Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh SDK AWS Doc
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh Penyedia Identitas Amazon Cognito menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan menerapkan skenario umum dengan menggunakan Penyedia Identitas Amazon Cognito AWS Command Line Interface dengan.
Tindakan merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanadd-custom-attributes.
- AWS CLI
-
Untuk menambahkan atribut kustom
Contoh ini menambahkan atribut kustom CustomAttr 1 ke kumpulan pengguna. Ini adalah tipe String, dan membutuhkan minimal 1 karakter dan maksimal 15. Itu tidak diperlukan.
Perintah:
aws cognito-idp add-custom-attributes --user-pool-idus-west-2_aaaaaaaaa--custom-attributes Name="CustomAttr1",AttributeDataType="String",DeveloperOnlyAttribute=false,Required=false,StringAttributeConstraints="{MinLength=1,MaxLength=15}"-
Untuk detail API, lihat AddCustomAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-add-user-to-group.
- AWS CLI
-
Untuk menambahkan pengguna ke grup
Contoh ini menambahkan pengguna Jane ke grup MyGroup.
Perintah:
aws cognito-idp admin-add-user-to-group --user-pool-idus-west-2_aaaaaaaaa--usernameJane--group-nameMyGroup-
Untuk detail API, lihat AdminAddUserToGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-confirm-sign-up.
- AWS CLI
-
Untuk mengonfirmasi pendaftaran pengguna
Contoh ini mengkonfirmasi pengguna jane@example.com.
Perintah:
aws cognito-idp admin-confirm-sign-up --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.com-
Untuk detail API, lihat AdminConfirmSignUp
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-create-user.
- AWS CLI
-
Untuk membuat pengguna
admin-create-userContoh berikut membuat pengguna dengan pengaturan alamat email dan nomor telepon yang ditentukan.aws cognito-idp admin-create-user \ --user-pool-idus-west-2_aaaaaaaaa\ --usernamediego\ --user-attributesName=email,Value=diego@example.comName=phone_number,Value="+15555551212" \ --message-actionSUPPRESSOutput:
{ "User": { "Username": "diego", "Attributes": [ { "Name": "sub", "Value": "7325c1de-b05b-4f84-b321-9adc6e61f4a2" }, { "Name": "phone_number", "Value": "+15555551212" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548099495.428, "UserLastModifiedDate": 1548099495.428, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } }-
Untuk detail API, lihat AdminCreateUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-delete-user-attributes.
- AWS CLI
-
Untuk menghapus atribut pengguna
Contoh ini menghapus atribut kustom CustomAttr 1 untuk pengguna diego@example.com.
Perintah:
aws cognito-idp admin-delete-user-attributes --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--user-attribute-names"custom:CustomAttr1"-
Untuk detail API, lihat AdminDeleteUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-delete-user.
- AWS CLI
-
Untuk menghapus pengguna
Contoh ini menghapus pengguna.
Perintah:
aws cognito-idp admin-delete-user --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com-
Untuk detail API, lihat AdminDeleteUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-disable-provider-for-user.
- AWS CLI
-
Untuk memutuskan tautan pengguna federasi dari profil pengguna lokal
admin-disable-provider-for-userContoh berikut memutus pengguna Google dari profil lokal tertaut mereka.aws cognito-idp admin-disable-provider-for-user \ --user-pool-idus-west-2_EXAMPLE\ --userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=GoogleUntuk informasi selengkapnya, lihat Menautkan pengguna gabungan ke profil pengguna yang ada di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminDisableProviderForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-disable-user.
- AWS CLI
-
Untuk mencegah login oleh pengguna
admin-disable-userContoh berikut mencegah login oleh penggunadiego@example.com.aws cognito-idp admin-disable-user \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.comUntuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminDisableUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-enable-user.
- AWS CLI
-
Untuk mengaktifkan login oleh pengguna
admin-enable-userContoh berikut memungkinkan login oleh pengguna diego@example.com.aws cognito-idp admin-enable-user \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.comUntuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminEnableUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-forget-device.
- AWS CLI
-
Untuk melupakan perangkat
Contoh ini lupa perangkat untuk nama pengguna jane@example.com
Perintah:
aws cognito-idp admin-forget-device --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.com--device-keyus-west-2_abcd_1234-5678-
Untuk detail API, lihat AdminForgetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-get-device.
- AWS CLI
-
Untuk mendapatkan perangkat
admin-get-deviceContoh berikut menampilkan satu perangkat untuk penggunadiego.aws cognito-idp admin-get-device \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna Anda di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminGetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-get-user.
- AWS CLI
-
Untuk mendapatkan pengguna
Contoh ini mendapatkan informasi tentang nama pengguna jane@example.com.
Perintah:
aws cognito-idp admin-get-user --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.comOutput:
{ "Username": "4320de44-2322-4620-999b-5e2e1c8df013", "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD", "UserCreateDate": 1548108509.537, "UserAttributes": [ { "Name": "sub", "Value": "4320de44-2322-4620-999b-5e2e1c8df013" }, { "Name": "email_verified", "Value": "true" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+01115551212" }, { "Name": "email", "Value": "jane@example.com" } ], "UserLastModifiedDate": 1548108509.537 }-
Untuk detail API, lihat AdminGetUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-initiate-auth.
- AWS CLI
-
Untuk masuk pengguna sebagai admin
admin-initiate-authContoh tanda berikut di pengguna diego@example.com. Contoh ini juga mencakup metadata untuk perlindungan ancaman dan untuk pemicu ClientMetadata Lambda. Pengguna dikonfigurasi untuk TOTP MFA dan menerima tantangan untuk memberikan kode dari aplikasi autentikator mereka sebelum mereka dapat menyelesaikan otentikasi.aws cognito-idp admin-initiate-auth \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789\ --auth-flowADMIN_USER_PASSWORD_AUTH\ --auth-parameters USERNAME=diego@example.com,PASSWORD="My@Example$Password3!",SECRET_HASH=ExampleEncodedClientIdSecretAndUsername= \ --context-data="{\"EncodedData\":\"abc123example\",\"HttpHeaders\":[{\"headerName\":\"UserAgent\",\"headerValue\":\"Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0\"}],\"IpAddress\":\"192.0.2.1\",\"ServerName\":\"example.com\",\"ServerPath\":\"/login\"}" \ --client-metadata="{\"MyExampleKey\": \"MyExampleValue\"}"Output:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeExample...", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "MyAuthenticatorApp", "USER_ID_FOR_SRP": "diego@example.com" } }Untuk informasi selengkapnya, lihat Alur otentikasi admin di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminInitiateAuth
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-link-provider-for-user.
- AWS CLI
-
Untuk menautkan pengguna lokal ke pengguna federasi
admin-link-provider-for-userContoh berikut menautkan diego pengguna lokal ke pengguna yang akan melakukan login federasi dengan Google.aws cognito-idp admin-link-provider-for-user \ --user-pool-idus-west-2_EXAMPLE\ --destination-userProviderName=Cognito,ProviderAttributeValue=diego\ --source-userProviderAttributeName=Cognito_Subject,ProviderAttributeValue=0000000000000000,ProviderName=GoogleUntuk informasi selengkapnya, lihat Menautkan pengguna gabungan ke profil pengguna yang ada di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminLinkProviderForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-list-devices.
- AWS CLI
-
Untuk membuat daftar perangkat untuk pengguna
admin-list-devicesContoh berikut mencantumkan perangkat untuk pengguna diego.aws cognito-idp admin-list-devices \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego\ --limit1Output:
{ "Devices": [ { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } ] }Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna Anda di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminListDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-list-groups-for-user.
- AWS CLI
-
Untuk membuat daftar grup untuk pengguna
Contoh ini mencantumkan grup untuk nama pengguna jane@example.com.
Perintah:
aws cognito-idp admin-list-groups-for-user --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.comOutput:
{ "Groups": [ { "Description": "Sample group", "Precedence": 1, "LastModifiedDate": 1548097827.125, "RoleArn": "arn:aws:iam::111111111111:role/SampleRole", "GroupName": "SampleGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "CreationDate": 1548097827.125 } ] }-
Untuk detail API, lihat AdminListGroupsForUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-list-user-auth-events.
- AWS CLI
-
Untuk membuat daftar peristiwa otorisasi untuk pengguna
admin-list-user-auth-eventsContoh berikut mencantumkan peristiwa log aktivitas pengguna terbaru untuk diego pengguna.aws cognito-idp admin-list-user-auth-events \ --user-pool-idus-west-2_ywDJHlIfU\ --usernamebrcotter+050123\ --max-results1Output:
{ "AuthEvents": [ { "EventId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "EventType": "SignIn", "CreationDate": 1726694203.495, "EventResponse": "InProgress", "EventRisk": { "RiskDecision": "AccountTakeover", "RiskLevel": "Medium", "CompromisedCredentialsDetected": false }, "ChallengeResponses": [ { "ChallengeName": "Password", "ChallengeResponse": "Success" } ], "EventContextData": { "IpAddress": "192.0.2.1", "City": "Seattle", "Country": "United States" } } ], "NextToken": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222#2024-09-18T21:16:43.495Z" }Untuk informasi selengkapnya, lihat Melihat dan mengekspor riwayat peristiwa pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminListUserAuthEvents
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-remove-user-from-group.
- AWS CLI
-
Untuk menghapus pengguna dari grup
Contoh ini menghapus jane@example.com dari SampleGroup.
Perintah:
aws cognito-idp admin-remove-user-from-group --user-pool-idus-west-2_aaaaaaaaa--usernamejane@example.com--group-nameSampleGroup-
Untuk detail API, lihat AdminRemoveUserFromGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-reset-user-password.
- AWS CLI
-
Untuk mengatur ulang kata sandi pengguna
Contoh ini mengatur ulang kata sandi untuk diego@example.com.
Perintah:
aws cognito-idp admin-reset-user-password --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com-
Untuk detail API, lihat AdminResetUserPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-respond-to-auth-challenge.
- AWS CLI
-
Untuk menanggapi tantangan otentikasi
Ada banyak cara untuk menanggapi tantangan otentikasi yang berbeda, tergantung pada alur otentikasi Anda, konfigurasi kumpulan pengguna, dan pengaturan pengguna.
admin-respond-to-auth-challengeContoh berikut menyediakan kode TOTP MFA untuk diego@example.com dan menyelesaikan login. Kumpulan pengguna ini mengaktifkan memori perangkat, sehingga hasil otentikasi juga mengembalikan kunci perangkat baru.aws cognito-idp admin-respond-to-auth-challenge \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789\ --challenge-nameSOFTWARE_TOKEN_MFA\ --challenge-responsesUSERNAME=diego@example.com,SOFTWARE_TOKEN_MFA_CODE=000000\ --sessionAYABeExample...Output:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-ExAmPlE1" } } }Untuk informasi selengkapnya, lihat Alur otentikasi admin di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminRespondToAuthChallenge
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-set-user-mfa-preference.
- AWS CLI
-
Untuk mengatur preferensi MFA pengguna
Contoh ini menetapkan preferensi SMS MFA untuk nama pengguna diego@example.com.
Perintah:
aws cognito-idp admin-set-user-mfa-preference --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--sms-mfa-settingsEnabled=false,PreferredMfa=false-
Untuk detail API, lihat AdminSetUserMfaPreference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-set-user-password.
- AWS CLI
-
Untuk mengatur kata sandi pengguna sebagai admin
admin-set-user-passwordContoh berikut secara permanen menetapkan kata sandi untuk diego@example.com.aws cognito-idp admin-set-user-password \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.com\ --passwordMyExamplePassword1!\ --permanentPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Kebijakan sandi, pemulihan kata sandi, dan kata sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminSetUserPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-set-user-settings.
- AWS CLI
-
Untuk mengatur setelan pengguna
Contoh ini menetapkan preferensi pengiriman MFA untuk nama pengguna diego@example.com ke EMAIL.
Perintah:
aws cognito-idp admin-set-user-settings --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--mfa-optionsDeliveryMedium=EMAIL-
Untuk detail API, lihat AdminSetUserSettings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-update-auth-event-feedback.
- AWS CLI
-
Untuk memberikan umpan balik untuk acara otorisasi
Contoh ini menetapkan nilai umpan balik untuk peristiwa otorisasi yang diidentifikasi oleh event-id ke Valid.
Perintah:
aws cognito-idp admin-update-auth-event-feedback --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--event-idc2c2cf89-c0d3-482d-aba6-99d78a5b0bfe--feedback-valueValid-
Untuk detail API, lihat AdminUpdateAuthEventFeedback
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-update-device-status.
- AWS CLI
-
Untuk memperbarui status perangkat
Contoh ini menetapkan status perangkat yang diingat untuk perangkat yang diidentifikasi oleh device-key ke not_remembered.
Perintah:
aws cognito-idp admin-update-device-status --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--device-keyxxxx--device-remembered-statusnot_remembered-
Untuk detail API, lihat AdminUpdateDeviceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-update-user-attributes.
- AWS CLI
-
Untuk memperbarui atribut pengguna
Contoh ini memperbarui atribut pengguna kustom CustomAttr 1 untuk pengguna diego@example.com.
Perintah:
aws cognito-idp admin-update-user-attributes --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--user-attributes Name="custom:CustomAttr1",Value="Purple"-
Untuk detail API, lihat AdminUpdateUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanadmin-user-global-sign-out.
- AWS CLI
-
Untuk keluar dari pengguna sebagai admin
admin-user-global-sign-outContoh berikut menunjukkan pengguna diego@example.com.aws cognito-idp admin-user-global-sign-out \ --user-pool-idus-west-2_EXAMPLE\ --usernamediego@example.comUntuk informasi selengkapnya, lihat Otentikasi dengan kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AdminUserGlobalSignOut
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-software-token.
- AWS CLI
-
Untuk menghasilkan kunci rahasia untuk aplikasi autentikator MFA
associate-software-tokenContoh berikut menghasilkan kunci pribadi TOTP untuk pengguna yang telah masuk dan menerima token akses. Kunci pribadi yang dihasilkan dapat dimasukkan secara manual ke dalam aplikasi autentikator, atau aplikasi dapat menjadikannya sebagai kode QR yang dapat dipindai pengguna.aws cognito-idp associate-software-token \ --access-tokeneyJra456defEXAMPLEOutput:
{ "SecretCode": "QWERTYUIOP123456EXAMPLE" }Untuk informasi selengkapnya, lihat TOTP token perangkat lunak MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat AssociateSoftwareToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanchange-password.
- AWS CLI
-
Untuk mengubah kata sandi
Contoh ini mengubah kata sandi.
Perintah:
aws cognito-idp change-password --previous-passwordOldPassword--proposed-passwordNewPassword--access-tokenACCESS_TOKEN-
Untuk detail API, lihat ChangePassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-device.
- AWS CLI
-
Untuk mengonfirmasi perangkat pengguna
confirm-deviceContoh berikut menambahkan perangkat baru yang diingat untuk pengguna saat ini.aws cognito-idp confirm-device \ --access-tokeneyJra456defEXAMPLE\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --device-secret-verifier-configPasswordVerifier=TXlWZXJpZmllclN0cmluZw,Salt=TXlTUlBTYWx0Output:
{ "UserConfirmationNecessary": false }Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna Anda di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ConfirmDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-forgot-password.
- AWS CLI
-
Untuk mengonfirmasi kata sandi yang terlupakan
Contoh ini mengonfirmasi kata sandi yang terlupakan untuk nama pengguna diego@example.com.
Perintah:
aws cognito-idp confirm-forgot-password --client-id3n4b5urk1ft4fl3mg5e62d9ado--username=diego@example.com --passwordPASSWORD--confirmation-codeCONF_CODE-
Untuk detail API, lihat ConfirmForgotPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanconfirm-sign-up.
- AWS CLI
-
Untuk mengonfirmasi pendaftaran
Contoh ini mengonfirmasi pendaftaran untuk nama pengguna diego@example.com.
Perintah:
aws cognito-idp confirm-sign-up --client-id3n4b5urk1ft4fl3mg5e62d9ado--username=diego@example.com --confirmation-codeCONF_CODE-
Untuk detail API, lihat ConfirmSignUp
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-group.
- AWS CLI
-
Untuk membuat grup
Contoh ini membuat grup dengan deskripsi.
Perintah:
aws cognito-idp create-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyNewGroup--description"New group."Output:
{ "Group": { "GroupName": "MyNewGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group.", "LastModifiedDate": 1548270073.795, "CreationDate": 1548270073.795 } }Untuk membuat grup dengan peran dan prioritas
Contoh ini membuat grup dengan deskripsi. Ini juga mencakup peran dan prioritas.
Perintah:
aws cognito-idp create-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyNewGroupWithRole--description"New group with a role."--role-arnarn:aws:iam::111111111111:role/MyNewGroupRole--precedence2Output:
{ "Group": { "GroupName": "MyNewGroupWithRole", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New group with a role.", "RoleArn": "arn:aws:iam::111111111111:role/MyNewGroupRole", "Precedence": 2, "LastModifiedDate": 1548270211.761, "CreationDate": 1548270211.761 } }-
Untuk detail API, lihat CreateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-identity-provider.
- AWS CLI
-
Contoh 1: Untuk membuat kumpulan pengguna penyedia identitas SAMP (iDP) dengan URL metadata
create-identity-providerContoh berikut membuat IDP SAMP baru dengan metadata dari URL publik, pemetaan atribut, dan dua pengidentifikasi.aws cognito-idp create-identity-provider \ --user-pool-idus-west-2_EXAMPLE\ --provider-nameMySAML\ --provider-typeSAML\ --provider-detailsIDPInit=true,IDPSignout=true,EncryptedResponses=true,MetadataURL=https://auth.example.com/sso/saml/metadata,RequestSigningAlgorithm=rsa-sha256\ --attribute-mappingemail=emailaddress,phone_number=phone,custom:111=department\ --idp-identifiersCorpSAMLWestSAMLOutput:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "MIICvTCCAaEXAMPLE", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataURL": "https://auth.example.com/sso/saml/metadata", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://auth.example.com/slo/saml", "SSORedirectBindingURI": "https://auth.example.com/sso/saml" }, "AttributeMapping": { "custom:111": "department", "emailaddress": "email", "phone": "phone_number" }, "IdpIdentifiers": [ "CorpSAML", "WestSAML" ], "LastModifiedDate": 1726853833.977, "CreationDate": 1726853833.977 } }Untuk informasi selengkapnya, lihat Menambahkan login kumpulan pengguna melalui pihak ketiga di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk membuat kumpulan pengguna penyedia identitas SAMP (iDP) dengan file metadata
create-identity-providerContoh berikut membuat IDP SAMP baru dengan metadata dari file, pemetaan atribut, dan dua pengidentifikasi. Sintaks file dapat berbeda antara sistem operasi dalam--provider-detailsparameter. Cara termudah untuk membuat file input JSON untuk operasi ini. :aws cognito-idp create-identity-provider \ --cli-input-json file://.\SAML-identity-provider.jsonIsi dari
SAML-identity-provider.json:{ "AttributeMapping": { "email" : "idp_email", "email_verified" : "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "ProviderDetails": { "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "IDPSignout" : "true", "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }, "ProviderName": "MySAML2", "ProviderType": "SAML", "UserPoolId": "us-west-2_EXAMPLE" }Output:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MySAML2", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[USER_POOL_ENCRYPTION_CERTIFICATE_DATA]", "EncryptedResponses": "true", "IDPInit": "true", "IDPSignout": "true", "MetadataFile": "<md:EntityDescriptor xmlns:md=\"urn:oasis:names:tc:SAML:2.0:metadata\" entityID=\"http://www.example.com/sso\"><md:IDPSSODescriptor WantAuthnRequestsSigned=\"false\" protocolSupportEnumeration=\"urn:oasis:names:tc:SAML:2.0:protocol\"><md:KeyDescriptor use=\"signing\"><ds:KeyInfo xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"><ds:X509Data><ds:X509Certificate>[IDP_CERTIFICATE_DATA]</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/slo/saml\"/><md:SingleLogoutService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/slo/saml\"/><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST\" Location=\"https://www.example.com/sso/saml\"/><md:SingleSignOnService Binding=\"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect\" Location=\"https://www.example.com/sso/saml\"/></md:IDPSSODescriptor></md:EntityDescriptor>", "RequestSigningAlgorithm": "rsa-sha256", "SLORedirectBindingURI": "https://www.example.com/slo/saml", "SSORedirectBindingURI": "https://www.example.com/sso/saml" }, "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified" }, "IdpIdentifiers": [ "platform" ], "LastModifiedDate": 1726855290.731, "CreationDate": 1726855290.731 } }Untuk informasi selengkapnya, lihat Menambahkan login kumpulan pengguna melalui pihak ketiga di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-resource-server.
- AWS CLI
-
Untuk membuat klien kumpulan pengguna
create-resource-serverContoh berikut membuat server sumber daya baru dengan cakupan kustom.aws cognito-idp create-resource-server \ --user-pool-idus-west-2_EXAMPLE\ --identifiersolar-system-data\ --name"Solar system object tracker"\ --scopes ScopeName=sunproximity.read,ScopeDescription="Distance in AU from Sol" ScopeName=asteroids.add,ScopeDescription="Enter a new asteroid"Output:
{ "ResourceServer": { "UserPoolId": "us-west-2_EXAMPLE", "Identifier": "solar-system-data", "Name": "Solar system object tracker", "Scopes": [ { "ScopeName": "sunproximity.read", "ScopeDescription": "Distance in AU from Sol" }, { "ScopeName": "asteroids.add", "ScopeDescription": "Enter a new asteroid" } ] } }Untuk informasi selengkapnya, lihat Cakupan, M2M, dan APIs dengan server sumber daya di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-import-job.
- AWS CLI
-
Untuk membuat pekerjaan impor pengguna
Contoh ini membuat pekerjaan impor pengguna bernama MyImportJob.
Untuk informasi selengkapnya tentang mengimpor pengguna, lihat Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV.
Perintah:
aws cognito-idp create-user-import-job --user-pool-idus-west-2_aaaaaaaaa--job-nameMyImportJob--cloud-watch-logs-role-arnarn:aws:iam::111111111111:role/CognitoCloudWatchLogsRoleOutput:
{ "UserImportJob": { "JobName": "MyImportJob", "JobId": "import-qQ0DCt2fRh", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED_URL", "CreationDate": 1548271795.471, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }Unggah file.csv dengan curl menggunakan URL yang telah ditandatangani sebelumnya:
Perintah:
curl -v -T "PATH_TO_CSV_FILE" -H "x-amz-server-side-encryption:aws:kms" "PRE_SIGNED_URL"-
Untuk detail API, lihat CreateUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-pool-client.
- AWS CLI
-
Untuk membuat klien kumpulan pengguna
create-user-pool-clientContoh berikut membuat klien kumpulan pengguna baru dengan rahasia klien, atribut baca dan tulis eksplisit, masuk dengan kata sandi pengguna dan aliran SRP, masuk dengan tiga, akses ke subset OAuth cakupan, PinPoint analitik IdPs, dan validitas sesi otentikasi yang diperpanjang.aws cognito-idp create-user-pool-client \ --user-pool-idus-west-2_EXAMPLE\ --client-nameMyTestClient\ --generate-secret \ --refresh-token-validity10\ --access-token-validity60\ --id-token-validity60\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days\ --read-attributesemailphone_numberemail_verifiedphone_number_verified\ --write-attributesemailphone_number\ --explicit-auth-flowsALLOW_USER_PASSWORD_AUTHALLOW_USER_SRP_AUTHALLOW_REFRESH_TOKEN_AUTH\ --supported-identity-providersGoogleFacebookMyOIDC\ --callback-urlshttps://www.amazon.com.rproxy.govskope.cahttps://example.comhttp://localhost:8001myapp://example\ --allowed-o-auth-flowscodeimplicit\ --allowed-o-auth-scopesopenidprofileaws.cognito.signin.user.adminsolar-system-data/asteroids.add\ --allowed-o-auth-flows-user-pool-client \ --analytics-configurationApplicationArn=arn:aws:mobiletargeting:us-west-2:767671399759:apps/thisisanexamplepinpointapplicationid,UserDataShared=TRUE\ --prevent-user-existence-errorsENABLED\ --enable-token-revocation \ --enable-propagate-additional-user-context-data \ --auth-session-validity4Output:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "MyTestClient", "ClientId": "123abc456defEXAMPLE", "ClientSecret": "this1234is5678my91011example1213client1415secret", "LastModifiedDate": 1726788459.464, "CreationDate": 1726788459.464, "RefreshTokenValidity": 10, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "email_verified", "phone_number_verified", "phone_number", "email" ], "WriteAttributes": [ "phone_number", "email" ], "ExplicitAuthFlows": [ "ALLOW_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "MyOIDC", "Facebook" ], "CallbackURLs": [ "https://example.com", "https://www.amazon.com", "myapp://example", "http://localhost:8001" ], "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile", "solar-system-data/asteroids.add" ], "AllowedOAuthFlowsUserPoolClient": true, "AnalyticsConfiguration": { "ApplicationArn": "arn:aws:mobiletargeting:us-west-2:123456789012:apps/thisisanexamplepinpointapplicationid", "RoleArn": "arn:aws:iam::123456789012:role/aws-service-role/cognito-idp.amazonaws.com/AWSServiceRoleForAmazonCognitoIdp", "UserDataShared": true }, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": true, "AuthSessionValidity": 4 } }Untuk informasi selengkapnya, lihat Setelan khusus aplikasi dengan klien aplikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-pool-domain.
- AWS CLI
-
Contoh 1: Untuk membuat domain pool pengguna
create-user-pool-domainContoh berikut membuat domain kustom baru.aws cognito-idp create-user-pool-domain \ --user-pool-idus-west-2_EXAMPLE\ --domainauth.example.com\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Output:
{ "CloudFrontDomain": "example1domain.cloudfront.net" }Untuk informasi selengkapnya, lihat Mengonfigurasi domain kumpulan pengguna di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk membuat domain pool pengguna
create-user-pool-domainContoh berikut membuat domain baru dengan awalan milik layanan.aws cognito-idp create-user-pool-domain \ --user-pool-idus-west-2_EXAMPLE2\ --domainmydomainprefixUntuk informasi selengkapnya, lihat Mengonfigurasi domain kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat CreateUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-user-pool.
- AWS CLI
-
Untuk membuat kumpulan pengguna yang dikonfigurasi minimal
Contoh ini membuat kumpulan pengguna bernama MyUserPool menggunakan nilai default. Tidak ada atribut yang diperlukan dan tidak ada klien aplikasi. MFA dan keamanan tingkat lanjut dinonaktifkan.
Perintah:
aws cognito-idp create-user-pool --pool-nameMyUserPoolOutput:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547833345.777, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": {}, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "CreationDate": 1547833345.777, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }Untuk membuat kumpulan pengguna dengan dua atribut yang diperlukan
Contoh ini membuat kumpulan pengguna MyUserPool. Pool dikonfigurasi untuk menerima email sebagai atribut nama pengguna. Ini juga menetapkan alamat sumber email ke alamat yang divalidasi menggunakan Amazon Simple Email Service.
Perintah:
aws cognito-idp create-user-pool --pool-nameMyUserPool--username-attributes"email"--email-configuration=SourceArn="arn:aws:ses:us-east-1:111111111111:identity/jane@example.com",ReplyToEmailAddress="jane@example.com"Output:
{ "UserPool": { "SchemaAttributes": [ { "Name": "sub", "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": true, "AttributeDataType": "String", "Mutable": false }, { "Name": "name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "given_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "family_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "middle_name", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "nickname", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "preferred_username", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "profile", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "picture", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "website", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "email", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "email_verified", "Mutable": true }, { "Name": "gender", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "birthdate", "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "zoneinfo", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "locale", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "phone_number", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Required": false, "Name": "phone_number_verified", "Mutable": true }, { "Name": "address", "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "String", "Mutable": true }, { "Name": "updated_at", "NumberAttributeConstraints": { "MinValue": "0" }, "DeveloperOnlyAttribute": false, "Required": false, "AttributeDataType": "Number", "Mutable": true } ], "MfaConfiguration": "OFF", "Name": "MyUserPool", "LastModifiedDate": 1547837788.189, "AdminCreateUserConfig": { "UnusedAccountValidityDays": 7, "AllowAdminCreateUserOnly": false }, "EmailConfiguration": { "ReplyToEmailAddress": "jane@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/jane@example.com" }, "Policies": { "PasswordPolicy": { "RequireLowercase": true, "RequireSymbols": true, "RequireNumbers": true, "MinimumLength": 8, "RequireUppercase": true } }, "UsernameAttributes": [ "email" ], "CreationDate": 1547837788.189, "EstimatedNumberOfUsers": 0, "Id": "us-west-2_aaaaaaaaa", "LambdaConfig": {} } }-
Untuk detail API, lihat CreateUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-group.
- AWS CLI
-
Untuk menghapus grup
Contoh ini menghapus grup.
Perintah:
aws cognito-idp delete-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyGroupName-
Untuk detail API, lihat DeleteGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-identity-provider.
- AWS CLI
-
Untuk menghapus penyedia identitas
Contoh ini menghapus penyedia identitas.
Perintah:
aws cognito-idp delete-identity-provider --user-pool-idus-west-2_aaaaaaaaa--provider-nameFacebook-
Untuk detail API, lihat DeleteIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-resource-server.
- AWS CLI
-
Untuk menghapus server sumber daya
Contoh ini menghapus server sumber daya bernama weather.example.com.
Perintah:
aws cognito-idp delete-resource-server --user-pool-idus-west-2_aaaaaaaaa--identifierweather.example.com-
Untuk detail API, lihat DeleteResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-attributes.
- AWS CLI
-
Untuk menghapus atribut pengguna
delete-user-attributesContoh berikut menghapus atribut kustom “custom:attribute” dari pengguna yang saat ini masuk.aws cognito-idp delete-user-attributes \ --access-tokenACCESS_TOKEN\ --user-attribute-names"custom:department"Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Bekerja dengan atribut pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat DeleteUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-pool-client.
- AWS CLI
-
Untuk menghapus klien kumpulan pengguna
Contoh ini menghapus klien kumpulan pengguna.
Perintah:
aws cognito-idp delete-user-pool-client --user-pool-idus-west-2_aaaaaaaaa--client-id38fjsnc484p94kpqsnet7mpld0-
Untuk detail API, lihat DeleteUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-pool-domain.
- AWS CLI
-
Untuk menghapus domain kumpulan pengguna
delete-user-pool-domainContoh berikut menghapus domain pool pengguna bernamamy-domainaws cognito-idp delete-user-pool-domain \ --user-pool-idus-west-2_aaaaaaaaa\ --domainmy-domain-
Untuk detail API, lihat DeleteUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user-pool.
- AWS CLI
-
Untuk menghapus kumpulan pengguna
Contoh ini menghapus kumpulan pengguna menggunakan id kumpulan pengguna, us-west-2_aaaaaaaaa.
Perintah:
aws cognito-idp delete-user-pool --user-pool-idus-west-2_aaaaaaaaa-
Untuk detail API, lihat DeleteUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-user.
- AWS CLI
-
Untuk menghapus pengguna
Contoh ini menghapus pengguna.
Perintah:
aws cognito-idp delete-user --access-tokenACCESS_TOKEN-
Untuk detail API, lihat DeleteUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-identity-provider.
- AWS CLI
-
Untuk menggambarkan penyedia identitas
Contoh ini menjelaskan penyedia identitas bernama Facebook.
Perintah:
aws cognito-idp describe-identity-provider --user-pool-idus-west-2_aaaaaaaaa--provider-nameFacebookOutput:
{ "IdentityProvider": { "UserPoolId": "us-west-2_aaaaaaaaa", "ProviderName": "Facebook", "ProviderType": "Facebook", "ProviderDetails": { "attributes_url": "https://graph.facebook.com/me?fields=", "attributes_url_add_attributes": "true", "authorize_scopes": myscope", "authorize_url": "https://www.facebook.com/v2.9/dialog/oauth", "client_id": "11111", "client_secret": "11111", "token_request_method": "GET", "token_url": "https://graph.facebook.com/v2.9/oauth/access_token" }, "AttributeMapping": { "username": "id" }, "IdpIdentifiers": [], "LastModifiedDate": 1548105901.736, "CreationDate": 1548105901.736 } }-
Untuk detail API, lihat DescribeIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-resource-server.
- AWS CLI
-
Untuk mendeskripsikan server sumber daya
Contoh ini menjelaskan server sumber daya weather.example.com.
Perintah:
aws cognito-idp describe-resource-server --user-pool-idus-west-2_aaaaaaaaa--identifierweather.example.comOutput:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Weather", "Scopes": [ { "ScopeName": "weather.update", "ScopeDescription": "Update weather forecast" }, { "ScopeName": "weather.read", "ScopeDescription": "Read weather forecasts" }, { "ScopeName": "weather.delete", "ScopeDescription": "Delete a weather forecast" } ] } }-
Untuk detail API, lihat DescribeResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-risk-configuration.
- AWS CLI
-
Untuk menggambarkan konfigurasi risiko
Contoh ini menjelaskan konfigurasi risiko yang terkait dengan pool us-west-2_aaaaaaaaa.
Perintah:
aws cognito-idp describe-risk-configuration --user-pool-idus-west-2_aaaaaaaaaOutput:
{ "RiskConfiguration": { "UserPoolId": "us-west-2_aaaaaaaaa", "CompromisedCredentialsRiskConfiguration": { "EventFilter": [ "SIGN_IN", "SIGN_UP", "PASSWORD_CHANGE" ], "Actions": { "EventAction": "BLOCK" } }, "AccountTakeoverRiskConfiguration": { "NotifyConfiguration": { "From": "diego@example.com", "ReplyTo": "diego@example.com", "SourceArn": "arn:aws:ses:us-east-1:111111111111:identity/diego@example.com", "BlockEmail": { "Subject": "Blocked sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "MfaEmail": { "Subject": "New sign-in attempt", "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" } }, "Actions": { "LowAction": { "Notify": true, "EventAction": "NO_ACTION" }, "MediumAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" }, "HighAction": { "Notify": true, "EventAction": "MFA_IF_CONFIGURED" } } } } }-
Untuk detail API, lihat DescribeRiskConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-import-job.
- AWS CLI
-
Untuk mendeskripsikan pekerjaan impor pengguna
Contoh ini menjelaskan pekerjaan masukan pengguna.
Untuk informasi selengkapnya tentang mengimpor pengguna, lihat Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV.
Perintah:
aws cognito-idp describe-user-import-job --user-pool-idus-west-2_aaaaaaaaa--job-idimport-TZqNQvDRnWOutput:
{ "UserImportJob": { "JobName": "import-Test1", "JobId": "import-TZqNQvDRnW", "UserPoolId": "us-west-2_aaaaaaaaa", "PreSignedUrl": "PRE_SIGNED URL", "CreationDate": 1548271708.512, "Status": "Created", "CloudWatchLogsRoleArn": "arn:aws:iam::111111111111:role/CognitoCloudWatchLogsRole", "ImportedUsers": 0, "SkippedUsers": 0, "FailedUsers": 0 } }-
Untuk detail API, lihat DescribeUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-pool-client.
- AWS CLI
-
Untuk menggambarkan klien kumpulan pengguna
Contoh ini menjelaskan klien kumpulan pengguna.
Perintah:
aws cognito-idp describe-user-pool-client --user-pool-idus-west-2_aaaaaaaaa--client-id38fjsnc484p94kpqsnet7mpld0Output:
{ "UserPoolClient": { "UserPoolId": "us-west-2_aaaaaaaaa", "ClientName": "MyApp", "ClientId": "38fjsnc484p94kpqsnet7mpld0", "ClientSecret": "CLIENT_SECRET", "LastModifiedDate": 1548108676.163, "CreationDate": 1548108676.163, "RefreshTokenValidity": 30, "ReadAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "email_verified", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "phone_number_verified", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "WriteAttributes": [ "address", "birthdate", "custom:CustomAttr1", "custom:CustomAttr2", "email", "family_name", "gender", "given_name", "locale", "middle_name", "name", "nickname", "phone_number", "picture", "preferred_username", "profile", "updated_at", "website", "zoneinfo" ], "ExplicitAuthFlows": [ "ADMIN_NO_SRP_AUTH", "USER_PASSWORD_AUTH" ], "AllowedOAuthFlowsUserPoolClient": false } }-
Untuk detail API, lihat DescribeUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-pool-domain.
- AWS CLI
-
Untuk menggambarkan klien kumpulan pengguna
Contoh ini menjelaskan domain pool pengguna bernama my-domain.
Perintah:
aws cognito-idp describe-user-pool-domain --domainmy-domainOutput:
{ "DomainDescription": { "UserPoolId": "us-west-2_aaaaaaaaa", "AWSAccountId": "111111111111", "Domain": "my-domain", "S3Bucket": "aws-cognito-prod-pdx-assets", "CloudFrontDistribution": "aaaaaaaaaaaaa.cloudfront.net", "Version": "20190128175402", "Status": "ACTIVE", "CustomDomainConfig": {} } }-
Untuk detail API, lihat DescribeUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-user-pool.
- AWS CLI
-
Untuk menggambarkan kumpulan pengguna
Contoh berikut menjelaskan kumpulan pengguna dengan id kumpulan pengguna US-West-2_Example.
aws cognito-idp describe-user-pool \ --user-pool-idus-west-2_EXAMPLEOutput:
{ "UserPool": { "Id": "us-west-2_EXAMPLE", "Name": "MyUserPool", "Policies": { "PasswordPolicy": { "MinimumLength": 8, "RequireUppercase": true, "RequireLowercase": true, "RequireNumbers": true, "RequireSymbols": true, "TemporaryPasswordValidityDays": 1 } }, "DeletionProtection": "ACTIVE", "LambdaConfig": { "PreSignUp": "arn:aws:lambda:us-west-2:123456789012:function:MyPreSignUpFunction", "CustomMessage": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomMessageFunction", "PostConfirmation": "arn:aws:lambda:us-west-2:123456789012:function:MyPostConfirmationFunction", "PreAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPreAuthenticationFunction", "PostAuthentication": "arn:aws:lambda:us-west-2:123456789012:function:MyPostAuthenticationFunction", "DefineAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyDefineAuthChallengeFunction", "CreateAuthChallenge": "arn:aws:lambda:us-west-2:123456789012:function:MyCreateAuthChallengeFunction", "VerifyAuthChallengeResponse": "arn:aws:lambda:us-west-2:123456789012:function:MyVerifyAuthChallengeFunction", "PreTokenGeneration": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction", "UserMigration": "arn:aws:lambda:us-west-2:123456789012:function:MyMigrateUserFunction", "PreTokenGenerationConfig": { "LambdaVersion": "V2_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyPreTokenGenerationFunction" }, "CustomSMSSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomSMSSenderFunction" }, "CustomEmailSender": { "LambdaVersion": "V1_0", "LambdaArn": "arn:aws:lambda:us-west-2:123456789012:function:MyCustomEmailSenderFunction" }, "KMSKeyID": "arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" }, "LastModifiedDate": 1726784814.598, "CreationDate": 1602103465.273, "SchemaAttributes": [ { "Name": "sub", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": false, "Required": true, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "2048" } }, { "Name": "name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "given_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "family_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "middle_name", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "nickname", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "preferred_username", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "profile", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "picture", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "website", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": true, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "email_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "gender", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "birthdate", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "10", "MaxLength": "10" } }, { "Name": "zoneinfo", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "locale", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "phone_number_verified", "AttributeDataType": "Boolean", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false }, { "Name": "address", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "0", "MaxLength": "2048" } }, { "Name": "updated_at", "AttributeDataType": "Number", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "NumberAttributeConstraints": { "MinValue": "0" } }, { "Name": "identities", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": {} }, { "Name": "custom:111", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "256" } }, { "Name": "dev:custom:222", "AttributeDataType": "String", "DeveloperOnlyAttribute": true, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MinLength": "1", "MaxLength": "421" } }, { "Name": "custom:accesstoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } }, { "Name": "custom:idtoken", "AttributeDataType": "String", "DeveloperOnlyAttribute": false, "Mutable": true, "Required": false, "StringAttributeConstraints": { "MaxLength": "2048" } } ], "AutoVerifiedAttributes": [ "email" ], "SmsVerificationMessage": "Your verification code is {####}. ", "EmailVerificationMessage": "Your verification code is {####}. ", "EmailVerificationSubject": "Your verification code", "VerificationMessageTemplate": { "SmsMessage": "Your verification code is {####}. ", "EmailMessage": "Your verification code is {####}. ", "EmailSubject": "Your verification code", "EmailMessageByLink": "Please click the link below to verify your email address. <b>{##Verify Your Email##}</b>\n this is from us-west-2_ywDJHlIfU", "EmailSubjectByLink": "Your verification link", "DefaultEmailOption": "CONFIRM_WITH_LINK" }, "SmsAuthenticationMessage": "Your verification code is {####}. ", "UserAttributeUpdateSettings": { "AttributesRequireVerificationBeforeUpdate": [] }, "MfaConfiguration": "OPTIONAL", "DeviceConfiguration": { "ChallengeRequiredOnNewDevice": true, "DeviceOnlyRememberedOnUserPrompt": false }, "EstimatedNumberOfUsers": 166, "EmailConfiguration": { "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com", "EmailSendingAccount": "DEVELOPER" }, "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/userpool-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" }, "UserPoolTags": {}, "Domain": "myCustomDomain", "CustomDomain": "auth.example.com", "AdminCreateUserConfig": { "AllowAdminCreateUserOnly": false, "UnusedAccountValidityDays": 1, "InviteMessageTemplate": { "SMSMessage": "Your username is {username} and temporary password is {####}. ", "EmailMessage": "Your username is {username} and temporary password is {####}. ", "EmailSubject": "Your temporary password" } }, "UserPoolAddOns": { "AdvancedSecurityMode": "ENFORCED", "AdvancedSecurityAdditionalFlows": {} }, "Arn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE", "AccountRecoverySetting": { "RecoveryMechanisms": [ { "Priority": 1, "Name": "verified_email" } ] } } }Untuk informasi lebih lanjut, lihat Kolam pengguna Amazon Cognito di Panduan Developer Amazon Cognito.
-
Untuk detail API, lihat DescribeUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanforget-device.
- AWS CLI
-
Untuk melupakan perangkat
Contoh ini melupakan perangkat perangkat.
Perintah:
aws cognito-idp forget-device --device-keyus-west-2_abcd_1234-5678-
Untuk detail API, lihat ForgetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanforgot-password.
- AWS CLI
-
Untuk memaksa perubahan kata sandi
forgot-passwordContoh berikut mengirimkan pesan ke jane@example.com untuk mengubah kata sandi mereka.aws cognito-idp forgot-password --client-id38fjsnc484p94kpqsnet7mpld0--usernamejane@example.comOutput:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }-
Untuk detail API, lihat ForgotPassword
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-csv-header.
- AWS CLI
-
Untuk membuat header csv
Contoh ini membuat header csv.
Untuk informasi selengkapnya tentang mengimpor pengguna, lihat Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV.
Perintah:
aws cognito-idp get-csv-header --user-pool-idus-west-2_aaaaaaaaaOutput:
{ "UserPoolId": "us-west-2_aaaaaaaaa", "CSVHeader": [ "name", "given_name", "family_name", "middle_name", "nickname", "preferred_username", "profile", "picture", "website", "email", "email_verified", "gender", "birthdate", "zoneinfo", "locale", "phone_number", "phone_number_verified", "address", "updated_at", "cognito:mfa_enabled", "cognito:username" ] }... Mengimpor Pengguna ke Kumpulan Pengguna Dari File CSV: https://docs.aws.amazon.com/cognito/ latest/developerguide/cognito - -tool.html user-pools-using-import
-
Untuk detail API, lihat GetCsvHeader
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-device.
- AWS CLI
-
Untuk mendapatkan perangkat
get-deviceContoh berikut menampilkan satu perangkat untuk pengguna yang saat ini masuk.aws cognito-idp get-device \ --access-tokeneyJra456defEXAMPLE\ --device-keyus-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "Device": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "MyDevice" }, { "Name": "dev:device_arn", "Value": "arn:aws:cognito-idp:us-west-2:123456789012:owner/diego.us-west-2_EXAMPLE/device/us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "dev:device_owner", "Value": "diego.us-west-2_EXAMPLE" }, { "Name": "last_ip_used", "Value": "192.0.2.1" }, { "Name": "dev:device_remembered_status", "Value": "remembered" }, { "Name": "dev:device_sdk", "Value": "aws-sdk" } ], "DeviceCreateDate": 1715100742.022, "DeviceLastModifiedDate": 1723233651.167, "DeviceLastAuthenticatedDate": 1715100742.0 } }Untuk informasi selengkapnya, lihat Bekerja dengan perangkat pengguna di kumpulan pengguna Anda di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetDevice
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-group.
- AWS CLI
-
Untuk mendapatkan informasi tentang grup
get-groupContoh berikut mencantumkan properti grup pengguna bernamaMyGroup. Kelompok ini memiliki prioritas dan peran IAM yang terkait dengannya.aws cognito-idp get-group \ --user-pool-idus-west-2_EXAMPLE\ --group-nameMyGroupOutput:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_EXAMPLE", "RoleArn": "arn:aws:iam::123456789012:role/example-cognito-role", "Precedence": 7, "LastModifiedDate": 1697211218.305, "CreationDate": 1611685503.954 } }Untuk informasi selengkapnya, lihat Menambahkan grup ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-identity-provider-by-identifier.
- AWS CLI
-
Untuk mendapatkan konfigurasi penyedia identitas dari pengenal IDP
get-identity-provider-by-identifierContoh berikut mengembalikan konfigurasi penyedia identitas dengan identifiermysso.aws cognito-idp get-identity-provider-by-identifier \ --user-pool-idus-west-2_EXAMPLE\ --idp-identifiermyssoOutput:
{ "IdentityProvider": { "UserPoolId": "us-west-2_EXAMPLE", "ProviderName": "MYSAML", "ProviderType": "SAML", "ProviderDetails": { "ActiveEncryptionCertificate": "[Certificate contents]", "IDPSignout": "false", "MetadataURL": "https://auth.example.com/saml/metadata/", "SLORedirectBindingURI": "https://auth.example.com/saml/logout/", "SSORedirectBindingURI": "https://auth.example.com/saml/assertion/" }, "AttributeMapping": { "email": "email" }, "IdpIdentifiers": [ "mysso", "mysamlsso" ], "LastModifiedDate": 1705616729.188, "CreationDate": 1643734622.919 } }Untuk informasi selengkapnya, lihat Masuk IDP pihak ketiga di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetIdentityProviderByIdentifier
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-log-delivery-configuration.
- AWS CLI
-
Untuk menampilkan konfigurasi pengiriman log
get-log-delivery-configurationContoh berikut menampilkan pengaturan ekspor log dari kumpulan pengguna yang diminta.aws cognito-idp get-log-delivery-configuration \ --user-pool-idus-west-2_EXAMPLEOutput:
{ "LogDeliveryConfiguration": { "UserPoolId": "us-west-2_EXAMPLE", "LogConfigurations": [ { "LogLevel": "INFO", "EventSource": "userAuthEvents", "FirehoseConfiguration": { "StreamArn": "arn:aws:firehose:us-west-2:123456789012:deliverystream/my-test-deliverystream" } }, { "LogLevel": "ERROR", "EventSource": "userNotification", "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:my-message-delivery-logs" } } ] } }Untuk informasi selengkapnya, lihat Mengekspor log kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetLogDeliveryConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-signing-certificate.
- AWS CLI
-
Untuk menampilkan sertifikat penandatanganan SAMP
get-signing-certificateContoh berikut menampilkan sertifikat penandatanganan SAMP 2.0 untuk kumpulan pengguna permintaan.aws cognito-idp get-signing-certificate \ --user-pool-idus-west-2_EXAMPLEOutput:
{ "Certificate": "[Certificate content]" }Untuk informasi selengkapnya, lihat penandatanganan dan enkripsi SAMP di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetSigningCertificate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ui-customization.
- AWS CLI
-
Untuk menampilkan pengaturan kustomisasi UI yang dihosting klasik untuk klien aplikasi
get-ui-customizationContoh berikut menampilkan setelan kustomisasi UI yang dihosting klasik untuk klien aplikasi yang tidak mewarisi pengaturan dari kumpulan pengguna.aws cognito-idp get-ui-customization \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789Output:
{ "UICustomization": { "UserPoolId": "us-west-2_EXAMPLE", "ClientId": "1example23456789", "ImageUrl": "https://example.cloudfront.net/us-west-2_EXAMPLE/1example23456789/20250115191928/assets/images/image.jpg", "CSS": "\n.logo-customizable {\n max-width: 80%;\n max-height: 30%;\n}\n\n.banner-customizable {\n padding: 25px 0px 25px 0px;\n background-color: lightgray;\n}\n\n.label-customizable {\n font-weight: 400;\n}\n\n.textDescription-customizable {\n padding-top: 100px;\n padding-bottom: 10px;\n display: block;\n font-size: 12px;\n}\n\n.idpDescription-customizable {\n padding-top: 10px;\n padding-bottom: 10px;\n display: block;\n font-size: 16px;\n}\n\n.legalText-customizable {\n color: #747474;\n font-size: 11px;\n}\n\n.submitButton-customizable {\n font-size: 14px;\n font-weight: bold;\n margin: 20px 0px 10px 0px;\n height: 50px;\n width: 100%;\n color: #fff;\n background-color: #337ab7;\n}\n\n.submitButton-customizable:hover {\n color: #fff;\n background-color: #286090;\n}\n\n.errorMessage-customizable {\n padding: 5px;\n font-size: 12px;\n width: 100%;\n background: #F5F5F5;\n border: 2px solid #D64958;\n color: #D64958;\n}\n\n.inputField-customizable {\n width: 100%;\n height: 34px;\n color: #555;\n background-color: #fff;\n border: 1px solid #ccc;\n}\n\n.inputField-customizable:focus {\n border-color: #66afe9;\n outline: 0;\n}\n\n.idpButton-customizable {\n height: 40px;\n width: 100%;\n width: 100%;\n text-align: center;\n margin-bottom: 15px;\n color: #fff;\n background-color: #5bc0de;\n border-color: #46b8da;\n}\n\n.idpButton-customizable:hover {\n color: #fff;\n background-color: #31b0d5;\n}\n\n.socialButton-customizable {\n border-radius: 2px;\n height: 60px;\n margin-bottom: 15px;\n padding: 1px;\n text-align: left;\n width: 100%;\n}\n\n.redirect-customizable {\n text-align: center;\n}\n\n.passwordCheck-notValid-customizable {\n color: #DF3312;\n}\n\n.passwordCheck-valid-customizable {\n color: #19BF00;\n}\n\n.background-customizable {\n background-color: #fff;\n}\n", "CSSVersion": "20250115191928" } }Untuk informasi selengkapnya, lihat pencitraan merek UI (klasik) yang dihosting di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUiCustomization
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-attribute-verification-code.
- AWS CLI
-
Untuk mengirim kode verifikasi atribut ke pengguna saat ini
get-user-attribute-verification-codeContoh berikut mengirimkan kode verifikasi atribut ke alamat email pengguna yang saat ini masuk.aws cognito-idp get-user-attribute-verification-code \ --access-tokeneyJra456defEXAMPLE\ --attribute-nameemailOutput:
{ "CodeDeliveryDetails": { "Destination": "a***@e***", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }Untuk informasi selengkapnya, lihat Mendaftar dan mengonfirmasi akun pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUserAttributeVerificationCode
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-auth-factors.
- AWS CLI
-
Untuk mencantumkan faktor otentikasi yang tersedia untuk pengguna saat ini
get-user-auth-factorsContoh berikut mencantumkan faktor otentikasi yang tersedia untuk pengguna yang saat ini masuk.aws cognito-idp get-user-auth-factors \ --access-tokeneyJra456defEXAMPLEOutput:
{ "Username": "testuser", "ConfiguredUserAuthFactors": [ "PASSWORD", "EMAIL_OTP", "SMS_OTP", "WEB_AUTHN" ] }Untuk informasi selengkapnya, lihat Otentikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUserAuthFactors
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user-pool-mfa-config.
- AWS CLI
-
Untuk menampilkan otentikasi multi-faktor dan WebAuthn pengaturan kumpulan pengguna
get-user-pool-mfa-configContoh berikut menampilkan MFA dan WebAuthn konfigurasi kumpulan pengguna yang diminta.aws cognito-idp get-user-pool-mfa-config \ --user-pool-idus-west-2_EXAMPLEOutput:
{ "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/my-SMS-Role", "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUserPoolMfaConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-user.
- AWS CLI
-
Untuk mendapatkan detail pengguna saat ini
get-userContoh berikut menampilkan profil pengguna yang saat ini masuk.aws cognito-idp get-user \ --access-tokeneyJra456defEXAMPLEOutput:
{ "Username": "johndoe", "UserAttributes": [ { "Name": "sub", "Value": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "Name": "identities", "Value": "[{\"userId\":\"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\",\"providerName\":\"SignInWithApple\",\"providerType\":\"SignInWithApple\",\"issuer\":null,\"primary\":false,\"dateCreated\":1701125599632}]" }, { "Name": "email_verified", "Value": "true" }, { "Name": "custom:state", "Value": "Maine" }, { "Name": "name", "Value": "John Doe" }, { "Name": "phone_number_verified", "Value": "true" }, { "Name": "phone_number", "Value": "+12065551212" }, { "Name": "preferred_username", "Value": "jamesdoe" }, { "Name": "locale", "Value": "EMEA" }, { "Name": "email", "Value": "jamesdoe@example.com" } ] }Untuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GetUser
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanglobal-sign-out.
- AWS CLI
-
Untuk keluar dari pengguna saat ini
global-sign-outContoh berikut menunjukkan pengguna saat ini.aws cognito-idp global-sign-out \ --access-tokeneyJra456defEXAMPLEPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat GlobalSignOut
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakaninitiate-auth.
- AWS CLI
-
Untuk masuk pengguna
initiate-authContoh berikut masuk ke pengguna dengan alur username-password dasar dan tidak ada tantangan tambahan.aws cognito-idp initiate-auth \ --auth-flowUSER_PASSWORD_AUTH\ --client-id1example23456789\ --analytics-metadataAnalyticsEndpointId=d70b2ba36a8c4dc5a04a0451aEXAMPLE\ --auth-parametersUSERNAME=testuser,PASSWORD=[Password]--user-context-dataEncodedData=mycontextdata--client-metadataMyTestKey=MyTestValueOutput:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }Untuk informasi selengkapnya, lihat Otentikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat InitiateAuth
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-devices.
- AWS CLI
-
Untuk membuat daftar perangkat pengguna
list-devicesContoh berikut mencantumkan perangkat yang telah didaftarkan pengguna saat ini.aws cognito-idp list-devices \ --access-tokeneyJra456defEXAMPLEOutput:
{ "Devices": [ { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "device_name", "Value": "Dart-device" }, { "Name": "last_ip_used", "Value": "192.0.2.1" } ], "DeviceCreateDate": 1715100742.022, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceLastAuthenticatedDate": 1715100742.0, "DeviceLastModifiedDate": 1723233651.167 }, { "DeviceAttributes": [ { "Name": "device_status", "Value": "valid" }, { "Name": "last_ip_used", "Value": "192.0.2.2" } ], "DeviceCreateDate": 1726856147.993, "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "DeviceLastAuthenticatedDate": 1726856147.0, "DeviceLastModifiedDate": 1726856147.993 } ] }Untuk informasi selengkapnya, lihat Bekerja dengan perangkat di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListDevices
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-groups.
- AWS CLI
-
Untuk membuat daftar grup dalam kumpulan pengguna
list-groupsContoh berikut mencantumkan dua grup pertama dalam kumpulan pengguna yang diminta.aws cognito-idp list-groups \ --user-pool-idus-west-2_EXAMPLE\ --max-items2Output:
{ "Groups": [ { "CreationDate": 1681760899.633, "Description": "My test group", "GroupName": "testgroup", "LastModifiedDate": 1681760899.633, "Precedence": 1, "UserPoolId": "us-west-2_EXAMPLE" }, { "CreationDate": 1642632749.051, "Description": "Autogenerated group for users who sign in using Facebook", "GroupName": "us-west-2_EXAMPLE_Facebook", "LastModifiedDate": 1642632749.051, "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }Untuk informasi selengkapnya, lihat Menambahkan grup ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-identity-providers.
- AWS CLI
-
Untuk daftar penyedia identitas
list-identity-providersContoh berikut mencantumkan dua penyedia identitas pertama di kumpulan pengguna yang diminta.aws cognito-idp list-identity-providers \ --user-pool-idus-west-2_EXAMPLE\ --max-items2Output:
{ "Providers": [ { "CreationDate": 1619477386.504, "LastModifiedDate": 1703798328.142, "ProviderName": "Azure", "ProviderType": "SAML" }, { "CreationDate": 1642698776.175, "LastModifiedDate": 1642699086.453, "ProviderName": "LoginWithAmazon", "ProviderType": "LoginWithAmazon" } ], "NextToken": "[Pagination token]" }Untuk informasi selengkapnya, lihat Masuk IDP pihak ketiga di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListIdentityProviders
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-resource-servers.
- AWS CLI
-
Untuk membuat daftar server sumber daya
list-resource-serversContoh berikut mencantumkan dua server sumber daya pertama di kumpulan pengguna yang diminta.aws cognito-idp list-resource-servers \ --user-pool-idus-west-2_EXAMPLE\ --max-results2Output:
{ "ResourceServers": [ { "Identifier": "myapi.example.com", "Name": "Example API with custom access control scopes", "Scopes": [ { "ScopeDescription": "International customers", "ScopeName": "international.read" }, { "ScopeDescription": "Domestic customers", "ScopeName": "domestic.read" } ], "UserPoolId": "us-west-2_EXAMPLE" }, { "Identifier": "myapi2.example.com", "Name": "Another example API for access control", "Scopes": [ { "ScopeDescription": "B2B customers", "ScopeName": "b2b.read" } ], "UserPoolId": "us-west-2_EXAMPLE" } ], "NextToken": "[Pagination token]" }Untuk informasi selengkapnya, lihat Kontrol akses dengan server sumber daya di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListResourceServers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource.
- AWS CLI
-
Untuk mencantumkan tag kumpulan pengguna
list-tags-for-resourceContoh berikut mencantumkan tag yang ditetapkan ke kumpulan pengguna dengan ARN yang diminta.aws cognito-idp list-tags-for-resource \ --resource-arnarn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLEOutput:
{ "Tags": { "administrator": "Jie", "tenant": "ExampleCorp" } }Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Cognito di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-import-jobs.
- AWS CLI
-
Untuk mencantumkan pekerjaan dan status impor pengguna
list-user-import-jobsContoh berikut mencantumkan tiga pekerjaan impor pengguna pertama dan detailnya di kumpulan pengguna yang diminta.aws cognito-idp list-user-import-jobs \ --user-pool-idus-west-2_EXAMPLE\ --max-results3Output:
{ "PaginationToken": "us-west-2_EXAMPLE#import-example3#1667948397084", "UserImportJobs": [ { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1735329786.142, "CompletionMessage": "The user import job has expired.", "CreationDate": 1735241621.022, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-example1", "JobName": "Test-import-job-1", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "Status": "Expired", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1681509058.408, "CompletionMessage": "Too many users have failed or been skipped during the import.", "CreationDate": 1681509001.477, "FailedUsers": 1, "ImportedUsers": 0, "JobId": "import-example2", "JobName": "Test-import-job-2", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1681509057.965, "Status": "Failed", "UserPoolId": "us-west-2_EXAMPLE" }, { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/Cognito-UserImport-Role", "CompletionDate": 1.667864578676E9, "CompletionMessage": "Import Job Completed Successfully.", "CreationDate": 1.667864480281E9, "FailedUsers": 0, "ImportedUsers": 6, "JobId": "import-example3", "JobName": "Test-import-job-3", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1.667864578167E9, "Status": "Succeeded", "UserPoolId": "us-west-2_EXAMPLE" } ] }Untuk informasi selengkapnya, lihat Mengimpor pengguna dari file CSV di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListUserImportJobs
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-pool-clients.
- AWS CLI
-
Untuk mencantumkan klien aplikasi
list-user-pool-clientsContoh berikut mencantumkan tiga klien aplikasi pertama di kumpulan pengguna yang diminta.aws cognito-idp list-user-pool-clients \ --user-pool-idus-west-2_EXAMPLE\ --max-results3Output:
{ "NextToken": "[Pagination token]", "UserPoolClients": [ { "ClientId": "1example23456789", "ClientName": "app-client-1", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "2example34567890", "ClientName": "app-client-2", "UserPoolId": "us-west-2_EXAMPLE" }, { "ClientId": "3example45678901", "ClientName": "app-client-3", "UserPoolId": "us-west-2_EXAMPLE" } ] }Untuk informasi selengkapnya, lihat Klien aplikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListUserPoolClients
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-user-pools.
- AWS CLI
-
Untuk membuat daftar kumpulan pengguna
list-user-poolsContoh berikut mencantumkan 3 kumpulan pengguna yang tersedia di AWS akun kredenal CLI saat ini.aws cognito-idp list-user-pools \ --max-results3Output:
{ "NextToken": "[Pagination token]", "UserPools": [ { "CreationDate": 1681502497.741, "Id": "us-west-2_EXAMPLE1", "LambdaConfig": { "CustomMessage": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreSignUp": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGeneration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "PreTokenGenerationConfig": { "LambdaArn": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction", "LambdaVersion": "V1_0" } }, "LastModifiedDate": 1681502497.741, "Name": "user pool 1" }, { "CreationDate": 1686064178.717, "Id": "us-west-2_EXAMPLE2", "LambdaConfig": { }, "LastModifiedDate": 1686064178.873, "Name": "user pool 2" }, { "CreationDate": 1627681712.237, "Id": "us-west-2_EXAMPLE3", "LambdaConfig": { "UserMigration": "arn:aws:lambda:us-east-1:123456789012:function:MyFunction" }, "LastModifiedDate": 1678486942.479, "Name": "user pool 3" } ] }Untuk informasi lebih lanjut, lihat Kolam pengguna Amazon Cognito di Panduan Developer Amazon Cognito.
-
Untuk detail API, lihat ListUserPools
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-users-in-group.
- AWS CLI
-
Untuk mencantumkan pengguna dalam grup
Contoh ini mencantumkan pengguna dalam grup MyGroup.
Perintah:
aws cognito-idp list-users-in-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyGroupOutput:
{ "Users": [ { "Username": "acf10624-80bb-401a-ac61-607bee2110ec", "Attributes": [ { "Name": "sub", "Value": "acf10624-80bb-401a-ac61-607bee2110ec" }, { "Name": "custom:CustomAttr1", "Value": "New Value!" }, { "Name": "email", "Value": "jane@example.com" } ], "UserCreateDate": 1548102770.284, "UserLastModifiedDate": 1548103204.893, "Enabled": true, "UserStatus": "CONFIRMED" }, { "Username": "22704aa3-fc10-479a-97eb-2af5806bd327", "Attributes": [ { "Name": "sub", "Value": "22704aa3-fc10-479a-97eb-2af5806bd327" }, { "Name": "email_verified", "Value": "true" }, { "Name": "email", "Value": "diego@example.com" } ], "UserCreateDate": 1548089817.683, "UserLastModifiedDate": 1548089817.683, "Enabled": true, "UserStatus": "FORCE_CHANGE_PASSWORD" } ] }-
Untuk detail API, lihat ListUsersInGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-users.
- AWS CLI
-
Contoh 1: Untuk mencantumkan pengguna dengan filter sisi server
list-usersContoh berikut mencantumkan 3 pengguna di kumpulan pengguna yang diminta yang alamat emailnya dimulaitestuser.aws cognito-idp list-users \ --user-pool-idus-west-2_EXAMPLE\ --filter email^=\"testuser\" \ --max-items3Output:
{ "PaginationToken": "efgh5678EXAMPLE", "Users": [ { "Attributes": [ { "Name": "sub", "Value": "eaad0219-2117-439f-8d46-4db20e59268f" }, { "Name": "email", "Value": "testuser@example.com" } ], "Enabled": true, "UserCreateDate": 1682955829.578, "UserLastModifiedDate": 1689030181.63, "UserStatus": "CONFIRMED", "Username": "testuser" }, { "Attributes": [ { "Name": "sub", "Value": "3b994cfd-0b07-4581-be46-3c82f9a70c90" }, { "Name": "email", "Value": "testuser2@example.com" } ], "Enabled": true, "UserCreateDate": 1684427979.201, "UserLastModifiedDate": 1684427979.201, "UserStatus": "UNCONFIRMED", "Username": "testuser2" }, { "Attributes": [ { "Name": "sub", "Value": "5929e0d1-4c34-42d1-9b79-a5ecacfe66f7" }, { "Name": "email", "Value": "testuser3@example.com" } ], "Enabled": true, "UserCreateDate": 1684427823.641, "UserLastModifiedDate": 1684427823.641, "UserStatus": "UNCONFIRMED", "Username": "testuser3@example.com" } ] }Untuk informasi selengkapnya, lihat Mengelola dan mencari pengguna di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk mencantumkan pengguna dengan filter sisi klien
list-usersContoh berikut mencantumkan atribut dari tiga pengguna yang memiliki atribut, dalam hal ini alamat email mereka, yang berisi domain email "@example .com”. Jika atribut lain berisi string ini, mereka juga akan ditampilkan. Pengguna kedua tidak memiliki atribut yang cocok dengan kueri dan dikecualikan dari output yang ditampilkan, tetapi tidak dari respons server.aws cognito-idp list-users \ --user-pool-idus-west-2_EXAMPLE\ --max-items3--query Users\[\*\].Attributes\[\?Value\.contains\(\@\,\'@example.com\'\)\]Output:
[ [ { "Name": "email", "Value": "admin@example.com" } ], [], [ { "Name": "email", "Value": "operator@example.com" } ] ]Untuk informasi selengkapnya, lihat Mengelola dan mencari pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListUsers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-web-authn-credentials.
- AWS CLI
-
Untuk membuat daftar kredenal kunci sandi
list-web-authn-credentialsContoh berikut mencantumkan kunci sandi, atau WebAuthn, kredensi untuk pengguna saat ini. Mereka memiliki satu perangkat terdaftar.aws cognito-idp list-web-authn-credentials \ --access-tokeneyJra456defEXAMPLEOutput:
{ "Credentials": [ { "AuthenticatorAttachment": "cross-platform", "CreatedAt": 1736293876.115, "CredentialId": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "FriendlyCredentialName": "Roaming passkey", "RelyingPartyId": "auth.example.com" } ] }Untuk informasi selengkapnya, lihat Masuk kunci sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ListWebAuthnCredentials
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanresend-confirmation-code.
- AWS CLI
-
Untuk mengirim ulang kode konfirmasi
resend-confirmation-codeContoh berikut mengirimkan kode konfirmasi kepada penggunajane.aws cognito-idp resend-confirmation-code \ --client-id12a3b456c7de890f11g123hijk\ --usernamejaneOutput:
{ "CodeDeliveryDetails": { "Destination": "j***@e***.com", "DeliveryMedium": "EMAIL", "AttributeName": "email" } }Untuk informasi selengkapnya, lihat Mendaftar dan mengonfirmasi akun pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat ResendConfirmationCode
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrespond-to-auth-challenge.
- AWS CLI
-
Contoh 1: Untuk menanggapi tantangan NEW_PASSWORD_REQUIRED
respond-to-auth-challengeContoh berikut merespons tantangan NEW_PASSWORD_REQUIRED yang dikembalikan initiate-auth. Ini menetapkan kata sandi untuk penggunajane@example.com.aws cognito-idp respond-to-auth-challenge \ --client-id1example23456789\ --challenge-nameNEW_PASSWORD_REQUIRED\ --challenge-responsesUSERNAME=jane@example.com,NEW_PASSWORD=[Password]\ --sessionAYABeEv5HklEXAMPLEOutput:
{ "ChallengeParameters": {}, "AuthenticationResult": { "AccessToken": "ACCESS_TOKEN", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "REFRESH_TOKEN", "IdToken": "ID_TOKEN", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-wt2ha1Zd" } } }Untuk informasi selengkapnya, lihat Otentikasi di Panduan Pengembang Amazon Cognito.
Contoh 2: Untuk menanggapi tantangan SELECT_MFA_TYPE
respond-to-auth-challengeContoh berikut memilih TOTP MFA sebagai opsi MFA untuk pengguna saat ini. Pengguna diminta untuk memilih jenis MFA dan selanjutnya akan diminta untuk memasukkan kode MFA mereka.aws cognito-idp respond-to-auth-challenge \ --client-id1example23456789--sessionAYABeEv5HklEXAMPLE--challenge-nameSELECT_MFA_TYPE--challenge-responsesUSERNAME=testuser,ANSWER=SOFTWARE_TOKEN_MFAOutput:
{ "ChallengeName": "SOFTWARE_TOKEN_MFA", "Session": "AYABeEv5HklEXAMPLE", "ChallengeParameters": { "FRIENDLY_DEVICE_NAME": "transparent" } }Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
Contoh 3: Untuk menanggapi tantangan SOFTWARE_TOKEN_MFA
respond-to-auth-challengeContoh berikut menyediakan kode MFA TOTP dan menyelesaikan login.aws cognito-idp respond-to-auth-challenge \ --client-id1example23456789\ --sessionAYABeEv5HklEXAMPLE\ --challenge-nameSOFTWARE_TOKEN_MFA\ --challenge-responsesUSERNAME=testuser,SOFTWARE_TOKEN_MFA_CODE=123456Output:
{ "AuthenticationResult": { "AccessToken": "eyJra456defEXAMPLE", "ExpiresIn": 3600, "TokenType": "Bearer", "RefreshToken": "eyJra123abcEXAMPLE", "IdToken": "eyJra789ghiEXAMPLE", "NewDeviceMetadata": { "DeviceKey": "us-west-2_a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "DeviceGroupKey": "-v7w9UcY6" } } }Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat RespondToAuthChallenge
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanrevoke-token.
- AWS CLI
-
Untuk mencabut token penyegaran
Berikut ini
revoke-tokenmencabut token penyegaran yang diminta dan token akses terkait.aws cognito-idp revoke-token \ --tokeneyJjd123abcEXAMPLE\ --client-id1example23456789Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mencabut token di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat RevokeToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-log-delivery-configuration.
- AWS CLI
-
Untuk mengatur ekspor log dari kumpulan pengguna
set-log-delivery-configurationContoh berikut mengonfigurasi kumpulan pengguna yang diminta dengan pencatatan kesalahan pemberitahuan pengguna ke grup log dan info otentikasi pengguna yang masuk ke bucket S3.aws cognito-idp set-log-delivery-configuration \ --user-pool-idus-west-2_EXAMPLE\ --log-configurationsLogLevel=ERROR,EventSource=userNotification,CloudWatchLogsConfiguration={LogGroupArn=arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported}LogLevel=INFO,EventSource=userAuthEvents,S3Configuration={BucketArn=arn:aws:s3:::amzn-s3-demo-bucket1}Output:
{ "LogDeliveryConfiguration": { "LogConfigurations": [ { "CloudWatchLogsConfiguration": { "LogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:cognito-exported" }, "EventSource": "userNotification", "LogLevel": "ERROR" }, { "EventSource": "userAuthEvents", "LogLevel": "INFO", "S3Configuration": { "BucketArn": "arn:aws:s3:::amzn-s3-demo-bucket1" } } ], "UserPoolId": "us-west-2_EXAMPLE" } }Untuk informasi selengkapnya, lihat Mengekspor log kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetLogDeliveryConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-risk-configuration.
- AWS CLI
-
Untuk mengatur konfigurasi risiko perlindungan ancaman
set-risk-configurationContoh berikut mengonfigurasi pesan dan tindakan perlindungan ancaman, kredensyal yang dikompromikan, dan pengecualian alamat IP di klien aplikasi yang diminta. Karena kompleksitas NotifyConfiguration objek, input JSON adalah praktik terbaik untuk perintah ini.aws cognito-idp set-risk-configuration \ --cli-input-jsonfile://set-risk-configuration.jsonIsi dari
set-risk-configuration.json:{ "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" }Output:
{ "RiskConfiguration": { "AccountTakeoverRiskConfiguration": { "Actions": { "HighAction": { "EventAction": "MFA_REQUIRED", "Notify": true }, "LowAction": { "EventAction": "NO_ACTION", "Notify": true }, "MediumAction": { "EventAction": "MFA_IF_CONFIGURED", "Notify": true } }, "NotifyConfiguration": { "BlockEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We blocked an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "Blocked sign-in attempt", "TextBody": "We blocked an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "From": "admin@example.com", "MfaEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We required you to use multi-factor authentication for the following sign-in attempt:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We required you to use multi-factor authentication for the following sign-in attempt:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "NoActionEmail": { "HtmlBody": "<!DOCTYPE html>\n<html>\n<head>\n\t<title>HTML email context</title>\n\t<meta charset=\"utf-8\">\n</head>\n<body>\n<pre>We observed an unrecognized sign-in to your account with this information:\n<ul>\n<li>Time: {login-time}</li>\n<li>Device: {device-name}</li>\n<li>Location: {city}, {country}</li>\n</ul>\nIf this sign-in was not by you, you should change your password and notify us by clicking on <a href={one-click-link-invalid}>this link</a>\nIf this sign-in was by you, you can follow <a href={one-click-link-valid}>this link</a> to let us know</pre>\n</body>\n</html>", "Subject": "New sign-in attempt", "TextBody": "We observed an unrecognized sign-in to your account with this information:\nTime: {login-time}\nDevice: {device-name}\nLocation: {city}, {country}\nIf this sign-in was not by you, you should change your password and notify us by clicking on {one-click-link-invalid}\nIf this sign-in was by you, you can follow {one-click-link-valid} to let us know" }, "ReplyTo": "admin@example.com", "SourceArn": "arn:aws:ses:us-west-2:123456789012:identity/admin@example.com" } }, "ClientId": "1example23456789", "CompromisedCredentialsRiskConfiguration": { "Actions": { "EventAction": "BLOCK" }, "EventFilter": [ "PASSWORD_CHANGE", "SIGN_UP", "SIGN_IN" ] }, "RiskExceptionConfiguration": { "BlockedIPRangeList": [ "192.0.2.1/32", "192.0.2.2/32" ], "SkippedIPRangeList": [ "203.0.113.1/32", "203.0.113.2/32" ] }, "UserPoolId": "us-west-2_EXAMPLE" } }Untuk informasi selengkapnya, lihat Perlindungan ancaman di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetRiskConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-ui-customization.
- AWS CLI
-
Contoh 1: Untuk menyesuaikan UI klasik yang dihosting untuk klien aplikasi
set-ui-customizationContoh berikut mengonfigurasi klien aplikasi yang diminta dengan beberapa CSS khusus dan dengan logo Amazon Cognito sebagai logo aplikasi.aws cognito-idp set-ui-customization \ --user-pool-idus-west-2_ywDJHlIfU\ --client-id14pq32c5q2uq2q7keorloqvb23\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"\ --image-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:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }Contoh 2: Untuk mengatur kustomisasi UI default untuk semua klien aplikasi
set-ui-customizationContoh berikut mengonfigurasi kumpulan pengguna yang diminta untuk semua klien aplikasi yang tidak memiliki konfigurasi khusus klien. Perintah ini menerapkan beberapa CSS khusus dan dengan logo Amazon Cognito sebagai logo aplikasi.aws cognito-idp set-ui-customization \ --user-pool-idus-west-2_ywDJHlIfU\ --client-idALL\ --css".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n"\ --image-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:
{ "UICustomization": { "UserPoolId": "us-west-2_ywDJHlIfU", "ClientId": "14pq32c5q2uq2q7keorloqvb23", "ImageUrl": "https://cf.thewrong.club/14pq32c5q2uq2q7keorloqvb23/20250117005911/assets/images/image.jpg", "CSS": ".logo-customizable {\n\tmax-width: 60%;\n\tmax-height: 30%;\n}\n.banner-customizable {\n\tpadding: 25px 0px 25px 0px;\n\tbackground-color: lightgray;\n}\n.label-customizable {\n\tfont-weight: 400;\n}\n.textDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.idpDescription-customizable {\n\tpadding-top: 10px;\n\tpadding-bottom: 10px;\n\tdisplay: block;\n\tfont-size: 16px;\n}\n.legalText-customizable {\n\tcolor: #747474;\n\tfont-size: 11px;\n}\n.submitButton-customizable {\n\tfont-size: 11px;\n\tfont-weight: normal;\n\tmargin: 20px -15px 10px -13px;\n\theight: 40px;\n\twidth: 108%;\n\tcolor: #fff;\n\tbackground-color: #337ab7;\n\ttext-align: center;\n}\n.submitButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #286090;\n}\n.errorMessage-customizable {\n\tpadding: 5px;\n\tfont-size: 14px;\n\twidth: 100%;\n\tbackground: #F5F5F5;\n\tborder: 2px solid #D64958;\n\tcolor: #D64958;\n}\n.inputField-customizable {\n\twidth: 100%;\n\theight: 34px;\n\tcolor: #555;\n\tbackground-color: #fff;\n\tborder: 1px solid #ccc;\n\tborder-radius: 0px;\n}\n.inputField-customizable:focus {\n\tborder-color: #66afe9;\n\toutline: 0;\n}\n.idpButton-customizable {\n\theight: 40px;\n\twidth: 100%;\n\twidth: 100%;\n\ttext-align: center;\n\tmargin-bottom: 15px;\n\tcolor: #fff;\n\tbackground-color: #5bc0de;\n\tborder-color: #46b8da;\n}\n.idpButton-customizable:hover {\n\tcolor: #fff;\n\tbackground-color: #31b0d5;\n}\n.socialButton-customizable {\n\tborder-radius: 2px;\n\theight: 40px;\n\tmargin-bottom: 15px;\n\tpadding: 1px;\n\ttext-align: left;\n\twidth: 100%;\n}\n.redirect-customizable {\n\ttext-align: center;\n}\n.passwordCheck-notValid-customizable {\n\tcolor: #DF3312;\n}\n.passwordCheck-valid-customizable {\n\tcolor: #19BF00;\n}\n.background-customizable {\n\tbackground-color: #fff;\n}\n", "CSSVersion": "20250117005911" } }Untuk informasi selengkapnya, lihat pencitraan merek UI (klasik) yang dihosting di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetUiCustomization
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-user-mfa-preference.
- AWS CLI
-
Untuk mengatur preferensi MFA pengguna
set-user-mfa-preferenceContoh berikut mengkonfigurasi pengguna saat ini untuk menggunakan TOTP MFA dan menonaktifkan semua faktor MFA lainnya.aws cognito-idp set-user-mfa-preference \ --access-tokeneyJra456defEXAMPLE\ --software-token-mfa-settingsEnabled=true,PreferredMfa=true\ --sms-mfa-settingsEnabled=false,PreferredMfa=false\ --email-mfa-settingsEnabled=false,PreferredMfa=falsePerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menambahkan MFA di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetUserMfaPreference
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-user-pool-mfa-config.
- AWS CLI
-
Untuk mengkonfigurasi MFA kolam pengguna dan WebAuthn
set-user-pool-mfa-configContoh berikut mengonfigurasi kumpulan pengguna yang diminta dengan MFA opsional dengan semua metode MFA yang tersedia, dan menetapkan konfigurasi. WebAuthnaws cognito-idp set-user-pool-mfa-config \ --user-pool-idus-west-2_EXAMPLE\ --sms-mfa-configuration "SmsAuthenticationMessage=\"Your OTP for MFA or sign-in: use {####}.\",SmsConfiguration={SnsCallerArn=arn:aws:iam::123456789012:role/service-role/test-SMS-Role,ExternalId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,SnsRegion=us-west-2}" \ --software-token-mfa-configurationEnabled=true\ --email-mfa-configuration "Message=\"Your OTP for MFA or sign-in: use {####}\",Subject=\"OTP test\"" \ --mfa-configurationOPTIONAL\ --web-authn-configurationRelyingPartyId=auth.example.com,UserVerification=preferredOutput:
{ "EmailMfaConfiguration": { "Message": "Your OTP for MFA or sign-in: use {####}", "Subject": "OTP test" }, "MfaConfiguration": "OPTIONAL", "SmsMfaConfiguration": { "SmsAuthenticationMessage": "Your OTP for MFA or sign-in: use {####}.", "SmsConfiguration": { "ExternalId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "SnsCallerArn": "arn:aws:iam::123456789012:role/service-role/test-SMS-Role", "SnsRegion": "us-west-2" } }, "SoftwareTokenMfaConfiguration": { "Enabled": true }, "WebAuthnConfiguration": { "RelyingPartyId": "auth.example.com", "UserVerification": "preferred" } }Untuk informasi selengkapnya, lihat Menambahkan login MFA dan Kunci Sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat SetUserPoolMfaConfig
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-user-settings.
- AWS CLI
-
Untuk mengatur setelan pengguna
Contoh ini menetapkan preferensi pengiriman MFA ke EMAIL.
Perintah:
aws cognito-idp set-user-settings --access-tokenACCESS_TOKEN--mfa-optionsDeliveryMedium=EMAIL-
Untuk detail API, lihat SetUserSettings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansign-up.
- AWS CLI
-
Untuk mendaftar pengguna
Contoh ini mendaftar jane@example.com.
Perintah:
aws cognito-idp sign-up --client-id3n4b5urk1ft4fl3mg5e62d9ado--usernamejane@example.com--passwordPASSWORD--user-attributes Name="email",Value="jane@example.com" Name="name",Value="Jane"Output:
{ "UserConfirmed": false, "UserSub": "e04d60a6-45dc-441c-a40b-e25a787d4862" }-
Untuk detail API, lihat SignUp
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-user-import-job.
- AWS CLI
-
Untuk memulai pekerjaan impor
start-user-import-jobContoh berikut memulai pekerjaan impor yang diminta di kumpulan pengguna yang diminta.aws cognito-idp start-user-import-job \ --user-pool-idus-west-2_EXAMPLE\ --job-idimport-mAgUtd8PMmOutput:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CreationDate": 1736442975.904, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443020.081, "Status": "Pending", "UserPoolId": "us-west-2_EXAMPLE" } }Untuk informasi selengkapnya, lihat Mengimpor pengguna ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat StartUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-web-authn-registration.
- AWS CLI
-
Untuk mendapatkan informasi pendaftaran passkey untuk pengguna yang masuk
start-web-authn-registrationContoh berikut menghasilkan opsi WebAuthn pendaftaran untuk pengguna saat ini.aws cognito-idp start-web-authn-registration \ --access-tokeneyJra456defEXAMPLEOutput:
{ "CredentialCreationOptions": { "authenticatorSelection": { "requireResidentKey": true, "residentKey": "required", "userVerification": "preferred" }, "challenge": "wxvbDicyqQqvF2EXAMPLE", "excludeCredentials": [ { "id": "8LApgk4-lNUFHbhm2w6Und7-uxcc8coJGsPxiogvHoItc64xWQc3r4CEXAMPLE", "type": "public-key" } ], "pubKeyCredParams": [ { "alg": -7, "type": "public-key" }, { "alg": -257, "type": "public-key" } ], "rp": { "id": "auth.example.com", "name": "auth.example.com" }, "timeout": 60000, "user": { "displayName": "testuser", "id": "ZWFhZDAyMTktMjExNy00MzlmLThkNDYtNGRiMjBlNEXAMPLE", "name": "testuser" } } }Untuk informasi selengkapnya, lihat Masuk kunci sandi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat StartWebAuthnRegistration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-user-import-job.
- AWS CLI
-
Untuk menghentikan pekerjaan impor
stop-user-import-jobContoh berikut menghentikan pekerjaan impor pengguna berjalan yang diminta di kumpulan pengguna yang diminta.aws cognito-idp stop-user-import-job \ --user-pool-idus-west-2_EXAMPLE\ --job-idimport-mAgUtd8PMmOutput:
{ "UserImportJob": { "CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/example-cloudwatch-logs-role", "CompletionDate": 1736443496.379, "CompletionMessage": "The Import Job was stopped by the developer.", "CreationDate": 1736443471.781, "FailedUsers": 0, "ImportedUsers": 0, "JobId": "import-mAgUtd8PMm", "JobName": "Customer import", "PreSignedUrl": "https://aws-cognito-idp-user-import-pdx.s3.us-west-2.amazonaws.com/123456789012/us-west-2_EXAMPLE/import-mAgUtd8PMm?X-Amz-Security-Token=[token]&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20241226T193341Z&X-Amz-SignedHeaders=host%3Bx-amz-server-side-encryption&X-Amz-Expires=899&X-Amz-Credential=[credential]&X-Amz-Signature=[signature]", "SkippedUsers": 0, "StartDate": 1736443494.154, "Status": "Stopped", "UserPoolId": "us-west-2_EXAMPLE" } }Untuk informasi selengkapnya, lihat Mengimpor pengguna ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat StopUserImportJob
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource.
- AWS CLI
-
Untuk menandai kumpulan pengguna
tag-resourceContoh berikut berlakuadministratordandepartmenttag ke kumpulan pengguna yang diminta.aws cognito-idp tag-resource \ --resource-arnarn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_EXAMPLE\ --tagsadministrator=Jie,tenant=ExampleCorpPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Cognito di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource.
- AWS CLI
-
Untuk menghapus tag dari kumpulan pengguna
untag-resourceContoh berikut menghapusadministratordandepartmenttag dari kumpulan pengguna yang diminta.aws cognito-idp untag-resource \ --resource-arnarn:aws:cognito-idp:us-west-2:767671399759:userpool/us-west-2_l5cxwdm2K\ --tag-keysadministratortenantPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Menandai sumber daya Amazon Cognito di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-auth-event-feedback.
- AWS CLI
-
Untuk memperbarui umpan balik acara autentikasi
Contoh ini memperbarui umpan balik acara otorisasi. Ini menandai acara “Valid”.
Perintah:
aws cognito-idp update-auth-event-feedback --user-pool-idus-west-2_aaaaaaaaa--usernamediego@example.com--event-idEVENT_ID--feedback-tokenFEEDBACK_TOKEN--feedback-value"Valid"-
Untuk detail API, lihat UpdateAuthEventFeedback
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-device-status.
- AWS CLI
-
Untuk memperbarui status perangkat
Contoh ini memperbarui status perangkat ke “not_remembered”.
Perintah:
aws cognito-idp update-device-status --access-tokenACCESS_TOKEN--device-keyDEVICE_KEY--device-remembered-status"not_remembered"-
Untuk detail API, lihat UpdateDeviceStatus
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-group.
- AWS CLI
-
Untuk memperbarui grup
Contoh ini memperbarui deskripsi dan prioritas untuk. MyGroup
Perintah:
aws cognito-idp update-group --user-pool-idus-west-2_aaaaaaaaa--group-nameMyGroup--description"New description"--precedence2Output:
{ "Group": { "GroupName": "MyGroup", "UserPoolId": "us-west-2_aaaaaaaaa", "Description": "New description", "RoleArn": "arn:aws:iam::111111111111:role/MyRole", "Precedence": 2, "LastModifiedDate": 1548800862.812, "CreationDate": 1548097827.125 } }-
Untuk detail API, lihat UpdateGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-identity-provider.
- AWS CLI
-
Untuk memperbarui penyedia identitas kumpulan pengguna
update-identity-providerContoh berikut memperbarui penyedia OIDC “My OIDCId P” di kumpulan pengguna yang diminta.aws cognito-idp update-identity-provider \ --cli-input-jsonfile://update-identity-provider.jsonIsi dari
update-identity-provider.json:{ "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1.701129701653E9, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1.701129701653E9, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "UserPoolId": "us-west-2_EXAMPLE" }Output:
{ "IdentityProvider": { "AttributeMapping": { "email": "idp_email", "email_verified": "idp_email_verified", "username": "sub" }, "CreationDate": 1701129701.653, "IdpIdentifiers": [ "corp", "dev" ], "LastModifiedDate": 1736444278.211, "ProviderDetails": { "attributes_request_method": "GET", "attributes_url": "https://example.com/userInfo", "attributes_url_add_attributes": "false", "authorize_scopes": "openid profile", "authorize_url": "https://example.com/authorize", "client_id": "idpexampleclient123", "client_secret": "idpexamplesecret456", "jwks_uri": "https://example.com/.well-known/jwks.json", "oidc_issuer": "https://example.com", "token_url": "https://example.com/token" }, "ProviderName": "MyOIDCIdP", "ProviderType": "OIDC", "UserPoolId": "us-west-2_EXAMPLE" } }Untuk informasi selengkapnya, lihat Mengonfigurasi domain di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateIdentityProvider
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-managed-login-branding.
- AWS CLI
-
Untuk memperbarui gaya branding login terkelola
update-managed-login-brandingContoh berikut memperbarui gaya branding klien aplikasi yang diminta.aws cognito-idp update-managed-login-branding \ --cli-input-jsonfile://update-managed-login-branding.jsonIsi dari
update-managed-login-branding.json:{ "Assets": [ { "Bytes": "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", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "ManagedLoginBrandingId": "63f30090-6b1f-4278-b885-2bbb81f8e545", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" }Output:
{ "ManagedLoginBranding": { "Assets": [ { "Bytes": "PHN2ZyB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiB2aWV3Qm94PSIwIDAgMjAwMDAgNDAwIiBmaWxsPSJub25lIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPgo8ZyBjbGlwLXBhdGg9InVybCgjY2xpcDBfMTcyNTlfMjM2Njc0KSI+CjxyZWN0IHdpZHRoPSIyMDAwMCIgaGVpZ2h0PSI0MDAiIGZpbGw9InVybCgjcGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQpIi8+CjxwYXRoIGQ9Ik0wIDBIMjAwMDBWNDAwSDBWMFoiIGZpbGw9IiMxMjIwMzciIGZpbGwtb3BhY2l0eT0iMC41Ii8+CjwvZz4KPGRlZnM+CjxsaW5lYXJHcmFkaWVudCBpZD0icGFpbnQwX2xpbmVhcl8xNzI1OV8yMzY2NzQiIHgxPSItODk0LjI0OSIgeTE9IjE5OS45MzEiIHgyPSIxODAzNC41IiB5Mj0iLTU4OTkuNTciIGdyYWRpZW50VW5pdHM9InVzZXJTcGFjZU9uVXNlIj4KPHN0b3Agc3RvcC1jb2xvcj0iI0JGODBGRiIvPgo8c3RvcCBvZmZzZXQ9IjEiIHN0b3AtY29sb3I9IiNGRjhGQUIiLz4KPC9saW5lYXJHcmFkaWVudD4KPGNsaXBQYXRoIGlkPSJjbGlwMF8xNzI1OV8yMzY2NzQiPgo8cmVjdCB3aWR0aD0iMjAwMDAiIGhlaWdodD0iNDAwIiBmaWxsPSJ3aGl0ZSIvPgo8L2NsaXBQYXRoPgo8L2RlZnM+Cjwvc3ZnPgo=", "Category": "PAGE_FOOTER_BACKGROUND", "ColorMode": "DARK", "Extension": "SVG" } ], "CreationDate": 1732138490.642, "LastModifiedDate": 1732140420.301, "ManagedLoginBrandingId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Settings": { "categories": { "auth": { "authMethodOrder": [ [ { "display": "BUTTON", "type": "FEDERATED" }, { "display": "INPUT", "type": "USERNAME_PASSWORD" } ] ], "federation": { "interfaceStyle": "BUTTON_LIST", "order": [ ] } }, "form": { "displayGraphics": true, "instructions": { "enabled": false }, "languageSelector": { "enabled": false }, "location": { "horizontal": "CENTER", "vertical": "CENTER" }, "sessionTimerDisplay": "NONE" }, "global": { "colorSchemeMode": "LIGHT", "pageFooter": { "enabled": false }, "pageHeader": { "enabled": false }, "spacingDensity": "REGULAR" }, "signUp": { "acceptanceElements": [ { "enforcement": "NONE", "textKey": "en" } ] } }, "componentClasses": { "buttons": { "borderRadius": 8.0 }, "divider": { "darkMode": { "borderColor": "232b37ff" }, "lightMode": { "borderColor": "ebebf0ff" } }, "dropDown": { "borderRadius": 8.0, "darkMode": { "defaults": { "itemBackgroundColor": "192534ff" }, "hover": { "itemBackgroundColor": "081120ff", "itemBorderColor": "5f6b7aff", "itemTextColor": "e9ebedff" }, "match": { "itemBackgroundColor": "d1d5dbff", "itemTextColor": "89bdeeff" } }, "lightMode": { "defaults": { "itemBackgroundColor": "ffffffff" }, "hover": { "itemBackgroundColor": "f4f4f4ff", "itemBorderColor": "7d8998ff", "itemTextColor": "000716ff" }, "match": { "itemBackgroundColor": "414d5cff", "itemTextColor": "0972d3ff" } } }, "focusState": { "darkMode": { "borderColor": "539fe5ff" }, "lightMode": { "borderColor": "0972d3ff" } }, "idpButtons": { "icons": { "enabled": true } }, "input": { "borderRadius": 8.0, "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "5f6b7aff" }, "placeholderColor": "8d99a8ff" }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "placeholderColor": "5f6b7aff" } }, "inputDescription": { "darkMode": { "textColor": "8d99a8ff" }, "lightMode": { "textColor": "5f6b7aff" } }, "inputLabel": { "darkMode": { "textColor": "d1d5dbff" }, "lightMode": { "textColor": "000716ff" } }, "link": { "darkMode": { "defaults": { "textColor": "539fe5ff" }, "hover": { "textColor": "89bdeeff" } }, "lightMode": { "defaults": { "textColor": "0972d3ff" }, "hover": { "textColor": "033160ff" } } }, "optionControls": { "darkMode": { "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "539fe5ff", "foregroundColor": "000716ff" } }, "lightMode": { "defaults": { "backgroundColor": "ffffffff", "borderColor": "7d8998ff" }, "selected": { "backgroundColor": "0972d3ff", "foregroundColor": "ffffffff" } } }, "statusIndicator": { "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff", "indicatorColor": "eb6f6fff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "001a02ff", "borderColor": "29ad32ff", "indicatorColor": "29ad32ff" }, "warning": { "backgroundColor": "1d1906ff", "borderColor": "e0ca57ff", "indicatorColor": "e0ca57ff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff", "indicatorColor": "d91515ff" }, "pending": { "indicatorColor": "AAAAAAAA" }, "success": { "backgroundColor": "f2fcf3ff", "borderColor": "037f0cff", "indicatorColor": "037f0cff" }, "warning": { "backgroundColor": "fffce9ff", "borderColor": "8d6605ff", "indicatorColor": "8d6605ff" } } } }, "components": { "alert": { "borderRadius": 12.0, "darkMode": { "error": { "backgroundColor": "1a0000ff", "borderColor": "eb6f6fff" } }, "lightMode": { "error": { "backgroundColor": "fff7f7ff", "borderColor": "d91515ff" } } }, "favicon": { "enabledTypes": [ "ICO", "SVG" ] }, "form": { "backgroundImage": { "enabled": false }, "borderRadius": 8.0, "darkMode": { "backgroundColor": "0f1b2aff", "borderColor": "424650ff" }, "lightMode": { "backgroundColor": "ffffffff", "borderColor": "c6c6cdff" }, "logo": { "enabled": false, "formInclusion": "IN", "location": "CENTER", "position": "TOP" } }, "idpButton": { "custom": { }, "standard": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "c6c6cdff", "textColor": "c6c6cdff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "424650ff", "textColor": "424650ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } }, "pageBackground": { "darkMode": { "color": "0f1b2aff" }, "image": { "enabled": true }, "lightMode": { "color": "ffffffff" } }, "pageFooter": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageHeader": { "backgroundImage": { "enabled": false }, "darkMode": { "background": { "color": "0f141aff" }, "borderColor": "424650ff" }, "lightMode": { "background": { "color": "fafafaff" }, "borderColor": "d5dbdbff" }, "logo": { "enabled": false, "location": "START" } }, "pageText": { "darkMode": { "bodyColor": "b6bec9ff", "descriptionColor": "b6bec9ff", "headingColor": "d1d5dbff" }, "lightMode": { "bodyColor": "414d5cff", "descriptionColor": "414d5cff", "headingColor": "000716ff" } }, "phoneNumberSelector": { "displayType": "TEXT" }, "primaryButton": { "darkMode": { "active": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "defaults": { "backgroundColor": "539fe5ff", "textColor": "000716ff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "89bdeeff", "textColor": "000716ff" } }, "lightMode": { "active": { "backgroundColor": "033160ff", "textColor": "ffffffff" }, "defaults": { "backgroundColor": "0972d3ff", "textColor": "ffffffff" }, "disabled": { "backgroundColor": "ffffffff", "borderColor": "ffffffff" }, "hover": { "backgroundColor": "033160ff", "textColor": "ffffffff" } } }, "secondaryButton": { "darkMode": { "active": { "backgroundColor": "354150ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" }, "defaults": { "backgroundColor": "0f1b2aff", "borderColor": "539fe5ff", "textColor": "539fe5ff" }, "hover": { "backgroundColor": "192534ff", "borderColor": "89bdeeff", "textColor": "89bdeeff" } }, "lightMode": { "active": { "backgroundColor": "d3e7f9ff", "borderColor": "033160ff", "textColor": "033160ff" }, "defaults": { "backgroundColor": "ffffffff", "borderColor": "0972d3ff", "textColor": "0972d3ff" }, "hover": { "backgroundColor": "f2f8fdff", "borderColor": "033160ff", "textColor": "033160ff" } } } } }, "UseCognitoProvidedValues": false, "UserPoolId": "ca-central-1_EXAMPLE" } }Untuk informasi selengkapnya, lihat Menerapkan pencitraan merek ke halaman login terkelola di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateManagedLoginBranding
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-resource-server.
- AWS CLI
-
Untuk memperbarui server sumber daya
Contoh ini memperbarui Weather server sumber daya. Ini menambahkan ruang lingkup baru.
Perintah:
aws cognito-idp update-resource-server --user-pool-idus-west-2_aaaaaaaaa--identifierweather.example.com--nameWeather--scopes ScopeName=NewScope,ScopeDescription="New scope description"Output:
{ "ResourceServer": { "UserPoolId": "us-west-2_aaaaaaaaa", "Identifier": "weather.example.com", "Name": "Happy", "Scopes": [ { "ScopeName": "NewScope", "ScopeDescription": "New scope description" } ] } }-
Untuk detail API, lihat UpdateResourceServer
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-attributes.
- AWS CLI
-
Untuk memperbarui atribut pengguna
Contoh ini memperbarui atribut pengguna “nama panggilan”.
Perintah:
aws cognito-idp update-user-attributes --access-tokenACCESS_TOKEN--user-attributes Name="nickname",Value="Dan"-
Untuk detail API, lihat UpdateUserAttributes
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-pool-client.
- AWS CLI
-
Untuk memperbarui klien aplikasi
update-user-pool-clientContoh berikut memperbarui konfigurasi klien aplikasi yang diminta.aws cognito-idp update-user-pool-client \ --user-pool-idus-west-2_EXAMPLE\ --client-id1example23456789\ --client-namemy-test-app\ --refresh-token-validity30\ --access-token-validity60\ --id-token-validity60\ --token-validity-unitsAccessToken=minutes,IdToken=minutes,RefreshToken=days\ --read-attributes"address""birthdate""email""email_verified""family_name""gender""locale""middle_name""name""nickname""phone_number""phone_number_verified""picture""preferred_username""profile""updated_at""website""zoneinfo"\ --write-attributes"address""birthdate""email""family_name""gender""locale""middle_name""name""nickname""phone_number""picture""preferred_username""profile""updated_at""website""zoneinfo"\ --explicit-auth-flows"ALLOW_ADMIN_USER_PASSWORD_AUTH""ALLOW_CUSTOM_AUTH""ALLOW_REFRESH_TOKEN_AUTH""ALLOW_USER_PASSWORD_AUTH""ALLOW_USER_SRP_AUTH"\ --supported-identity-providers"MySAML""COGNITO""Google"\ --callback-urls"https://www.example.com""https://app2.example.com"\ --logout-urls"https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com""https://example.com/logout"\ --default-redirect-uri"https://www.example.com"\ --allowed-o-auth-flows"code""implicit"\ --allowed-o-auth-scopes"openid""profile""aws.cognito.signin.user.admin"\ --allowed-o-auth-flows-user-pool-client \ --prevent-user-existence-errorsENABLED\ --enable-token-revocation \ --no-enable-propagate-additional-user-context-data \ --auth-session-validity3Output:
{ "UserPoolClient": { "UserPoolId": "us-west-2_EXAMPLE", "ClientName": "my-test-app", "ClientId": "1example23456789", "LastModifiedDate": "2025-01-31T14:40:12.498000-08:00", "CreationDate": "2023-09-13T16:26:34.408000-07:00", "RefreshTokenValidity": 30, "AccessTokenValidity": 60, "IdTokenValidity": 60, "TokenValidityUnits": { "AccessToken": "minutes", "IdToken": "minutes", "RefreshToken": "days" }, "ReadAttributes": [ "website", "zoneinfo", "address", "birthdate", "email_verified", "gender", "profile", "phone_number_verified", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "WriteAttributes": [ "website", "zoneinfo", "address", "birthdate", "gender", "profile", "preferred_username", "locale", "middle_name", "picture", "updated_at", "name", "nickname", "phone_number", "family_name", "email" ], "ExplicitAuthFlows": [ "ALLOW_CUSTOM_AUTH", "ALLOW_USER_PASSWORD_AUTH", "ALLOW_ADMIN_USER_PASSWORD_AUTH", "ALLOW_USER_SRP_AUTH", "ALLOW_REFRESH_TOKEN_AUTH" ], "SupportedIdentityProviders": [ "Google", "COGNITO", "MySAML" ], "CallbackURLs": [ "https://www.example.com", "https://app2.example.com" ], "LogoutURLs": [ "https://example.com/logout", "https://auth.example.com/login?client_id=1example23456789&response_type=code&redirect_uri=https%3A%2F%2Fwww.example.com" ], "DefaultRedirectURI": "https://www.example.com", "AllowedOAuthFlows": [ "implicit", "code" ], "AllowedOAuthScopes": [ "aws.cognito.signin.user.admin", "openid", "profile" ], "AllowedOAuthFlowsUserPoolClient": true, "PreventUserExistenceErrors": "ENABLED", "EnableTokenRevocation": true, "EnablePropagateAdditionalUserContextData": false, "AuthSessionValidity": 3 } }Untuk informasi selengkapnya, lihat Setelan khusus aplikasi dengan klien aplikasi di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateUserPoolClient
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-pool-domain.
- AWS CLI
-
Untuk memperbarui domain kustom
update-user-pool-domainContoh berikut mengonfigurasi versi branding dan sertifikat untuk domain kustom kumpulan pengguna yang diminta.aws cognito-idp update-user-pool-domain \ --user-pool-idca-central-1_EXAMPLE\ --domainauth.example.com\ --managed-login-version2\ --custom-domain-configCertificateArn=arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "CloudFrontDomain": "example.cloudfront.net", "ManagedLoginVersion": 2 }Untuk informasi selengkapnya, lihat Login terkelola dan Mengonfigurasi domain di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateUserPoolDomain
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-user-pool.
- AWS CLI
-
Untuk memperbarui kumpulan pengguna
update-user-poolContoh berikut memodifikasi kumpulan pengguna dengan sintaks contoh untuk masing-masing opsi konfigurasi yang tersedia. Untuk memperbarui kumpulan pengguna, Anda harus menentukan semua opsi yang telah dikonfigurasi sebelumnya atau mereka akan mengatur ulang ke nilai default.aws cognito-idp update-user-pool --user-pool-idus-west-2_EXAMPLE\ --policies PasswordPolicy=\{MinimumLength=6,RequireUppercase=true,RequireLowercase=true,RequireNumbers=true,RequireSymbols=true,TemporaryPasswordValidityDays=7\} \ --deletion-protectionACTIVE\ --lambda-config PreSignUp="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-presignup-function",PreTokenGeneration="arn:aws:lambda:us-west-2:123456789012:function:cognito-test-pretoken-function" \ --auto-verified-attributes"phone_number""email"\ --verification-message-template \{\"SmsMessage\":\""Your code is {####}"\",\"EmailMessage\":\""Your code is {####}"\",\"EmailSubject\":\""Your verification code"\",\"EmailMessageByLink\":\""Click {##here##} to verify your email address."\",\"EmailSubjectByLink\":\""Your verification link"\",\"DefaultEmailOption\":\"CONFIRM_WITH_LINK\"\} \ --sms-authentication-message "Your code is {####}" \ --user-attribute-update-settings AttributesRequireVerificationBeforeUpdate="email","phone_number" \ --mfa-configuration"OPTIONAL"\ --device-configurationChallengeRequiredOnNewDevice=true,DeviceOnlyRememberedOnUserPrompt=true\ --email-configuration SourceArn="arn:aws:ses:us-west-2:123456789012:identity/admin@example.com",ReplyToEmailAddress="amdin+noreply@example.com",EmailSendingAccount=DEVELOPER,From="admin@amazon.com",ConfigurationSet="test-configuration-set" \ --sms-configuration SnsCallerArn="arn:aws:iam::123456789012:role/service-role/SNS-SMS-Role",ExternalId="12345",SnsRegion="us-west-2" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-tags "Function"="MyMobileGame","Developers"="Berlin" \ --admin-create-user-config AllowAdminCreateUserOnly=false,InviteMessageTemplate=\{SMSMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailMessage=\""Welcome {username}. Your confirmation code is {####}"\",EmailSubject=\""Welcome to MyMobileGame"\"\} \ --user-pool-add-ons AdvancedSecurityMode="AUDIT" \ --account-recovery-setting RecoveryMechanisms=\[\{Priority=1,Name="verified_email"\},\{Priority=2,Name="verified_phone_number"\}\]Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memperbarui konfigurasi kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat UpdateUserPool
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanverify-software-token.
- AWS CLI
-
Untuk mengonfirmasi pendaftaran autentikator TOTP
verify-software-tokenContoh berikut melengkapi pendaftaran TOTP untuk pengguna saat ini.aws cognito-idp verify-software-token \ --access-tokeneyJra456defEXAMPLE\ --user-code123456Output:
{ "Status": "SUCCESS" }Untuk informasi selengkapnya, lihat Menambahkan MFA ke kumpulan pengguna di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat VerifySoftwareToken
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanverify-user-attribute.
- AWS CLI
-
Untuk memverifikasi perubahan atribut
verify-user-attributeContoh berikut memverifikasi perubahan pada atribut email pengguna saat ini.aws cognito-idp verify-user-attribute \ --access-tokeneyJra456defEXAMPLE\ --attribute-nameemail\ --code123456Untuk informasi selengkapnya, lihat Mengonfigurasi verifikasi email atau telepon di Panduan Pengembang Amazon Cognito.
-
Untuk detail API, lihat VerifyUserAttribute
di Referensi AWS CLI Perintah.
-