

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sensibilité à la casse du groupe d’utilisateurs
<a name="user-pool-case-sensitivity"></a>

Par défaut, les groupes d'utilisateurs Amazon Cognito que vous créez dans le groupe AWS Management Console ne distinguent pas les majuscules et minuscules. Lorsqu’un groupe d’utilisateurs n’est pas sensible à la casse,*utilisateur@exemple.com* et *User@example.com* reportez-vous au même utilisateur. Lorsque les noms d’utilisateur d’un groupe d’utilisateurs ne sont pas sensibles à la casse, il en va de même pour les attributs `preferred_username` et `email`.

L'indifférence majuscules/minuscules s'applique non seulement aux entrées d'attributs, mais également aux sorties. Les valeurs d'attributs mixtes dans les groupes d'utilisateurs qui ne distinguent pas les majuscules et minuscules sont aplaties en minuscules dans le texte de sortie du groupe d'utilisateurs. [Les réponses [UserInfo](userinfo-endpoint.md), les réponses aux requêtes utilisateur telles que la sortie de et les événements d'entrée dans les déclencheurs Lambda sont des exemples de sortie de [GetUser](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_GetUser.html)texte du pool d'utilisateurs.](cognito-user-pools-working-with-lambda-triggers.md)

Pour prendre en compte les paramètres de sensibilité à la casse du groupe d’utilisateurs, identifiez les utilisateurs dans le code de votre application en fonction d’un autre attribut d’utilisateur. Comme la casse d’un nom d’utilisateur, d’un nom d’utilisateur préféré ou d’un attribut d’adresse e-mail peut varier dans différents profils d’utilisateur, reportez-vous à la place à l’attribut `sub`. Vous pouvez également créer un attribut personnalisé inaltérable dans votre groupe d’utilisateurs et attribuer votre propre valeur d’identificateur unique à l’attribut de chaque nouveau profil d’utilisateur. Quand vous créez un utilisateur pour la première fois, vous pouvez écrire une valeur dans l’attribut personnalisé inaltérable que vous avez créé.

**Note**  
Quels que soient les paramètres de sensibilité à la casse de votre groupe d’utilisateurs, Amazon Cognito exige qu’un utilisateur fédéré d’un fournisseur d’identité (IdP) SAML ou OIDC transmette une revendication `NameId` ou `sub` unique et sensible à la casse. Pour plus d'informations sur la distinction majuscules/majuscules des identificateurs uniques et sur le protocole SAML IdPs, consultez[Implémenter la connexion SAML initiée par le SP](cognito-user-pools-SAML-session-initiation.md#cognito-user-pools-saml-idp-authentication).

Création d’un groupe d’utilisateurs sensible à la casse  
Si vous créez des ressources avec le AWS Command Line Interface (AWS CLI) et des opérations d'API telles que [CreateUserPool](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateUserPool.html), vous devez définir le `CaseSensitive` paramètre booléen sur. `false` Ce paramètre crée un groupe d’utilisateurs insensible à la casse. Si vous ne spécifiez aucune valeur, le `CaseSensitive` utilise la valeur `true` par défaut. Les groupes d'utilisateurs que vous créez dans la console Amazon Cognito ne distinguent pas les majuscules et minuscules. Pour créer un groupe d'utilisateurs distinguant majuscules et minuscules, vous devez utiliser l'`CreateUserPool`opération. Avant le 12 février 2020, les groupes d’utilisateurs étaient sensibles à la casse, quelle que soit la plate-forme.   
Dans le menu de **connexion** du AWS Management Console et dans la `UsernameConfiguration` propriété de [DescribeUserPool](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_UserPoolType.html#CognitoUserPools-Type-UserPoolType-UsernameConfiguration), vous pouvez consulter les paramètres de distinction majuscules/minuscules pour chaque groupe d'utilisateurs de votre compte.

Migration vers un nouveau groupe d’utilisateurs  
En raison des conflits potentiels entre les profils utilisateur, vous ne pouvez pas rendre insensible à la casse un groupe d’utilisateurs Amazon Cognito sensible à la casse. Au lieu de cela, migrez vos utilisateurs vers un nouveau groupe d’utilisateurs. Vous devez créer un code de migration pour résoudre les conflits liés à la casse. Ce code doit renvoyer un nouvel utilisateur unique ou rejeter la tentative de connexion s’il détecte un conflit. Dans un nouveau groupe d’utilisateurs insensible à la casse, attribuez un [Déclencheur Lambda de migration d'utilisateur](user-pool-lambda-migrate-user.md). La AWS Lambda fonction peut créer des utilisateurs dans le nouveau groupe d'utilisateurs qui ne fait pas la distinction majuscules/minuscules. Quand l’utilisateur ne parvient pas à se connecter avec le groupe d’utilisateurs insensible à la casse, la fonction Lambda détecte et duplique l’utilisateur à partir du groupe d’utilisateurs sensible à la casse. Vous pouvez également activer un déclencheur Lambda de migration utilisateur lors [ForgotPassword](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_ForgotPassword.html)d'événements. Amazon Cognito transmet les informations utilisateur et les métadonnées d’événements de l’action de connexion ou de récupération de mot de passe à votre fonction Lambda. Vous pouvez utiliser les données d’événement pour gérer les conflits entre les noms d’utilisateur et les adresses e-mail lorsque votre fonction crée le nouvel utilisateur dans votre groupe d’utilisateurs insensible à la casse. Ces conflits concernent des noms d'utilisateur et des adresses e-mail qui seraient uniques dans un groupe d'utilisateurs distinguant majuscules et minuscules, mais identiques dans un groupe d'utilisateurs ne distinguant pas les majuscules et minuscules.   
Pour plus d'informations sur l'utilisation d'un déclencheur Lambda de migration d'utilisateurs entre des groupes d'utilisateurs Amazon Cognito, [consultez la section Migration d'utilisateurs vers des groupes d'utilisateurs Amazon Cognito sur](https://aws.amazon.com/blogs/mobile/migrating-users-to-amazon-cognito-user-pools/) le blog. AWS 