResult.IdToken" --region ap-northeast-1\
--output text) && echo ${ID_TOKEN}
$ IDENTITY_ID=$(aws cognito-identity get-id \
--identity-pool-id ${IDENTITY_POOL_ID} \
--logins "${COGNITO_USER_POOL}=${ID_TOKEN}" \
--query "IdentityId" --region ap-northeast-1\
--output text) && echo ${IDENTITY_ID}
$ OUTPUT=$(aws cognito-identity get-credentials-for-identity \
--identity-id ${IDENTITY_ID} \
--logins "${COGNITO_USER_POOL}=${ID_TOKEN}" --region ap-northeast-1) && echo ${OUTPUT}
- 上記のコマンドが正常に通れば、以下のような出力が得られます。
- ※
SessionToken
は本来であればかなり長いですが、見やすくするために短く***にしています。
{
"IdentityId": "ap-northeast-1:3a4b18c****************",
"Credentials": {
"AccessKeyId": "ASIA*********",
"SecretKey": "CGByoie0****************",
"SessionToken": "IQoJb3JpZ2l**********=",
"Expiration": "2023-04-10T03:21:08+09:00"
}
}
-
得られた
- AccessKeyId
- SecretKey
- SessionToken
を環境変数として代入します。
$export AWS_ACCESS_KEY_ID="ASIA*********"
$export AWS_SECRET_ACCESS_KEY="CGByoie0****************"
$export AWS_SECURITY_TOKEN="IQoJb3JpZ2l**********="
- IAMのステータスを以下のコマンドで確認します。
$aws sts get-caller-identity
- Cognitoから得られたIAMロールであれば以下のように、先ほど作成したIAMロールのArnが表示されます。
{
"UserId": "AROASA37*******Y:CognitoIdentityCredentials",
"Account": "139*******",
"Arn": "arn:aws:sts::139******:assumed-role/Cognito_dev_id_pool_01Auth_Role/CognitoIdentityCredentials"
}
最後に
- 元々AWS Cognitoというサービスの存在すら知らなかったのでIAMユーザーやSSO以外でAWSのkeyを渡す方法があることに驚きました。
- 私の勉強不足かもしれませんが、今まで触ってきていたAWSのサービスとかなり毛色が違ったので、理解をするのにかなり時間がかかりました。(いまだに理解して使いこなせているのが微妙ですが、、、)
- この記事を書くにあたり参考にした資料等を以下に記載しておりますので、AWS Cognitoの理解を深めるために是非ご一読ください。
参考資料
個人ブログ