基本的な API と機能の理解
Cognito ユーザープールの低レベル API に対応する boto3 のインターフェースを直接操作し以下のようなことを実行することにより、Cognito ユーザープールにおける認証の流れや利用法を理解してみる
- サインアップ
- MFA ありのサインアップについては後ほど扱う
- サインイン
- 基本的なフローについてそれぞれ確認
- オプションや連携のバリエーション: MFA/Facebook, Google ソーシャルサインイン/Login with Amazon/Sign in with Apple/SAML IdP/OIDC プロバイダー経由のサインインについては後ほど扱う
- ユーザー/ユーザー属性の取得・変更
- パスワード変更
- パスワード再設定
- トークンの更新
サインアップの基本的な流れ
- 基本的に SignUp API を叩いてアカウントを登録し、ConfirmSignUp API にてサインアップの確認を行う
- AdminCreateUser API でユーザーを作成した場合、AdminConfirmSignUp API もしくは初回ログイン時のパスワードの変更後に Confirmed 状態に遷移する
- また電話番号や Email アドレスの検証が必要な場合があるので、その場合は VerifyUserAttributes API を叩く
import env
import boto3
from boto3.session import Session
from getpass import getpass
session = Session(profile_name=env.profile)
client = session.client('cognito-idp', region_name=env.region)
print('=== SIGN UP ===')
email = input('Enter Your Email Address: ')
password = getpass('Enter Your Password: ')
response = client.sign_up(
ClientId=env.client_id,
Username=email,
Password=password,
UserAttributes=[
{
'Name': 'email',
'Value': email
},
]
)
print('=== SIGN UP RESULT ===')
print(response)
print('=== CONFIRM SIGN UP ===')
code = input('Enter the Verification Code: ')
response = client.confirm_sign_up(
ClientId=env.client_id,
Username=email,
ConfirmationCode=code,
)
print('=== CONFIRM SIGN UP RESULT ===')
print(response)
サインインの基本的な流れ
基本的には各フローに共通して以下のようなやりとりを行う
- クライアント => ユーザープール: Call InitiateAuth API
- クライアント <= ユーザープール: Return Challenge
- クライアント => ユーザープール: Call RespondToAuthChallenge API
- クライアント <= ユーザープール: Return Cognito Tokens
認証に成功すると IDToken, AccessToken, RefreshToken が返却される
- IDToken
- name, email など認証されたユーザーの ID に関するクレームが含まれる
- JWT(JSON Web Token) の形式
- アプリケーションにおけるユーザーの識別に利用できる
- 有効期限は 1 時間
- AccessToken
- ユーザー属性の追加、変更、削除などユーザープールのユーザーのコンテキストでの API オペレーションの許可や、任意のウェブ API におけるアクセスコントロールに用いる
- JWT(JSON Web Token) の形式
- 有効期限は 1 時間
- RefreshToken
- 新しい IDToken, AcessToken の取得に必要なトークン
- 有効期限は 1〜3650 日の範囲に設定でき、デフォルトは 30 日
- AdminInitiateAuth または InitiateAuth API で REFRESH_TOKEN_AUTH フローを進めることにより新しい IDToken, AccessToken を取得できる
上記のような Cognito トークンに関連して、以下のような関連事項がある
- API Gateway: Cognito オーソライザを設定している場合、Authorization ヘッダーに IdToken か AccessToken を指定して API へのアクセス制御を行える
- AppSync: AMAZON_COGNITO_USER_POOLS 認証を設定している場合、Cognito ユーザープールによって提供される OIDC トークンを使用することによりユーザーの所属グループに応じたアクセスコントロールが可能
- GlobalSignOut または AdminGlobalSignOut API を叩くとすべてのトークンを無効化でき、以下のようなことができなくなる
- トークンのリフレッシュ
- アクセストークンを利用したユーザープール API の呼び出し
- JWT の検証手順 はざっくりと以下のような流れとなっている
- JWT の構造を確認する
- JWT 署名を検証する
- クレームを検証する
続いて各認証フローの流れを boto3 (AWS SDK for Python) を使って確認していく
USER_SRP_AUTH: クライアント側認証フロー
- セキュアリモートパスワード(SRP)プロトコルを利用した認証フロー
- SRP: Industry-Standard Strong Password Security 内の SRP JavaScript Demo にて SRP の生成を試せる
- ざっくりとした流れは以下のとおり
- InitiateAuth API へ AuthFlow = USER_SRP_AUTH, AuthParameters = USERNAME, SRP_A を指定してリクエスト
- RespondToAuthChallenge API へ各種パラメータを渡す(このあたりの実装を見るとよさそう)
- MFA やカスタム認証がある場合は、さらに次の ChallengeName が返されるので以後繰り返し
import env
from boto3.session import Session
from getpass import getpass
from warrant.aws_srp import AWSSRP
session = Session(profile_name=env.profile)
client = session.client('cognito-idp', region_name=env.region)
print('=== SIGN IN ===')
email = input('Enter Your Email Address: ')
password = getpass('Enter Your Password: ')
srp = AWSSRP(username=email, password=password, pool_id=env.user_pool_id, client_id=env.client_side_id, client=client)
srp_a = srp.get_auth_params()['SRP_A']
response = client.initiate_auth(
AuthFlow='USER_SRP_AUTH',
AuthParameters={
'USERNAME': email,
'SRP_A': srp_a,
},
ClientId=env.client_side_id,
)
print(response)
assert(response['ChallengeName'] == 'PASSWORD_VERIFIER')
challenge_response = srp.process_challenge(response['ChallengeParameters'])
response = client.respond_to_auth_challenge(
ClientId=env.client_side_id,
ChallengeName='PASSWORD_VERIFIER',
ChallengeResponses=challenge_response
)
print('=== SIGN IN RESULT ===')
print(response)
ADMIN_USER_PASSWORD_AUTH: 管理 API によるユーザー名パスワードベース認証
- 利用する API とアプリクライアントの設定
- AdminInitiateAuth API + AdminRespondToAuthChallenge API(署名必須)
- シークレットキーのないアプリクライアント ID を指定する
- ALLOW_ADMIN_USER_PASSWORD_AUTH: Enabled
import env
import json
from boto3.session import Session
from getpass import getpass
session = Session(profile_name=env.profile)
client = session.client('cognito-idp', region_name=env.region)
print('=== SIGN IN ===')
email = input('Enter Your Email Address: ')
password = getpass('Enter Your Password: ')
response = client.admin_initiate_auth(
UserPoolId=env.user_pool_id,
ClientId=env.client_side_id,
AuthFlow='ADMIN_USER_PASSWORD_AUTH',
AuthParameters={
'USERNAME': email,
'PASSWORD': password,
},
)
print(json.dumps(response, ensure_ascii=False))
USER_PASSWORD_AUTH: ユーザー名パスワードベース認証
- 利用する API とアプリクライアントの設定
- InitiateAuth API + RespondToAuthChallenge API
- シークレットキーのないアプリクライアント ID を指定する
- ALLOW_USER_PASSWORD_AUTH: Enabled
- 認証時に暗号化された SSL 接続経由でユーザーのパスワードがサービスに送信される
- 主にユーザー移行時に使い、以降が完了したらセキュアリモートパスワード(SRP)プロトコルに切り替える
import env
import json
import boto3
import base64
from boto3.session import Session
from getpass import getpass
session = Session(profile_name=env.profile)
client = session.client('cognito-idp', region_name=env.region)
print('=== InitiateAuth ===')
email = input('Enter Your Email Address: ')
password = getpass('Enter Your Password: ')
response = client.initiate_auth(
AuthFlow='USER_PASSWORD_AUTH',
AuthParameters={
'USERNAME': email,
'PASSWORD': password,
},
ClientId=env.client_side_id,
)
print(json.dumps(response, ensure_ascii=False))
jwt = response['AuthenticationResult']['IdToken']
tmp = jwt.split('.')
tmp[0] += "=" * ((4 - len(tmp[0]) % 4) % 4)
tmp[1] += "=" * ((4 - len(tmp[1]) % 4) % 4)
header = json.loads(base64.b64decode(tmp[0]).decode())
payload = json.loads(base64.b64decode(tmp[1]).decode())
print('IDToken Header:')
print(header)
print('IDToken Payload')
print(payload)
# IDToken Header:
# {'kid': '5zQK+U...=', 'alg': 'RS256'}
# IDToken Payload
# {'sub': '18021af4-...', 'cognito:groups': ['admin'], 'email_verified': True, 'cognito:preferred_role': 'arn:aws:iam::...:role/CmdCognitoIdPEC2ReadOnlyRole', 'iss': 'https://cognito-idp.ap-northeast-1.amazonaws.com/ap-northeast-1_....', 'cognito:username': '....', 'custom:oshi': 'Yoshino Aoyama', 'cognito:roles': ['arn:aws:iam::...:role/CmdCognitoIdPEC2ReadOnlyRole'], 'aud': '50t17eat...', 'event_id': '93f6e6ce-...', 'token_use': 'id', 'auth_time': 1579300572, 'exp': 1579304172, 'iat': 1579300572, 'email': '...'}
トークンの更新
- Amplify なんかを使うとこのあたりの更新はうまいこと隠蔽してくれているのであまり意識する必要はない
- 基本的には InitiateAuth API を REFRESH_TOKEN_AUTH の Auth Flow にて実行すれば OK
- デバイスを記憶している場合、パラメタとして DeviceKey の指定が必要な点に注意
- REFRESH_TOKEN_AUTH フローの際には IdToken と AccessToken のみが返却され、RefreshToken は返却されない
import env
from time import sleep
from boto3.session import Session
from getpass import getpass
from warrant.aws_srp import AWSSRP
session = Session(profile_name=env.profile)
client = session.client('cognito-idp', region_name=env.region)
print('=== Refresh Token Flow ===')
email = input('Enter Your Email Address: ')
password = getpass('Enter Your Password: ')
srp = AWSSRP(username=email, password=password, pool_id=env.user_pool_id, client_id=env.client_side_id, client=client)
tokens = srp.authenticate_user()
refresh_token = tokens['AuthenticationResult']['RefreshToken']
print('got a refresh token: ' + refresh_token)
sleep(2)
response = client.initiate_auth(
AuthFlow='REFRESH_TOKEN_AUTH',
AuthParameters={
'REFRESH_TOKEN': refresh_token
},
ClientId=env.client_side_id,
)
print(response)
MFA 必須時のサインアップ・サインイン
- 多要素認証として SMS メッセージ MFA と TOTP ソフトウェアトークン MFA に対応している
ソーシャル IdP を介したサインイン
- ユーザープールへのソーシャル ID プロバイダーの追加 - Amazon Cognito に詳細が記載されている
- ユーザープールのドメインを設定すると Cognito が認可サーバーをホストする
- ホストされた認可サーバー通じてサインアップ、サインインが可能
- Android, iOS, JavaScript 向けの Auth SDK も提供されている
- エンドポイントは次の 5 つ
- 認可エンドポイント(GET /oauth2/authorize): 通常ブラウザ経由で踏み、ユーザーをサインインさせる
- トークンエンドポイント(POST /oauth2/token): ユーザーのトークンを取得する
- USERINFO エンドポイント(GET /oauth/userInfo): OpenID Connect (OIDC) 仕様の UserInfo エンドポイント
- ログインエンドポイント(GET /login): ユーザーをサインインさせるエンドポイント
- ログアウトエンドポイント(GET /logout): ユーザーをサインアウトさせる
Login with Amazon (LWA)
- https://developer.amazon.com/login-with-amazon にて開発者アカウント登録をおこない 、セキュリティプロファイルを作成する(許可されたオリジン: ユーザープールのドメイン/許可された返信 URL: ユーザープールのドメイン/oauth2/idresponse)
- Cognito ユーザープールにて Login with Amazon のクライアント ID とクライアントシークレットを設定する
- アプリの統合: ドメイン名を設定する
- アプリクライアントの設定の有効な ID プロバイダとして、Login with Amazon を有効にする
- フェデレーションの属性マッピングにて必要な属性のマッピングを設定する
- OAuth 2.0 の Authorization code grant を許可する
- https://<domain>.auth.ap-northeast-1.amazoncognito.com/login?client_id=<client_id>&response_type=code&scope=openid+profile&redirect_uri=<redirect_url> へアクセスし、Login with Amazon にて認証をすすめる
- URL: <redirect_url>?code=<code> にリダイレクトされるので、code を利用してユーザープール Auth API のトークンエンドポイントを叩き、Cognito トークンを取得する
import env
import json
import requests
# ブラウザで以下の URL にアクセスしてログインする
# 'https://' + env.domain + /login?client_id=' + env.client_side_id + '&response_type=code&scope=openid+profile&redirect_uri=' + env.redirect_url
print('=== POST /oauth2/token ===')
code = input('Enter Code: ')
url = 'https://' + env.domain + '/oauth2/token'
headers = {'content-type': 'application/x-www-form-urlencoded'}
payload = [
('grant_type', 'authorization_code'),
('client_id', env.client_side_id),
('code', code),
('redirect_uri', env.redirect_url)
]
response = requests.post(url=url, headers=headers, params=payload)
print(response.text)
# === GET /oauth2/token ===
# return {"id_token":"eyJ...","access_token":"eyJ...","refresh_token":"eyJ...","expires_in":3600,"token_type":"Bearer"}
tokens = json.loads(response.text)
print(tokens)
access_token = tokens['access_token']
print('=== GET /oauth2/userInfo ===')
url = 'https://' + env.domain + '/oauth2/userInfo'
headers = {'Authorization': 'Bearer ' + access_token }
response = requests.get(url=url, headers=headers)
print(response.text)
# === GET /oauth2/userInfo ===
# {"sub":"f9969dec-...","email":"...","username":"Facebook_296..."}
Facebook ログイン
- Facebook for developers から新しいアプリを作成し、良い塩梅に設定する(Sign in with Amazon とおんなじ感じ)
- https://<domain>.auth.ap-northeast-1.amazoncognito.com/login?client_id=<client_id>&response_type=code&scope=openid+profile&redirect_uri=<redirect_url> へアクセスし、Facebook にて認証をすすめる
- URL: <redirect_url>?code=<code> にリダイレクトされるので、code を利用してユーザープール Auth API のトークンエンドポイントを叩き、Cognito トークンを取得する
Google サインイン
- Google 開発者ページで色々設定する
- https://<domain>.auth.ap-northeast-1.amazoncognito.com/login?client_id=<client_id>&response_type=code&scope=openid+profile&redirect_uri=<redirect_url> へアクセスし、Google にて認証をすすめる
- URL: <redirect_url>?code=<code> にリダイレクトされるので、code を利用してユーザープール Auth API のトークンエンドポイントを叩き、Cognito トークンを取得する
Sign in with Apple
- 未登録の場合は AppID を作成し、Sign in with Apple の Capabilities を付与
- Services ID を作成し、Sign in with Apple を有効にし、AppID と関連づける
- Web Domain は Cognito ユーザープールのホストされているドメイン
- RedirectURL はホストされているドメインの /oauth/idpresponse パス
- Sign in with Apple に使う Key を作成し、.p8 ファイルを取得
- Cognito ユーザープールに良い塩梅に各種設定を行い、あとは他の IdP と同じ流れ
Pinned Articles
About
ウェブ界隈でエンジニアとして労働活動に励んでいる @gomi_ningen 個人のブログです
Tags
JavaScript
PowerShell
kibana
elasticsearch
fluentd
nginx
イベント
五十嵐裕美
村川梨衣
logrotate
IoT
Scala
Java
C言語
iputils
ICMP
WUG
mastodon
Swift
AWS
Clock
Windows
アーキテクチャ
PoEAA
iOS
DeviceFarm
プログラミング言語
OS
StepFunctions
Lambda
Serverless
terraform
ポエム
RHEL
ネットワーク
GraphQL
CloudWatch
Linux
Coreutils
network
nc
telnet
LinuxKernel
fpinscala
ELB
IAM
AppSync
EFS
Gradle
english