

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'une nouvelle application dans la console Amazon Cognito
<a name="getting-started-user-pools-application"></a>

Les groupes d'utilisateurs ajoutent des options d'authentification aux applications logicielles. Pour démarrer le plus facilement possible, accédez à la console Amazon Cognito et suivez les instructions qui s'y trouvent. Le processus de création vous guide non seulement dans la configuration des ressources du pool d'utilisateurs, mais également dans la configuration des éléments initiaux de votre application.

Lorsque vous êtes prêt à commencer, accédez à la [console Amazon Cognito](https://console.aws.amazon.com/cognito/v2/idp/user-pools) et sélectionnez le bouton pour créer un nouveau groupe d'utilisateurs. Le processus de configuration vous guidera à travers les options de configuration et de langage de programmation.

**Ressources supplémentaires pour les concepts d'authentification**
+ [Authentification auprès des groupes d'utilisateurs Amazon Cognito](authentication.md)
+ [Comprendre l'API, l'OIDC et l'authentification par pages de connexion gérées](authentication-flows-public-server-side.md#user-pools-API-operations)
+ [Comment fonctionne l'authentification avec Amazon Cognito](cognito-how-to-authenticate.md)
+ [Intégration de l'authentification et de l'autorisation Amazon Cognito avec des applications Web et mobiles](cognito-integrate-apps.md)

**Pour créer des ressources Amazon Cognito pour votre application**

1. Accédez à la [console Amazon Cognito](https://console.aws.amazon.com/cognito/). Pour attribuer des autorisations à votre principal IAM afin qu'il puisse créer et gérer des ressources Amazon Cognito, reportez-vous à. [AWS politiques gérées pour Amazon Cognito](security-iam-awsmanpol.md) La `AmazonCognitoPowerUser` politique est suffisante pour créer des groupes d'utilisateurs.

1. Sélectionnez **Créer un groupe d'****utilisateurs dans le** menu Groupes d'utilisateurs ou sélectionnez **Commencer gratuitement en moins de cinq minutes**.

1. Sous **Définissez votre application**, choisissez le **type d'application** qui correspond le mieux au scénario d'application pour lequel vous souhaitez créer des services d'authentification et d'autorisation.

1. Dans **Nommez votre application**, entrez un nom descriptif ou utilisez le nom par défaut.

1. Vous devez effectuer certains choix de base dans les **options de configuration** qui prennent en charge les paramètres que vous ne pouvez pas modifier une fois que vous avez créé votre groupe d'utilisateurs.

   1. Sous **Options pour les identifiants de connexion, indiquez-nous** comment vous souhaitez identifier les utilisateurs lorsqu'ils se connectent. Vous pouvez préférer les noms d'utilisateur, les adresses e-mail ou les numéros de téléphone générés par les utilisateurs. Vous pouvez également autoriser une combinaison de plusieurs options. Amazon Cognito accepte les options que vous configurez ici dans le champ du nom d'utilisateur des formulaires de [connexion gérés](cognito-user-pools-managed-login.md).

   1. Sous **Attributs obligatoires pour l'inscription**, indiquez-nous les informations utilisateur que vous souhaitez collecter lorsque les utilisateurs créent un nouveau compte. Dans les pages de connexion gérées, Amazon Cognito affiche des instructions pour tous les attributs requis.

      **Les options relatives aux identifiants de connexion** influent sur les attributs requis. Le **nom d'utilisateur** nécessite des attributs d'adresse e-mail ou de téléphone pour chaque utilisateur afin qu'il puisse recevoir un code de réinitialisation du mot de passe par e-mail ou SMS. L'**adresse e-mail** nécessite l'attribut e-mail et le **numéro de téléphone** nécessite l'attribut numéro de téléphone.

1. Sous **Ajouter une URL de retour**, entrez un chemin de redirection vers votre application pour une fois l'authentification des utilisateurs terminée. Cet emplacement doit être une route dans votre application qui utilise les bibliothèques OpenID Connect (OIDC) pour traiter les résultats de l'authentification des utilisateurs. Voici un exemple d'URL de retour pour une application de test`https://localhost:3000/callback`. Dans l'exemple d'application NodeJS de la console Amazon Cognito, cette route [utilise](https://www.npmjs.com/package/openid-client) openid-client pour collecter le jeton d'accès et l'échanger contre des informations utilisateur. Vous pourrez consulter des exemples pour votre plateforme de développement après avoir créé vos ressources.

1. Choisissez **Créer votre application**. Amazon Cognito crée un groupe d'utilisateurs et un client d'applications avec des paramètres par défaut pour votre type d'application. Vous pouvez configurer des options supplémentaires telles que les [fournisseurs d'identité externes](cognito-user-pools-identity-federation.md) et [l'authentification multifactorielle (MFA](user-pool-settings-mfa.md#user-pool-configuring-mfa)) après avoir créé vos ressources initiales.

1. Sur la page **Configurer votre application**, vous pouvez obtenir immédiatement des exemples de code pour votre application. Pour explorer votre nouveau groupe d'utilisateurs, faites défiler l'écran vers le bas et sélectionnez **Accéder à l'aperçu**.

1. Pour ajouter d'autres applications dans le même groupe d'utilisateurs, accédez au menu des **clients d'applications** et ajoutez un nouveau client d'application. Cela répétera le processus de création axé sur les applications, mais ajoutera uniquement un nouveau client d'application au groupe d'utilisateurs existant.

Après avoir créé un groupe d'utilisateurs et un ou plusieurs clients d'applications à l'aide de ce processus, vous pouvez commencer à tester les opérations d'authentification avec la connexion gérée. Ces options de démarrage rapide sont ouvertes à l'auto-inscription publique. Nous vous recommandons de créer un environnement de test à l'aide du processus de console, puis de passer votre conception finalisée à la production. Prenez le temps de vous familiariser avec les fonctionnalités d'Amazon Cognito. Ensuite, pour passer aux charges de travail de production, créez des configurations personnalisées et déployez-les à l'aide d'outils d'automatisation tels que AWS CloudFormation et le AWS Cloud Development Kit (AWS CDK).

Amazon Cognito définit certaines configurations par défaut au cours de ce processus que vous ne pouvez pas inverser. Pour plus d'informations sur les paramètres du groupe d'utilisateurs que vous ne pouvez pas modifier et sur les options que vous pouvez choisir dans la console, consultez[Mise à jour de la configuration du pool d'utilisateurs et du client d'applications](cognito-user-pool-updating.md).


| Paramètre | Effet | Comment changer | En savoir plus | 
| --- | --- | --- | --- | 
| Secret client | Nécessite un hachage du secret client dans les demandes d'authentification. | Créez un nouveau client d'application avec une application Web traditionnelle ou un profil Machine-to-machine d'application. | [Paramètres spécifiques à l'application avec les clients d'applications](user-pool-settings-client-apps.md) | 
| Nom d'utilisateur préféré | Le groupe d'utilisateurs n'accepte pas l'preferred\$1usernameattribut en tant qu'alias. | Créez un groupe d'utilisateurs par programmation à l'aide d'un AWS SDK. | [Personnalisation des attributs de connexion](user-pool-settings-attributes.md#user-pool-settings-aliases) | 
| Sensibilité à la casse | Les noms d'utilisateur du groupe d'utilisateurs ne distinguent pas les majuscules et minuscules ; par exemple, ils JohnD sont considérés comme étant le même utilisateur que. johnd | Créez un groupe d'utilisateurs par programmation à l'aide d'un AWS SDK. | [Sensibilité à la casse du groupe d’utilisateurs](user-pool-case-sensitivity.md) | 