Name:
interface
Value:
Amplify has re-imagined the way frontend developers build fullstack applications. Develop and deploy without the hassle.

Page updated Apr 30, 2024

Maintenance ModeYou are viewing Amplify Gen 1 documentation. Amplify Gen 1 has entered maintenance mode and will reach end of life on May 1, 2027. New project should use Amplify Gen 2. For existing Gen 1 projects, a migration guide and tooling are available to help you upgrade. Switch to the latest Gen 2 docs →

Amplify Authをセットアップする

This guide provides essential information to help you select and complete the activities you need for your Amplify project. We organized each section around a distinct job or decision point to help you understand your available options, steps to complete, and recommended best practices.

このガイドでは、Amplify Authをセットアップする方法について説明します。これには、バックエンドリソースのセットアップと接続、統合パスの決定、Authenticator UIコンポーネントを使用したサインアップ、サインイン、サインアウトの有効化が含まれます。また、Amplifyでリソースがどのように管理され作成されるかについてのコンテキストを提供し、決定を下すのに役立ちます。

始める前に、以下が必要です:

  • Node.js v14.x以降
  • npm v6.14.4以降
  • git v2.14.1以降
  • フロントエンドアプリ
  • Amplifyにバックエンドリソースをセットアップして管理させたい場合は、Amplify CLIをインストールおよび設定する必要があります。ターミナルでamplify initを使用して新しいAmplifyプロジェクトを作成するか、amplify pullを使用して既存のAmplifyプロジェクトをフロントエンドアプリにプルしてください。

バックエンドリソースのセットアップと接続

Amplify Authを統合するパスを確認してから、バックエンドリソースをセットアップおよび統合し、これらのリソースをフロントエンドアプリで接続して認証機能を構築します。

バックエンドリソースの作成と管理方法を決定する

Amplifyを使用してAuthentication リソースを作成および管理するには、Amplify CLI、Amplify Studio、またはCDKやCloudFormationなどのツールを使用して自分で管理することができます。推奨されるパスはAmplify CLIを使用することです。これにより、新しい認証リソースを作成するか、既存のリソースをインポートできます。ただし、Amplify Studioコンソールを使用して既存のリソースを設定または使用し、Amplify Librariesを使用してアプリケーションに直接接続することもできます。これらのツールはリソースの作成と管理に役立ちます。

Amplify Authを使用して、ユーザー名とパスワードを認証方法として使用したり、「Googleでサインイン」や「Appleでサインイン」などのソーシャルプロバイダーを使用したり、完全にカスタムの認証フローを作成したりできます。

詳細はこちら
Auth高度な概念を理解する

Amplifyは、アプリケーションを保護しながら、ユーザーに簡単なサインイン体験を提供するのに役立ちます。この体験はセキュリティ戦略の影響を受けます。このセキュリティ戦略には、認証方法、セキュリティ資格情報、および必要に応じて追加の検証の有効化が含まれます。

  • _認証_は、あなたが誰であるかを検証するプロセスです(_AuthN_と略されます)。この検証を行うシステムは、Identity ProviderまたはIdPと呼ばれます。これは、独自の自己ホストIdPまたはクラウドサービスの場合があります。多くの場合、このIdPはFacebook、Google、またはAmazonなどのソーシャルプロバイダーです。
  • _認可_は、アクセスできる内容を検証するプロセスです(_AuthZ_と略されます)。これは、カスタムロジック、事前定義されたルール、またはポリシーを使用した署名付きリクエストでトークンを見て行われることがあります。

一般的な認証方法と関連するリスクには、以下が含まれます:

  • ユーザー名/パスワード。セットアップは簡単ですが、侵害される傾向があります。
  • ソーシャルプロバイダーフェデレーション。ユーザーが簡単にアクセスできるようにしますが、データを第三者と共有します。

これらの認証方法のセキュリティ資格情報と検証を改善することができます:

  • ユーザーがより強力なパスワードを作成するようにするパスワードポリシーを追加する。
  • ユーザーがパスワードをリセットする前に追加の連絡先情報を提供する必要があります。
  • 多要素認証(MFA)を追加します。これはサインイン時にセキュリティレイヤーを追加しますが、ユーザーに対する摩擦が増加する可能性があります。

AmplifyはAmazon Cognitoをメイン認証プロバイダーとして使用します。Amazon Cognitoは、ユーザー登録、認証、アカウント復旧、その他の操作を処理する堅牢なユーザーディレクトリサービスです。Amazon Cognitoを以前に使用したことがない場合は、バックエンドリソースを作成する前にAmazon Cognitoの設定オプションをよく確認することをお勧めします。一部は作成後は取り消せません。

詳細はこちら
Amazon Cognito設定オプションを確認する

Amazon Cognitoは、認証のセキュリティ戦略に基づいてカスタマイズできます。ただし、バックエンドリソースが設定された後は、初期設定オプションのいくつかを変更することはできません:

  • 個々のユーザーを識別するために使用されるユーザー属性(ユーザー名やメールなど)は、名前変更または削除することはできません。
  • サインイン方法(ユーザー名、メール、電話を含む)は、初期設定後に追加または変更することはできません。これには、サインインに使用される属性と必要な属性の両方の定義が含まれます。必要な属性は、設定されると、すべてのユーザーに値を持つ必要があります。
  • 検証方法(ユーザー名とメールを含む)は、必要な属性と同じであり、設定されると削除することはできません。
  • sub属性は、各ユーザープール内の一意の識別子であり、変更できず、ユーザーのインデックスと検索に使用できます。
  • MFAがすべてのユーザーに対して必須に設定されている場合、ユーザーがサインアップするときにMFAセットアップを含める必要があります。

これらの設定の詳細については、Amazon Cognito ドキュメンテーションを参照してください。ユーザープール属性およびユーザープールへのMFAの追加を含みます。

Amplify Authをセットアップして設定する

このセクションでは、バックエンドリソースをセットアップしてAmplify Librariesをインストールしてアプリケーションで使用する方法について説明します。

Authバックエンドリソースをセットアップする

バックエンドリソースはAmplify CLI、Amplify Studio、または既存のリソースで設定できます。

前提条件:Amplify Librariesに加えてAmplify CLIをインストールおよび設定します。

バックエンドで認証リソースのプロビジョニングを開始するには、プロジェクトディレクトリに移動してコマンドを実行してください

amplify add auth
? Do you want to use the default authentication and security configuration? Default configuration
? How do you want users to be able to sign in? Username
? Do you want to configure advanced settings? No, I am done.

API カテゴリなど、舞台裏でAuthを使用するAmplifyカテゴリを以前に有効にした場合、amplify update authコマンドを実行して、必要に応じて設定を編集できます。

CLIプロンプトは、アプリのAuth フローをカスタマイズするのに役立ちます。提供されたオプションを使用して、以下を実行できます:

  • サインイン/登録フローをカスタマイズする
  • 多要素認証のメールとSMSメッセージをカスタマイズする
  • 名前やメールなど、ユーザーの属性をカスタマイズする
  • Facebook、Twitter、Google、Amazonなどのサードパーティソーシャルプロバイダーを有効にする

ソーシャルプロバイダーとフェデレーションをする場合は、最初にそれらを設定する必要があります

Authentication オプションの設定後、pushコマンドを実行してバックエンドを更新し、サービスをデプロイします:

amplify push

認証サービスがデプロイされたので、使用を開始できます。プロジェクトのデプロイされたサービスを任意の時点で表示するには、以下のコマンドを実行してAmplifyコンソールに移動します:

amplify console

アプリのエントリーポイント(具体的にはApp.jsindex.js_app.js、またはmain.js)で、設定ファイルをインポートおよびロードします:

import { Amplify, Auth } from 'aws-amplify';
import awsconfig from './aws-exports';
Amplify.configure(awsconfig);

前提条件:Amplify Librariesに加えてAmplify CLIをインストールおよび設定します。

既存のAmazon CognitoリソースをAmplifyプロジェクトにインポートするには、コマンドを実行してください

amplify import auth
? What type of auth resource do you want to import?
Cognito User Pool and Identity Pool
Cognito User Pool only

オプションを選択すると、AWSアカウント内の既存のCognito User PoolおよびIdentity Pool(またはUser Poolのみ)を検索およびインポートできます。amplify import authコマンドは、以下も実行します:

  • Amplify Libraryの設定ファイル(aws-exports.js、amplifyconfiguration.json)に選択したAmazon Cognitoリソース情報を自動的に設定します
  • 指定された既存のCognitoリソースを、すべての認証依存カテゴリ(API、Storage、その他)の認証およびメカニズムとして提供します
  • 許可する場合、Lambda関数が選択されたCognitoリソースにアクセスできるようにします

API カテゴリなど、舞台裏でAuthを使用するAmplifyカテゴリを以前に有効にした場合、amplify update authコマンドを実行して、必要に応じて設定を編集できます。

Authentication オプションの設定後、pushコマンドを実行してバックエンドを更新し、サービスをデプロイします:

amplify push

認証サービスがデプロイされたので、使用を開始できます。プロジェクトのデプロイされたサービスを任意の時点で表示するには、以下のコマンドを実行してAmplifyコンソールに移動します:

amplify console

アプリのエントリーポイント(具体的にはApp.jsindex.js_app.js、またはmain.js)で、設定ファイルをインポートおよびロードします:

import { Amplify, Auth } from 'aws-amplify';
import awsconfig from './aws-exports';
Amplify.configure(awsconfig);

前提条件:Amplify Librariesに加えてAmplify CLIをインストールおよび設定します。

Amplify Studioでは、認証リソースを作成したり、認可ルールをセットアップしたり、多要素認証(MFA)を実装したり、直感的なUIを通じて、その他の操作を実行したりできます。Amplify Studioを通じてAuthenticationをセットアップするには、以下の手順に従ってください:

  1. AWS Management ConsoleサインインしてAWS Amplifyを開きます。
  2. ナビゲーションペインで、アプリケーションを選択します。
  3. アプリケーション情報ページで、バックエンド環境タブを選択してから、Launch Studioを選択します。
  4. セットアップメニューでAuthenticationを選択します。
  5. ログインの設定セクションで、ログインメカニズムの追加リストからログインメカニズムを選択します。有効なオプションは_ユーザー名_、電話番号FacebookGoogleAmazon、および_Appleでサインイン_です。ソーシャルサインインメカニズムの1つ(具体的には_Facebook_、GoogleAmazon、または_Appleでサインイン_)を選択する場合、App IDApp Secret、およびリダイレクトURLも入力する必要があります。
  6. (オプション)多要素認証(MFA)を追加します。MFAはデフォルトでオフに設定されています。MFAを有効にするには、多要素認証セクションで以下を実行します:
  • すべてのユーザーに対してMFAを要求するには強制を選択するか、個々のユーザーがMFAを有効にできるようにするにはオプションを選択します。
  • (オプション)SMSを選択してSMSメッセージを入力します。
  • (オプション)アプリがサインアップとサインインを含む認証フローでロードされるようにしたい場合はAuthenticator Applicationを選択します。
  1. サインアップの設定セクションで、パスワード保護設定を展開して、実装するパスワードポリシー設定をカスタマイズします。Save and Deployを選択します。これにより、ページの右上隅に進行状況が表示されたCloudFormationデプロイが開始されます。
  2. 認証リソースを作成および設定した後、Amplify Studioからそれらをダウンロードする必要があります。これを行うには、Studioコンソールの右上隅から「Local setup instructions」を選択し、アプリのルートディレクトリで提供されるCLIコマンドを実行します。

Amplify Studio UIを通じて既存のAmazon Cognitoリソースをインポートしたり、ユーザーとグループを管理することもできます。

AWS からの既存のAuthentication リソース(Amazon Cognito User PoolsやIdentity Poolsなど)は、Amplify.configure()メソッドを呼び出すことによってAmplify Librariesで使用できます。

アプリのエントリーポイント(具体的にはApp.jsindex.js_app.js、またはmain.js)で、設定ファイルをインポートおよびロードします:

import { Amplify, Auth } from 'aws-amplify';
Amplify.configure({
Auth: {
// REQUIRED - フェデレーション認証専用 - Amazon Cognito Identity Pool ID
identityPoolId: 'XX-XXXX-X:XXXXXXXX-XXXX-1234-abcd-1234567890ab',
// REQUIRED - Amazon Cognito Region
region: 'XX-XXXX-X',
// OPTIONAL - Amazon Cognito フェデレーション Identity Pool Region
// Amazon Cognito Regionと異なる場合のみ必須です
identityPoolRegion: 'XX-XXXX-X',
// OPTIONAL - Amazon Cognito User Pool ID
userPoolId: 'XX-XXXX-X_abcd1234',
// OPTIONAL - Amazon Cognito Web Client ID (26文字の英数字文字列)
userPoolWebClientId: 'a1b2c3d4e5f6g7h8i9j0k1l2m3',
// OPTIONAL - AWSリソースにアクセスする前にユーザー認証を適用するかどうか
mandatorySignIn: false,
// OPTIONAL - Auth.signUpでautoSignInが有効になっている場合に使用されます
// 'code'はAuth.confirmSignUpに使用され、'link'はメールリンク検証に使用されます
signUpVerificationMethod: 'code', // 'code' | 'link'
// OPTIONAL - Cookie ストレージの設定
// 注:secure フラグがtrueに設定されている場合、Cookie送信にはセキュアプロトコルが必要です
cookieStorage: {
// REQUIRED - Cookieドメイン (cookieStorageが提供されている場合のみ必須)
domain: '.yourdomain.com',
// OPTIONAL - Cookie パス
path: '/',
// OPTIONAL - Cookie有効期限(日数)
expires: 365,
// OPTIONAL - 参照: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie/SameSite
sameSite: 'strict' | 'lax',
// OPTIONAL - Cookie secure フラグ
// true または false。Cookie送信がセキュアプロトコル(https)を必要とするかどうかを示します。
secure: true
},
// OPTIONAL - カスタマイズされたストレージオブジェクト
storage: MyStorage,
// OPTIONAL - 認証フロータイプを手動で設定します。デフォルトは 'USER_SRP_AUTH'
authenticationFlowType: 'USER_PASSWORD_AUTH',
// OPTIONAL - Cognito Lambda Triggersに渡すことができるキー値ペアを手動で設定します
clientMetadata: { myCustomKey: 'myCustomValue' },
// OPTIONAL - Hosted UI設定
oauth: {
domain: 'your_cognito_domain',
scope: [
'phone',
'email',
'profile',
'openid',
'aws.cognito.signin.user.admin'
],
redirectSignIn: 'http://localhost:3000/',
redirectSignOut: 'http://localhost:3000/',
responseType: 'code' // または 'token'。responseTypeが codeの場合のみREFRESHトークンが生成されることに注意してください
}
}
});
// 現在の設定オブジェクトを取得できます
const currentConfig = Auth.configure();

既存のユーザープールクライアントに_可変_に設定されていない必須属性がある場合、ソーシャルサインインを使用する際にログインの問題が発生する可能性があります。これを解決するには、以下を行う必要があります

新しいユーザープールクライアントを作成する

そして、必須属性を可変としてマークします。

OAuth設定パラメーター:

これらの設定はCognito User PoolsコンソールのApp Integrationセクションにあります

  • domainDomain nameサブセクションにあります
  • scope:Cognito App clientでスコープが許可されていることを確認してください。これはApp client settingsサブセクションにあります
  • redirectSignIn:URLは**Callback URL(s)**に存在する必要があります。App client settingsサブセクションで確認してください
  • redirectSignOut:URLは**Sign out URL(s)**に存在する必要があります。App client settingsサブセクションで確認してください
  • responseType:オプションはApp clientで有効にする必要があります。App client settingsサブセクションでAllowed OAuth Flowsを確認してください。_Authorization code grant_は「code」値の場合であり、_Implicit grant_は「token」値の場合です。

Amplify Authのバックエンドリソースをセットアップして設定し、フロントエンドアプリをバックエンドに接続しました。これで、フロントエンドアプリケーションで作業する準備ができました。

Auth統合パスを決定する

フロントエンドアプリケーションでAuthを実装する前に、Authenticator接続UIコンポーネントを使用するか、Amplify Library APIを直接使用するかのオプションを評価します。わずか数行のコードで、カスタマイズ可能なサインインと登録体験を作成するため、Authenticatorの使用をお勧めします。

実装オプションを比較する

必要なカスタマイズの量に応じて、Authを実装するオプションがいくつかあります:

Amplify AuthenticatorAmplify Libraries
説明認証用のオープンソースドロップインUIコンポーネント認証を実装するための低レベルの構成要素
利点既存のAmplify設定と自動的に統合され、アプリケーションに認証フロー全体を簡単に追加できます。その後、テーマをカスタマイズして、色とスタイルを調整できます。UIとロジック実装を完全に制御できます。
制約リソースプロビジョニングはAmplify CLIに依存しています。サインインと登録の体験を有効にするために、画面とフロントエンドロジックを構築する必要があります。

迅速で簡単なセットアップのためにAuthenticator UIコンポーネントを使用し、必要に応じてAmplify Librariesを使用してユーザー体験とロジックをカスタマイズすることをお勧めします。ユースケースに適したオプションを決定したら、フロントエンドアプリケーションで認証の実装を続けることができます。APIで直接作業することを希望する場合は、サインアップ、サインイン、およびサインアウトを有効にするガイドを確認できます。

Authenticatorを使用して認証体験を構築する

サインインフローの作成は非常に困難で、時間がかかる場合があります。ただし、AmplifyにはAuthenticator UIコンポーネントがあり、バックエンド設定を使用して、アプリの認証フロー全体を素早く構築するために使用できます。

Amplifyには、React、Vue、Angular、React Native、Swift、Android、およびFlutter用の事前構築されたUIコンポーネントがあります。このガイドでは、Webアプリケーション用のコンポーネントに焦点を当てています。

最初に、まだインストールしていない場合は、@aws-amplify/ui-reactライブラリとaws-amplifyをインストールします:

npm install aws-amplify@^5 @aws-amplify/ui-react@^5

次に、src/App.jsを開いてwithAuthenticatorコンポーネントを追加します。

withAuthenticator

withAuthenticatorは、Authenticatorをラップする高階コンポーネント(HoC)です。また、usersignOutがラップされたコンポーネントに提供されることに気付くでしょう。

使用方法

import { Amplify } from 'aws-amplify';
import type { WithAuthenticatorProps } from '@aws-amplify/ui-react';
import { withAuthenticator } from '@aws-amplify/ui-react';
import '@aws-amplify/ui-react/styles.css';
import awsconfig from '../aws-exports';
Amplify.configure(awsconfig);
export function App({ signOut, user }: WithAuthenticatorProps) {
return (
<>
<h1>Hello {user?.username}</h1>
<button onClick={signOut}>Sign out</button>
</>
);
}
export default withAuthenticator(App);
import { Amplify } from 'aws-amplify';
import { withAuthenticator } from '@aws-amplify/ui-react';
import '@aws-amplify/ui-react/styles.css';
import awsExports from './aws-exports';
Amplify.configure(awsExports);
function App({ signOut, user }) {
return (
<>
<h1>Hello {user.username}</h1>
<button onClick={signOut}>Sign out</button>
</>
);
}
export default withAuthenticator(App);

最初に、まだインストールしていない場合は、@aws-amplify/ui-vueライブラリとaws-amplifyをインストールします:

npm install aws-amplify@^5 @aws-amplify/ui-vue@^3

次に、src/App.jsを開いてAuthenticatorコンポーネントを追加します。

Authenticator

Authenticatorコンポーネントは、アプリに認証フローを追加する簡単な方法を提供します。このコンポーネントは、選択したフレームワークで認証ワークフローをカプセル化し、セットアップされたAuth クラウドリソースでサポートされています。また、usersignOutが内部テンプレートに渡されることに気付くでしょう。

<script setup>
import { Authenticator } from '@aws-amplify/ui-vue';
import '@aws-amplify/ui-vue/styles.css';
import { Amplify } from 'aws-amplify';
import awsconfig from './aws-exports';
Amplify.configure(awsconfig);
</script>
<template>
<authenticator>
<template v-slot="{ user, signOut }">
<h1>Hello {{ user.username }}!</h1>
<button @click="signOut">Sign Out</button>
</template>
</authenticator>
</template>

最初に、まだインストールしていない場合は、@aws-amplify/ui-angularライブラリとaws-amplifyをインストールします:

npm install aws-amplify@^5 @aws-amplify/ui-angular@^4

ここで、app.module.tsを開いてAmplifyのインポートと設定を追加します:

import { NgModule } from '@angular/core';
import { BrowserModule } from '@angular/platform-browser';
import { AmplifyAuthenticatorModule } from '@aws-amplify/ui-angular';
import { AppComponent } from './app.component';
import awsconfig from '../aws-exports';
Amplify.configure(awsconfig);
@NgModule({
declarations: [AppComponent],
imports: [BrowserModule, AmplifyAuthenticatorModule],
providers: [],
bootstrap: [AppComponent]
})
export class AppModule {}

次に、styles.cssの内部にデフォルトテーマをインポートします:

@import '~@aws-amplify/ui-angular/theme.css';

次に、app.component.htmlを開いてamplify-authenticatorコンポーネントを追加します。

amplify-authenticator

amplify-authenticatorコンポーネントは、アプリに認証フローを追加する簡単な方法を提供します。このコンポーネントは、選択したフレームワークで認証ワークフローをカプセル化し、セットアップされたAuth クラウドリソースでサポートされています。また、usersignOutが内部テンプレートに提供されることに気付くでしょう。

<amplify-authenticator>
<ng-template
amplifySlot="authenticated"
let-user="user"
let-signOut="signOut"
>
<h1>Welcome {{ user.username }}!</h1>
<button (click)="signOut()">Sign Out</button>
</ng-template>
</amplify-authenticator>

Authenticator コンポーネントをアプリに追加すると、サインアップ、サインイン、サインアウト機能をテストできます。必要に応じてAuthenticator UIコンポーネントをカスタマイズして、色とスタイルを調整することもできます。

AWSconsoleで作成されたユーザーを表示する

新しいユーザーを作成した後、Amazon Cognitoコンソールで作成されたユーザーを検証できます。これを行うには、amplify console authを使用してAWSコンソールを直接開きます。ユーザーを正常に確認した場合、ユーザーのステータスはCONFIRMEDである必要があります。ただし、ユーザーがまだ確認されていない場合はUNCONFIRMEDである可能性があります。また、ユーザー属性が正しく更新されていることを確認できます。

これで、認証のサインアップ、サインイン、サインアウトを有効にし、テストユーザーで機能を確認しました。

まとめ

Amplify Authをセットアップガイドを完了しました。このガイドでは、バックエンドリソースをセットアップおよび接続し、Auth統合パスを比較および決定し、サインアップ、サインイン、サインアウトを有効にしました。

次のステップ

ユーザー名とパスワードを使用してAmplify Authをセットアップしたので、追加機能を追加することもできます。以下についてさらに学習することをお勧めします: