

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan kumpulan pengguna
<a name="getting-started-user-pools"></a>

Anda memiliki aplikasi yang memerlukan otentikasi dan kontrol akses. Anda dapat bekerja dalam kerangka OpenID Connect (OIDC) untuk single sign-on (SSO). Amazon Cognito memiliki alat untuk menangani logika otentikasi di bagian belakang aplikasi dengan AWS SDK, dan untuk menjalankan browser di klien Anda untuk mengakses server otorisasi terkelola.

Konsol Amazon Cognito memandu Anda melalui pembuatan kumpulan pengguna dari tampilan kerangka kerja aplikasi pilihan Anda. Dari sana, Anda dapat terus menambahkan fitur seperti masuk gabungan dengan penyedia identitas [sosial](tutorial-create-user-pool-social-idp.md) atau [SAMP 2.0](tutorial-create-user-pool-saml-idp.md) eksternal (). IdPs Model aplikasi di konsol Amazon Cognito bersandar pada penambahan pustaka OIDC ke proyek Anda dan menjalankan browser.

Saat Anda berupaya memperluas rangkaian fitur dan menggabungkan lebih banyak komponen Amazon Cognito, baca chapter kumpulan [pengguna Amazon Cognito untuk deskripsi lengkap tentang semua yang dapat Anda lakukan dengan kumpulan pengguna](cognito-user-pools.md).

Contoh di bagian ini dan di konsol Amazon Cognito menunjukkan integrasi dasar sumber daya aplikasi dengan kumpulan pengguna Amazon Cognito. Kemudian, Anda dapat menyesuaikan kumpulan pengguna Anda untuk menggunakan lebih banyak opsi yang tersedia untuk Anda. Kemudian Anda dapat memperbarui aplikasi Anda untuk mengadopsi fitur baru dan berinteraksi dengannya IdPs.

Jika Anda tidak ingin menggunakan [halaman login terkelola](cognito-terms.md#terms-managedlogin), Anda dapat membuat aplikasi dengan antarmuka otentikasi yang dibuat khusus menggunakan SDK atau. AWS AWS Amplify Aplikasi yang Anda buat dengan cara ini berinteraksi dengan [API kumpulan pengguna](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/Welcome.html) dan hanya cocok untuk mengautentikasi [pengguna lokal](cognito-terms.md#terms-localuser). Lanjutkan belajar tentang model otentikasi ini di[Opsi aplikasi lainnya](getting-started-user-pools-application-other-options.md).

**Topics**
+ [Buat aplikasi baru di konsol Amazon Cognito](getting-started-user-pools-application.md)
+ [Opsi aplikasi lainnya](getting-started-user-pools-application-other-options.md)
+ [Tambahkan lebih banyak fitur dan opsi keamanan ke kumpulan pengguna Anda](user-pool-next-steps.md)

# Buat aplikasi baru di konsol Amazon Cognito
<a name="getting-started-user-pools-application"></a>

Kumpulan pengguna menambahkan opsi otentikasi ke aplikasi perangkat lunak. Untuk pengalaman memulai yang paling mudah, masuklah ke konsol Amazon Cognito dan ikuti instruksi di sana. Proses pembuatan di sana memandu Anda tidak hanya melalui pengaturan sumber daya kumpulan pengguna, tetapi melalui pengaturan bagian awal aplikasi Anda.

Saat Anda siap untuk memulai, navigasikan ke [konsol Amazon Cognito](https://console.aws.amazon.com/cognito/v2/idp/user-pools) dan pilih tombol untuk membuat kumpulan pengguna baru. Proses penyiapan akan memandu Anda melalui opsi konfigurasi dan bahasa pemrograman Anda.

**Sumber daya tambahan untuk konsep otentikasi**
+ [Otentikasi dengan kumpulan pengguna Amazon Cognito](authentication.md)
+ [Memahami API, OIDC, dan otentikasi halaman login terkelola](authentication-flows-public-server-side.md#user-pools-API-operations)
+ [Cara kerja otentikasi dengan Amazon Cognito](cognito-how-to-authenticate.md)
+ [Mengintegrasikan otentikasi dan otorisasi Amazon Cognito dengan aplikasi web dan seluler](cognito-integrate-apps.md)

**Untuk membuat sumber daya Amazon Cognito untuk aplikasi Anda**

1. Arahkan ke konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/). Untuk menetapkan izin ke prinsipal IAM Anda sehingga mereka dapat membuat dan mengelola sumber daya Amazon Cognito, lihat. [AWS kebijakan terkelola untuk Amazon Cognito](security-iam-awsmanpol.md) `AmazonCognitoPowerUser`Kebijakan ini cukup untuk pembuatan kumpulan pengguna.

1. Pilih **Buat kumpulan pengguna** dari menu **Kumpulan pengguna**, atau pilih **Mulai gratis dalam waktu kurang dari lima menit**.

1. Di bawah **Tentukan aplikasi Anda**, pilih **jenis Aplikasi** yang paling sesuai dengan skenario aplikasi yang ingin Anda buat layanan otentikasi dan otorisasi.

1. Dalam **Nama aplikasi Anda**, masukkan nama deskriptif atau lanjutkan dengan nama default.

1. Anda harus membuat beberapa pilihan dasar di bawah **Konfigurasi opsi** yang mendukung pengaturan yang tidak dapat Anda ubah setelah Anda membuat kumpulan pengguna Anda.

   1. Di bawah **Opsi untuk pengenal masuk**, beri tahu kami cara Anda ingin mengidentifikasi pengguna saat mereka masuk. Anda dapat memilih nama pengguna, alamat email, atau nomor telepon yang dibuat pengguna. Anda juga dapat mengizinkan kombinasi beberapa opsi. Amazon Cognito menerima opsi yang Anda konfigurasikan di sini di bidang nama pengguna formulir [masuk masuk terkelola](cognito-user-pools-managed-login.md).

   1. Di bawah **Atribut wajib untuk mendaftar**, beri tahu kami informasi pengguna apa yang ingin Anda kumpulkan saat pengguna mendaftar untuk akun baru. Di halaman login terkelola, Amazon Cognito menyajikan prompt untuk semua atribut yang diperlukan.

      **Opsi untuk pengenal masuk** memengaruhi atribut yang diperlukan. **Nama pengguna** memerlukan atribut email atau telepon untuk setiap pengguna sehingga mereka dapat menerima kode reset kata sandi dalam email atau pesan SMS. **Email** memerlukan atribut email, dan **Nomor telepon** memerlukan atribut nomor telepon.

1. Di bawah **Tambahkan URL pengembalian**, masukkan jalur pengalihan ke aplikasi Anda setelah pengguna menyelesaikan otentikasi. Lokasi ini harus menjadi rute dalam aplikasi Anda yang menggunakan pustaka OpenID Connect (OIDC) untuk memproses hasil autentikasi pengguna. Contoh URL pengembalian untuk aplikasi pengujian adalah`https://localhost:3000/callback`. Dalam contoh aplikasi NodeJS di konsol Amazon Cognito, rute ini [menggunakan](https://www.npmjs.com/package/openid-client) klien terbuka untuk mengumpulkan token akses dan menebusnya dengan informasi pengguna. Anda akan dapat menelusuri contoh untuk platform pengembangan Anda setelah Anda membuat sumber daya Anda.

1. Pilih **Buat aplikasi Anda**. Amazon Cognito membuat kumpulan pengguna dan klien aplikasi dengan pengaturan default untuk jenis aplikasi Anda. Anda dapat mengonfigurasi opsi tambahan seperti [penyedia identitas eksternal](cognito-user-pools-identity-federation.md) dan [otentikasi multi-faktor (MFA)](user-pool-settings-mfa.md#user-pool-configuring-mfa) setelah Anda membuat sumber daya awal.

1. Pada halaman **Siapkan aplikasi Anda**, Anda bisa langsung mendapatkan contoh kode untuk aplikasi Anda. Untuk menjelajahi kumpulan pengguna baru Anda, gulir ke bawah dan pilih **Buka ikhtisar**.

1. Untuk menambahkan lebih banyak aplikasi di kumpulan pengguna yang sama, navigasikan ke menu **Klien aplikasi** dan tambahkan klien aplikasi baru. Ini akan mengulangi proses pembuatan yang berfokus pada aplikasi, tetapi hanya menambahkan klien aplikasi baru ke kumpulan pengguna yang ada.

Setelah membuat kumpulan pengguna dan satu atau beberapa klien aplikasi dengan proses ini, Anda dapat mulai menguji operasi autentikasi dengan login terkelola. Opsi mulai cepat ini terbuka untuk pendaftaran mandiri publik. Kami menyarankan Anda membuat lingkungan pengujian dengan proses konsol, lalu pindahkan desain akhir Anda ke produksi. Habiskan waktu membiasakan diri dengan kemampuan Amazon Cognito. Kemudian, untuk pindah ke beban kerja produksi, buat konfigurasi khusus dan terapkan dengan alat otomatisasi seperti AWS CloudFormation dan. AWS Cloud Development Kit (AWS CDK)

Amazon Cognito membuat beberapa konfigurasi default dalam proses ini yang tidak dapat Anda balikkan. Untuk informasi selengkapnya tentang pengaturan kumpulan pengguna yang tidak dapat Anda ubah dan opsi yang dapat Anda pilih di konsol, lihat[Memperbarui kumpulan pengguna dan konfigurasi klien aplikasi](cognito-user-pool-updating.md).


| Pengaturan | Efek | Bagaimana cara mengubah | Informasi selengkapnya | 
| --- | --- | --- | --- | 
| Rahasia klien | Membutuhkan hash rahasia klien dalam permintaan otentikasi. | Buat klien aplikasi baru dengan aplikasi web tradisional atau profil Machine-to-machine aplikasi. | [Pengaturan khusus aplikasi dengan klien aplikasi](user-pool-settings-client-apps.md) | 
| Nama pengguna yang disukai | Kumpulan pengguna tidak menerima preferred\$1username atribut sebagai alias. | Buat kumpulan pengguna secara terprogram dengan SDK. AWS  | [Menyesuaikan atribut masuk](user-pool-settings-attributes.md#user-pool-settings-aliases) | 
| Sensitivitas kasus | Nama pengguna kumpulan pengguna tidak peka huruf besar/kecil, misalnya JohnD dianggap sebagai pengguna yang sama dengan. johnd | Buat kumpulan pengguna secara terprogram dengan SDK. AWS  | [Sensitivitas casing kumpulan pengguna](user-pool-case-sensitivity.md) | 

# Opsi aplikasi lainnya
<a name="getting-started-user-pools-application-other-options"></a>

Anda mungkin memiliki UI aplikasi yang sudah ada yang ingin Anda integrasikan dengan otentikasi Amazon Cognito. Anda bahkan mungkin memiliki halaman otentikasi sendiri yang ada dengan pengaturan direktori yang kurang berfungsi daripada kumpulan pengguna Amazon Cognito. Anda dapat menambahkan atau mengganti komponen otentikasi ke aplikasi jenis ini dengan integrasi Amazon Cognito untuk berbagai bahasa AWS SDKs pemrograman. Beberapa contoh berikut ini.

Jika Anda membuat kumpulan pengguna untuk tujuan ini di konsol Amazon Cognito, mungkin tidak perlu memiliki [domain kumpulan pengguna](cognito-user-pools-assign-domain.md) yang menghosting halaman login interaktif dan layanan OpenID Connect (OIDC). Proses pembuatan kumpulan pengguna di konsol secara otomatis menghasilkan domain untuk Anda. Anda dapat menghapus domain ini dari tab **Domain** dari kumpulan pengguna Anda. Opsi lain termasuk pembuatan sumber daya Amazon Cognito terprogram untuk aplikasi Anda dengan permintaan API AWS SDKs di dalam dan dengan opsi penyiapan otomatis di CLI. AWS Amplify Untuk informasi selengkapnya, lihat [Mengintegrasikan otentikasi dan otorisasi Amazon Cognito dengan aplikasi web dan seluler](cognito-integrate-apps.md).

**Topics**
+ [Siapkan contoh aplikasi satu halaman React](#getting-started-test-application-react)
+ [Siapkan contoh aplikasi Android dengan Flutter](#getting-started-test-application-flutter)

## Siapkan contoh aplikasi satu halaman React
<a name="getting-started-test-application-react"></a>

Dalam tutorial ini, Anda akan membuat aplikasi satu halaman React di mana Anda dapat menguji sign-up, konfirmasi, dan login pengguna. React adalah perpustakaan JavaScript berbasis untuk aplikasi web dan seluler, dengan fokus pada antarmuka pengguna (UI). Aplikasi contoh ini menunjukkan beberapa fungsi dasar kumpulan pengguna Amazon Cognito. Jika Anda sudah berpengalaman dalam pengembangan aplikasi web dengan React, [unduh contoh aplikasi dari GitHub](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example).

Screenshot berikut adalah halaman otentikasi awal dalam aplikasi yang akan Anda buat.

![\[Tangkapan layar halaman pendaftaran untuk aplikasi web contoh berbasis React.\]](http://docs.aws.amazon.com/id_id/cognito/latest/developerguide/images/cognito-getting-started-react-app-running.png)


Untuk menyiapkan aplikasi ini, kumpulan pengguna Anda harus memenuhi persyaratan berikut:
+ Pengguna dapat masuk dengan alamat email mereka. **Opsi masuk kumpulan pengguna Cognito****: Email.**
+ Nama pengguna tidak peka huruf besar/kecil. **Persyaratan nama pengguna**: **Membuat nama pengguna sensitif huruf besar/kecil** tidak dipilih.
+ Otentikasi multi-faktor (MFA) tidak diperlukan. **Penegakan MFA**: **MFA** opsional.
+ Kumpulan pengguna Anda memverifikasi atribut untuk konfirmasi profil pengguna dengan pesan email. **Atribut untuk memverifikasi**: **Kirim pesan email, verifikasi alamat email**.
+ Email adalah satu-satunya atribut yang diperlukan. **Atribut yang diperlukan**: **email**.
+ Pengguna dapat mendaftar sendiri di kumpulan pengguna Anda. **Registrasi mandiri**: **Aktifkan pendaftaran mandiri dipilih**.
+ Klien aplikasi awal Anda adalah klien publik yang mengizinkan login dengan nama pengguna dan kata sandi. **Jenis aplikasi**: **Klien publik**, **Alur otentikasi**:`ALLOW_USER_PASSWORD_AUTH`.

### Membuat aplikasi
<a name="getting-started-test-application-react-create-app"></a>

Untuk membangun aplikasi ini, Anda harus mengatur lingkungan pengembang. Persyaratan lingkungan pengembang adalah:

1. Node.js diinstal dan diperbarui.

1. Manajer paket node (npm) diinstal dan diperbarui ke setidaknya versi 10.2.3.

1. Lingkungan dapat diakses pada port TCP 5173 di browser web.

**Untuk membuat contoh aplikasi web React**

1. Masuk ke lingkungan pengembang Anda dan arahkan ke direktori induk untuk aplikasi Anda.

   ```
   cd ~/path/to/project/folder/
   ```

1. Buat layanan React baru.

   ```
   npm create vite@latest frontend-client -- --template react-ts
   ```

1. Kloning [folder `cognito-developer-guide-react-example` proyek](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example) dari repositori contoh AWS kode pada. GitHub

   ```
   cd ~/some/other/path
   ```

   ```
   git clone https://github.com/awsdocs/aws-doc-sdk-examples.git
   ```

   ```
   cp -r ./aws-doc-sdk-examples/javascriptv3/example_code/cognito-identity-provider/scenarios/cognito-developer-guide-react-example/frontend-client ~/path/to/project/folder/
   ```

1. Arahkan ke `src` direktori di proyek Anda.

   ```
   cd ~/path/to/project/folder/frontend-client/src
   ```

1. Edit `config.json` dan ganti nilai-nilai berikut:

   1. Ganti `YOUR_AWS_REGION` dengan Wilayah AWS kode. Sebagai contoh: `us-east-1`.

   1. Ganti `YOUR_COGNITO_USER_POOL_ID` dengan ID kumpulan pengguna yang telah Anda tentukan untuk pengujian. Sebagai contoh: `us-east-1_EXAMPLE`. Kumpulan pengguna harus berada di tempat Wilayah AWS yang Anda masukkan pada langkah sebelumnya.

   1. Ganti `YOUR_COGNITO_APP_CLIENT_ID` dengan ID klien aplikasi yang telah Anda tentukan untuk pengujian. Sebagai contoh: `1example23456789`. Klien aplikasi harus berada di kumpulan pengguna dari langkah sebelumnya.

1. Jika Anda ingin mengakses aplikasi contoh Anda dari IP selain`localhost`, edit `package.json` dan ubah baris `"dev": "vite",` ke`"dev": "vite --host 0.0.0.0",`.

1. Instal aplikasi Anda.

   ```
   npm install
   ```

1. Luncurkan aplikasi.

   ```
   npm run dev
   ```

1. Akses aplikasi di browser web di `http://localhost:5173` atau`http://[IP address]:5173`.

1. Daftarkan pengguna baru dengan alamat email yang valid.

1. Ambil kode konfirmasi dari pesan email Anda. Masukkan kode konfirmasi ke dalam aplikasi.

1. Masuk dengan nama pengguna dan kata sandi Anda.

### Membuat lingkungan pengembang React dengan Amazon Lightsail
<a name="getting-started-test-application-react-lightsail"></a>

Cara cepat untuk memulai aplikasi ini adalah dengan membuat server cloud virtual dengan Amazon Lightsail. 

Dengan Lightsail, Anda dapat dengan cepat membuat instance server kecil yang telah dikonfigurasi sebelumnya dengan prasyarat untuk aplikasi contoh ini. Anda dapat SSH ke instans Anda dengan klien berbasis browser, dan terhubung ke server web di alamat IP publik atau pribadi.

**Untuk membuat instance Lightsail untuk aplikasi contoh ini**

1. Pergi ke konsol [Lightsail](https://lightsail.aws.amazon.com/ls/webapp/). Jika diminta, masukkan AWS kredensil Anda.

1. Pilih **Buat instans**.

1. Untuk **Pilih platform**, pilih **Linux/Unix**.

1. **Untuk **Pilih cetak biru**, pilih Node.js.**

1. Di bawah **Identifikasi instans Anda**, beri nama yang ramah pada lingkungan pengembangan Anda.

1. Pilih **Buat instans**.

1. **Setelah Lightsail membuat instance Anda, pilih dan dari tab Connect, pilih **Connect** menggunakan SSH.**

1. Sesi SSH terbuka di jendela browser. Jalankan `node -v` dan `npm -v` untuk mengonfirmasi bahwa instance Anda telah disediakan dengan Node.js dan versi npm minimum 10.2.3.

1. Lanjutkan untuk [mengkonfigurasi aplikasi React Anda](#getting-started-test-application-react).

## Siapkan contoh aplikasi Android dengan Flutter
<a name="getting-started-test-application-flutter"></a>

Dalam tutorial ini, Anda akan membuat aplikasi seluler di Android Studio tempat Anda dapat meniru perangkat dan menguji pendaftaran, konfirmasi, dan masuk pengguna. Aplikasi contoh ini membuat klien seluler kumpulan pengguna Amazon Cognito dasar untuk Android di Flutter. Jika Anda sudah berpengalaman dalam pengembangan aplikasi seluler dengan Flutter, [unduh aplikasi contoh dari GitHub](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin/usecases/cognito_flutter_mobile_app).

Tangkapan layar berikut menunjukkan aplikasi yang berjalan di perangkat Android virtual.

![\[Tangkapan layar halaman pendaftaran untuk aplikasi contoh Android tervirtualisasi.\]](http://docs.aws.amazon.com/id_id/cognito/latest/developerguide/images/cognito-getting-started-android-app-running.png)


Untuk mengatur aplikasi ini, kumpulan pengguna Anda harus memenuhi persyaratan berikut:
+ Pengguna dapat masuk dengan alamat email mereka. **Opsi masuk kumpulan pengguna Cognito****: Email.**
+ Nama pengguna tidak peka huruf besar/kecil. **Persyaratan nama pengguna**: **Membuat nama pengguna sensitif huruf besar/kecil** tidak dipilih.
+ Otentikasi multi-faktor (MFA) tidak diperlukan. **Penegakan MFA**: **MFA** opsional.
+ Kumpulan pengguna Anda memverifikasi atribut untuk konfirmasi profil pengguna dengan pesan email. **Atribut untuk memverifikasi**: **Kirim pesan email, verifikasi alamat email**.
+ Email adalah satu-satunya atribut yang diperlukan. **Atribut yang diperlukan**: **email**.
+ Pengguna dapat mendaftar sendiri di kumpulan pengguna Anda. **Registrasi mandiri**: **Aktifkan pendaftaran mandiri dipilih**.
+ Klien aplikasi awal Anda adalah klien publik yang mengizinkan login dengan nama pengguna dan kata sandi. **Jenis aplikasi**: **Klien publik**, **Alur otentikasi**:`ALLOW_USER_PASSWORD_AUTH`.

### Membuat aplikasi
<a name="getting-started-test-application-flutter-create-app"></a>

**Untuk membuat contoh aplikasi Android**

1. Instal [Android studio](https://developer.android.com/studio) dan [alat baris perintah](https://developer.android.com/tools).

1. Di Android Studio, instal [plugin Flutter](https://docs.flutter.dev/get-started/editor?tab=androidstudio).

1. Buat project Android Studio baru dari isi `cognito_flutter_mobile_app` direktori di [aplikasi contoh ini](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/kotlin/usecases/cognito_flutter_mobile_app).

   1. Edit `assets/config.json` `<<YOUR USER POOL ID>>` dan ganti dan `<< YOUR CLIENT ID>>` dengan kumpulan pengguna dan klien aplikasi Anda. IDs 

1. Instal [Flutter](https://docs.flutter.dev/get-started/install).

   1. Tambahkan Flutter ke variabel PATH Anda.

   1. Terima lisensi dengan perintah berikut.

      `flutter doctor --android-licenses`

   1. Verifikasi lingkungan Flutter Anda dan instal komponen yang hilang.

      `flutter doctor`

      1. Jika ada komponen yang hilang, jalankan `flutter doctor -v` untuk mempelajari cara memperbaiki masalah.

   1. Ubah ke direktori proyek Flutter baru Anda dan instal dependensi.

      1. Jalankan `flutter pub add amazon_cognito_identity_dart_2`.

   1. Jalankan `flutter pub add flutter_secure_storage`.

1. Buat perangkat Android virtual.

   1. Di GUI studio Android, buat perangkat baru dengan [pengelola perangkat](https://developer.android.com/studio/run/managing-avds).

   1. Di CLI, jalankan. `flutter emulators --create --name android-device`

1. Luncurkan perangkat Android virtual Anda.

   1. Di Android Studio GUI, pilih ![\[Play button icon with a blue triangle pointing to the right.\]](http://docs.aws.amazon.com/id_id/cognito/latest/developerguide/images/cognito-getting-started-android-virtual-device-start.png) ikon mulai di sebelah perangkat virtual Anda.

   1. Di CLI, jalankan. `flutter emulators --launch android-device`

1. Luncurkan aplikasi Anda di perangkat virtual Anda.

   1. Di GUI Android Studio, pilih ikon deploy![\[Green play button icon representing a start or play action.\]](http://docs.aws.amazon.com/id_id/cognito/latest/developerguide/images/cognito-getting-started-android-app-start.png).

   1. Di CLI, jalankan. `flutter run`

1. Arahkan ke perangkat virtual yang sedang berjalan di Android Studio.

1. Daftarkan pengguna baru dengan alamat email yang valid.

1. Ambil kode konfirmasi dari pesan email Anda. Masukkan kode konfirmasi ke dalam aplikasi.

1. Masuk dengan nama pengguna dan kata sandi Anda.

# Tambahkan lebih banyak fitur dan opsi keamanan ke kumpulan pengguna Anda
<a name="user-pool-next-steps"></a>

Setelah Anda mengikuti tutorial untuk menyelesaikan contoh aplikasi, Anda dapat memperluas cakupan implementasi kumpulan pengguna Anda. Atau, jika Anda tidak membuat aplikasi pengujian, buat kumpulan pengguna baru sesuai dengan preferensi Anda. Anda dapat menyesuaikan fitur kumpulan pengguna untuk aplikasi lain atau [menambahkan penyedia identitas eksternal](tutorial-create-user-pool-social-idp.md). Saat Anda merencanakan langkah Anda untuk menempatkan kumpulan pengguna Amazon Cognito dalam aplikasi produksi, Anda dapat mengevaluasi [contoh dan tutorial tambahan](cognito-guided-setup.md).

Jika prioritas Anda berikutnya adalah memeriksa dan menerapkan opsi keamanan aplikasi di kumpulan pengguna Anda, lihat[Praktik terbaik keamanan untuk kumpulan pengguna Amazon Cognito](user-pool-security-best-practices.md).

Amazon Cognito memiliki paket fitur yang menambahkan opsi fungsional dan keamanan saat Anda ikut serta dalam tingkatan yang lebih tinggi. *Anda dapat memulai dengan paket *Lite*, menambahkan opsi autentikasi dan otorisasi lanjutan dengan paket *Essentials*, dan menambahkan pagar pembatas keamanan penalaran otomatis dengan paket Plus.* Untuk informasi selengkapnya, lihat [Paket fitur kumpulan pengguna](cognito-sign-in-feature-plans.md).

Berikut ini adalah beberapa fitur kumpulan pengguna Amazon Cognito tambahan:
+ [Terapkan branding ke halaman login terkelola](managed-login-branding.md)
+ [Menambahkan MFA ke kumpulan pengguna](user-pool-settings-mfa.md)
+ [Keamanan tingkat lanjut dengan perlindungan ancaman](cognito-user-pool-settings-threat-protection.md)
+ [Menyesuaikan alur kerja kumpulan pengguna dengan pemicu Lambda](cognito-user-pools-working-with-lambda-triggers.md)
+ [Menggunakan Amazon Pinpoint untuk analisis kumpulan pengguna](cognito-user-pools-pinpoint-integration.md)

Untuk ikhtisar model otentikasi dan otorisasi Amazon Cognito, lihat. [Cara kerja otentikasi dengan Amazon Cognito](cognito-how-to-authenticate.md)

Untuk mengakses lainnya Layanan AWS setelah otentikasi kumpulan pengguna berhasil, lihat[Mengakses Layanan AWS menggunakan kumpulan identitas setelah masuk](amazon-cognito-integrating-user-pools-with-identity-pools.md).

Selain menggunakan Konsol Manajemen AWS dan kumpulan pengguna SDKs, Anda juga dapat mengelola kumpulan pengguna Anda dengan menggunakan [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/reference/cognito-idp/index.html).

**Topics**
+ [Tambahkan login sosial ke kumpulan pengguna Anda](tutorial-create-user-pool-social-idp.md)
+ [Tambahkan penyedia identitas SAMP 2.0](tutorial-create-user-pool-saml-idp.md)

# Tambahkan login sosial ke kumpulan pengguna Anda
<a name="tutorial-create-user-pool-social-idp"></a>

Memberikan pengguna kemampuan untuk masuk ke aplikasi Anda melalui penyedia identitas publik atau sosial yang ada dapat meningkatkan pengalaman otentikasi mereka. Kumpulan pengguna Amazon Cognito terintegrasi dengan penyedia identitas sosial populer (IdPs) seperti Facebook, Google, Amazon, dan Apple, memberi pengguna Anda opsi masuk yang nyaman yang sudah mereka kenal.

Saat Anda mengatur login sosial, Anda memberi pengguna alternatif untuk membuat akun khusus hanya untuk aplikasi Anda. Ini dapat meningkatkan tingkat konversi dan membuat proses pendaftaran lebih mulus. Dari sudut pandang pengguna, mereka dapat menerapkan kredensi sosial yang ada untuk mengautentikasi dengan cepat, tanpa gesekan mengingat nama pengguna dan kata sandi lain.

Mengkonfigurasi iDP sosial di kumpulan pengguna Anda melibatkan beberapa langkah kunci. Anda harus mendaftarkan aplikasi Anda ke penyedia sosial untuk mendapatkan ID klien dan rahasia. Kemudian Anda dapat menambahkan konfigurasi iDP sosial ke kumpulan pengguna Anda, menentukan cakupan yang ingin Anda minta dan atribut kumpulan pengguna yang ingin Anda petakan dari atribut iDP. Saat runtime, Amazon Cognito menangani pertukaran token dengan penyedia, memetakan atribut pengguna, dan mengeluarkan token ke aplikasi Anda dalam format kumpulan pengguna bersama.

## Mendaftar dengan iDP sosial
<a name="cognito-user-pools-social-step-1"></a>

Sebelum Anda membuat IdP sosial dengan Amazon Cognito, Anda harus mendaftarkan aplikasi Anda dengan IdP sosial untuk menerima ID klien dan rahasia klien.

### Untuk mendaftarkan aplikasi dengan Facebook
<a name="register-an-app-with-facebook"></a>

1. Buat sebuah [akun developer dengan Facebook](https://developers.facebook.com/docs/facebook-login).

1. [Masuk](https://developers.facebook.com/) dengan kredensial Facebook Anda.

1. Dari menu **Aplikasi Saya**, pilih **Buat Aplikasi Baru**. 

   Jika Anda tidak memiliki aplikasi Facebook yang ada, Anda akan melihat opsi yang berbeda. Pilih **Buat Aplikasi**.

1. Pada halaman **Buat aplikasi**, pilih kasus penggunaan untuk aplikasi Anda, lalu pilih **Berikutnya**.

1. Masukkan nama untuk aplikasi Facebook Anda dan pilih **Buat Aplikasi**.

1. Di bilah navigasi kiri, pilih **Pengaturan Aplikasi**, lalu pilih **Dasar**.

1. Perhatikan **ID Aplikasi** dan **Rahasia Aplikasi**. Anda akan menggunakannya di bagian selanjutnya.

1. Pilih **\$1 Tambahkan platform** dari bagian bawah halaman.

1. Pada layar **Pilih Platform**, pilih platform Anda, lalu pilih **Berikutnya**.

1. Pilih **Simpan perubahan**.

1. Untuk **Domain Aplikasi**, masukkan domain kumpulan pengguna Anda.

   ```
   https://your_user_pool_domain
   ```

1. Pilih **Simpan perubahan**.

1. Dari bilah navigasi, pilih **Produk**, lalu pilih **Konfigurasi** dari **Login Facebook**.

1. Dari menu **Konfigurasi** **Login Facebook**, pilih **Pengaturan**.

   Masukkan URL pengalihan Anda ke Pengalihan yang **Valid OAuth **. URIs URL pengalihan terdiri dari domain kumpulan pengguna Anda dengan titik `/oauth2/idpresponse` akhir.

   ```
   https://your_user_pool_domain/oauth2/idpresponse
   ```

1. Pilih **Simpan perubahan**.

### Untuk mendaftarkan aplikasi dengan Amazon
<a name="register-an-app-with-amazon"></a>

1. Buat sebuah [akun developer dengan Amazon](https://developer.amazon.com/login-with-amazon).

1. [Masuk](https://developer.amazon.com/lwa/sp/overview.html) dengan kredensial Amazon Anda.

1. Anda perlu untuk membuat profil keamanan Amazon untuk menerima ID klien dan rahasia klien Amazon.

   Pilih **Aplikasi dan Layanan** dari bilah navigasi di bagian atas halaman, lalu pilih **Login with Amazon**.

1. Pilih **Buat Profil Keamanan**.

1. Masukkan **Nama Profil Keamanan**, **Deskripsi Profil Keamanan**, dan **URL Pemberitahuan Privasi Persetujuan**.

1. Pilih **Simpan**.

1. Pilih **ID Klien** dan **Rahasia Klien** untuk menampilkan ID dan rahasia klien. Anda akan menggunakannya di bagian selanjutnya.

1. Arahkan kursor ke ikon roda gigi dan pilih **Pengaturan Web**, lalu pilih **Edit**.

1. Masukkan domain kumpulan pengguna Anda ke **Asal yang Diizinkan**.

   ```
   https://<your-user-pool-domain>
   ```

1. Masukkan domain pool pengguna Anda dengan `/oauth2/idpresponse` titik akhir ke **Return URLs yang Diizinkan**.

   ```
   https://<your-user-pool-domain>/oauth2/idpresponse
   ```

1. Pilih **Simpan**.

### Untuk mendaftarkan aplikasi dengan Google
<a name="register-an-app-with-google"></a>

Untuk informasi selengkapnya tentang OAuth 2.0 di platform Google Cloud, lihat [Pelajari tentang autentikasi & otorisasi di dokumentasi](https://developers.google.com/workspace/guides/auth-overview) Google Workspace for Developers.

1. Buat sebuah [akun developer dengan Google](https://developers.google.com/identity).

1. Masuk ke [konsol Google Cloud Platform](https://console.cloud.google.com/home/dashboard).

1. Dari bilah navigasi atas, pilih **Pilih proyek**. Jika Anda sudah memiliki proyek di platform Google, menu ini menampilkan proyek default Anda sebagai gantinya.

1. Pilih **PROYEK BARU**.

1. Masukkan nama untuk produk Anda dan kemudian pilih **CREATE**.

1. Di bilah navigasi kiri, pilih **APIs dan Layanan**, lalu pilih layar **persetujuan Oauth**.

1. Masukkan informasi aplikasi, **domain Aplikasi, domain** **Resmi**, dan **informasi kontak Pengembang**. **Domain resmi** Anda harus menyertakan `amazoncognito.com` dan akar domain kustom Anda. Sebagai contoh: `example.com`. Pilih **SIMPAN DAN LANJUTKAN**.

1. 1. Di bawah **Lingkup**, pilih **Tambah atau hapus cakupan**, lalu pilih, minimal, cakupan berikut OAuth.

   1. `.../auth/userinfo.email`

   1. `.../auth/userinfo.profile`

   1. openid

1. Di bawah **Uji pengguna**, pilih **Tambahkan pengguna**. Masukkan alamat email Anda dan pengguna pengujian resmi lainnya, lalu pilih **SIMPAN DAN LANJUTKAN**.

1. Perluas bilah navigasi kiri lagi, pilih **APIs dan Layanan**, lalu pilih **Kredensial**. 

1. Pilih **CREATE CREDENTIALS**, lalu pilih ID **OAuth klien**.

1. Pilih **jenis Aplikasi** dan beri **nama** klien Anda.

1. Di bawah ** JavaScript Asal resmi**, pilih **TAMBAH URI**. Masukkan domain pool pengguna Anda.

   ```
   https://<your-user-pool-domain>
   ```

1. Di bawah **Pengalihan resmi URIs**, pilih **TAMBAH URI**. Masukkan jalur ke `/oauth2/idpresponse` titik akhir domain kumpulan pengguna Anda.

   ```
   https://<your-user-pool-domain>/oauth2/idpresponse
   ```

1. Pilih **CREATE**.

1. Simpan nilai yang ditampilkan Google dengan aman di bawah **ID klien Anda** dan **rahasia klien Anda**. Berikan nilai ini ke Amazon Cognito saat Anda menambahkan Google iDP.

### Untuk mendaftarkan aplikasi dengan Apple
<a name="register-an-app-with-apple"></a>

Untuk informasi selengkapnya tentang pengaturan Masuk dengan Apple, lihat [Mengonfigurasi Lingkungan Anda untuk Masuk dengan Apple](https://developer.apple.com/documentation/signinwithapple/configuring-your-environment-for-sign-in-with-apple) di dokumentasi Pengembang Apple.

1. Buat sebuah [akun developer dengan Apple](https://developer.apple.com/programs/enroll/).

1. [Masuk](https://developer.apple.com/account/#/welcome) dengan kredensial Apple Anda.

1. Di bilah navigasi kiri, pilih **Sertifikat, Pengidentifikasi & Profil**.

1. Di bilah navigasi sebelah kiri, pilih **Pengidentifikasi**.

1. Pada halaman **Pengidentifikasi**, pilih ikon **\$1**.

1. Pada halaman **Daftarkan Pengenal Baru**, pilih **Aplikasi IDs**, lalu pilih **Lanjutkan**.

1. Pada halaman **Pilih jenis**, pilih **Aplikasi**, lalu pilih **Lanjutkan**.

1. Pada halaman **Daftarkan ID Aplikasi**, lakukan hal berikut:

   1. Di bawah **Deskripsi**, masukkan deskripsi.

   1. Di bawah **Awalan ID Aplikasi**, masukkan **ID Bundel**. Catat nilai di bawah **Awalan ID Aplikasi**. Anda akan menggunakan nilai ini setelah memilih Apple sebagai penyedia identitas Anda[Konfigurasikan kumpulan pengguna Anda dengan iDP sosial](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

   1. Pada **Kemampuan**, pilih **Masuk dengan Apple**, lalu pilih **Edit**.

   1. Pada halaman **Masuk dengan Apple: Konfigurasi ID Aplikasi**, pilih untuk mengatur aplikasi sebagai primer atau dikelompokkan dengan Aplikasi lain IDs, lalu pilih **Simpan**.

   1. Pilih **Lanjutkan**.

1. Pada halaman **Konfirmasi ID Aplikasi Anda**, pilih **Daftarkan**.

1. Pada halaman **Pengidentifikasi**, pilih ikon **\$1**.

1. Pada halaman **Daftarkan Pengenal Baru**, pilih **Layanan IDs**, lalu pilih **Lanjutkan**.

1. Pada halaman **Daftarkan ID Layanan**, lakukan hal berikut:

   1. Di bawah **Deskripsi**, masukkan deskripsi.

   1. Di bawah **Identifier**, masukkan pengenal. Catat ID Layanan ini karena Anda memerlukan nilai ini setelah memilih Apple sebagai penyedia identitas Anda[Konfigurasikan kumpulan pengguna Anda dengan iDP sosial](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

   1. Pilih **Lanjutkan**, lalu pilih **Daftarkan**.

1. Pilih ID Layanan yang baru saja Anda buat dari halaman Pengidentifikasi.

   1. Pilih **Masuk dengan Apple**, lalu pilih **Konfigurasi**.

   1. Pada halaman **Konfigurasi Otentikasi Web**, pilih ID aplikasi yang Anda buat sebelumnya sebagai **ID Aplikasi Utama**. 

   1. Pilih ikon **\$1** di sebelah **Situs Web URLs**. 

   1. Di bawah **Domain dan subdomain**, masukkan domain kumpulan pengguna Anda tanpa awalan. `https://`

      ```
      <your-user-pool-domain>
      ```

   1. Di bawah **Return URLs**, masukkan path ke `/oauth2/idpresponse` endpoint domain pool pengguna Anda.

      ```
      https://<your-user-pool-domain>/oauth2/idpresponse
      ```

   1. Pilih **Berikutnya**, lalu pilih **Selesai**. Anda tidak perlu memverifikasi domain.

   1. Pilih **Lanjutkan**, lalu pilih **Simpan**.

1. Di bilah navigasi sebelah kiri, pilih **Kunci**.

1. Pada halaman **Kunci**, pilih ikon **\$1**.

1. Pada halaman **Daftarkan Kunci Baru**, lakukan hal berikut:

   1. Di bawah **Nama Kunci**, masukkan nama kunci. 

   1. Pilih **Masuk dengan Apple**, lalu pilih **Konfigurasi**.

   1. Pada halaman **Configure Key**, pilih ID aplikasi yang Anda buat sebelumnya sebagai **ID Aplikasi Utama**. Pilih **Simpan**.

   1. Pilih **Lanjutkan**, lalu pilih **Daftarkan**.

1. Pada halaman **Unduh Kunci Anda**, pilih **Unduh** untuk mengunduh kunci pribadi, catat **ID Kunci** yang ditampilkan, lalu pilih **Selesai**. Anda akan membutuhkan kunci privat ini dan nilai **ID Kunci** yang ditampilkan di halaman ini setelah Anda memilih Apple sebagai penyedia identitas di [Konfigurasikan kumpulan pengguna Anda dengan iDP sosial](cognito-user-pools-social-idp.md#cognito-user-pools-social-idp-step-2).

## Tambahkan iDP sosial ke kumpulan pengguna Anda
<a name="cognito-user-pools-social-step-2"></a>

Di bagian ini, Anda mengonfigurasi IdP sosial di kolam pengguna Anda menggunakan ID klien dan rahasia klien dari bagian sebelumnya.

**Untuk mengonfigurasi penyedia identitas sosial kumpulan pengguna dengan Konsol Manajemen AWS**

1. Masuk ke [Konsol Amazon Cognito](https://console.aws.amazon.com/cognito/home). Anda mungkin diminta untuk AWS kredensialnya.

1. Pilih **Kolam Pengguna**.

1. Pilih kolam pengguna yang ada dari daftar, atau [buat kolam pengguna](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-as-user-directory.html).

1. Pilih menu **penyedia sosial dan eksternal**. Cari **Masuk Federasi** dan pilih **Tambahkan penyedia identitas**.

1. Pilih penyedia identitas sosial: **Facebook**, **Google**, **Login with Amazon**, atau **Masuk dengan Apple**.

1. Pilih dari langkah-langkah berikut, berdasarkan pilihan penyedia identitas sosial Anda:
   + **Google** dan **Login with Amazon** — Masukkan **ID klien aplikasi** **dan rahasia klien aplikasi** yang dihasilkan di bagian sebelumnya.
   + **Facebook** — Masukkan **ID klien aplikasi** **dan rahasia klien aplikasi** yang dihasilkan di bagian sebelumnya, lalu pilih versi API (misalnya, versi 2.12). Sebaiknya pilih versi terbaru yang mungkin—setiap API Facebook memiliki siklus hidup dan tanggal penghentian. Cakupan dan atribut Facebook dapat bervariasi antar versi API. Kami merekomendasikan pengujian login identitas sosial Anda dengan Facebook untuk memastikan bahwa federasi berfungsi sebagaimana dimaksud.
   + **Masuk dengan Apple** — Masukkan **ID Layanan**, **ID Tim**, **ID Kunci**, dan **kunci pribadi** yang dibuat di bagian sebelumnya.

1. Masukkan nama **cakupan Resmi** yang ingin Anda gunakan. Cakupan menentukan atribut pengguna (seperti `name` dan `email`) mana yang ingin Anda akses dengan aplikasi Anda. Untuk Facebook, ini harus dipisahkan dengan koma. Untuk Google dan Login with Amazon, mereka harus dipisahkan dengan spasi. Untuk Masuk dengan Apple, pilih kotak centang untuk cakupan yang ingin Anda akses.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cognito/latest/developerguide/tutorial-create-user-pool-social-idp.html)

   Pengguna aplikasi Anda diminta untuk menyetujui penyediaan atribut ini ke aplikasi Anda. Untuk informasi selengkapnya tentang cakupan penyedia sosial, lihat dokumentasi dari Google, Facebook, Login with Amazon, atau Masuk dengan Apple. 

   Dengan Masuk dengan Apple, berikut ini adalah skenario pengguna di mana cakupan mungkin tidak dikembalikan:
   + Pengguna akhir mengalami kegagalan setelah meninggalkan halaman masuk Apple (ini bisa dari kegagalan internal dalam Amazon Cognito atau apa pun yang ditulis oleh pengembang).
   + ID layanan identifier digunakan di seluruh kumpulan pengguna layanan otentikasi and/or lainnya.
   + Pengembang menambahkan cakupan tambahan setelah pengguna masuk. Pengguna hanya mengambil informasi baru ketika mereka mengautentikasi dan ketika mereka menyegarkan token mereka.
   + Pengembang menghapus pengguna dan kemudian pengguna masuk lagi tanpa menghapus aplikasi dari profil ID Apple mereka.

1. Petakan atribut dari penyedia identitas Anda ke kumpulan pengguna Anda. Untuk informasi selengkapnya, lihat [Hal yang perlu diketahui tentang pemetaan](cognito-user-pools-specifying-attribute-mapping.md#cognito-user-pools-specifying-attribute-mapping-requirements).

1. Pilih **Buat**.

1. Dari menu **Klien aplikasi**, pilih salah satu klien aplikasi dalam daftar dan **Edit pengaturan UI yang dihosting**. Tambahkan penyedia identitas sosial baru ke klien aplikasi di bawah **Penyedia identitas**.

1. Pilih **Simpan perubahan**.

## Uji konfigurasi iDP sosial Anda
<a name="cognito-user-pools-social-step-3"></a>

Anda dapat membuat URL login dengan menggunakan elemen dari dua bagian sebelumnya. Gunakan URL login itu untuk menguji konfigurasi IdP sosial Anda.

```
https://mydomain.auth.us-east-1.amazoncognito.com/login?response_type=code&client_id=1example23456789&redirect_uri=https://www.example.com
```

Anda dapat menemukan domain Anda di halaman konsol **Nama Domain** kolam pengguna. client\$1id ada di halaman **Pengaturan klien aplikasi**. Gunakan URL panggilan balik Anda untuk parameter **redirect\$1uri**. Ini adalah URL halaman tempat pengguna Anda akan diarahkan setelah autentikasi berhasil.

**catatan**  
Amazon Cognito membatalkan permintaan otentikasi yang tidak selesai dalam 5 menit, dan mengarahkan pengguna ke login terkelola. Halaman menampilkan pesan `Something went wrong` kesalahan.

# Tambahkan penyedia identitas SAMP 2.0
<a name="tutorial-create-user-pool-saml-idp"></a>

Pengguna aplikasi Anda dapat masuk dengan penyedia identitas SAMP 2.0 (iDP). Anda dapat memilih SAMP 2.0 IdPs daripada sosial IdPs ketika pelanggan Anda adalah pelanggan internal atau bisnis terkait organisasi Anda. Jika iDP sosial memungkinkan semua pengguna untuk mendaftar akun, IDP SAMP lebih mungkin untuk dipasangkan dengan direktori pengguna yang dikendalikan organisasi Anda. Apakah pengguna Anda masuk secara langsung atau melalui pihak ketiga, semua pengguna memiliki profil di kolam pengguna. Lewati langkah ini jika Anda tidak ingin menambahkan masuk melalui penyedia identitas SAML. 

Untuk informasi selengkapnya, lihat [Menggunakan penyedia identitas SAMP dengan kumpulan pengguna](cognito-user-pools-saml-idp.md).

Anda harus memperbarui penyedia identitas SAMP Anda dan mengonfigurasi kumpulan pengguna Anda. Untuk informasi tentang cara menambahkan kumpulan pengguna Anda sebagai pihak yang mengandalkan atau aplikasi untuk penyedia identitas SAMP 2.0 Anda, lihat dokumentasi untuk penyedia identitas SAMP Anda.

Anda juga harus memberikan titik akhir assertion consumer service (ACS) kepada penyedia identitas SALL Anda. Konfigurasikan titik akhir berikut di domain kumpulan pengguna Anda untuk pengikatan SAMP 2.0 POST di penyedia identitas SAMP Anda. Untuk informasi selengkapnya tentang domain kumpulan pengguna, lihat[Mengkonfigurasi domain kumpulan pengguna](cognito-user-pools-assign-domain.md).

```
https://Your user pool domain/saml2/idpresponse
With an Amazon Cognito domain:
https://<yourDomainPrefix>.auth.<region>.amazoncognito.com/saml2/idpresponse
With a custom domain:
https://Your custom domain/saml2/idpresponse
```

Anda dapat menemukan awalan domain dan nilai Wilayah untuk kumpulan pengguna Anda di menu **Domain** di konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home).

Untuk beberapa penyedia identitas SAMP, Anda juga perlu menyediakan penyedia layanan (SP)`urn`, juga disebut URI audiens atau ID entitas SP, dalam format:

```
urn:amazon:cognito:sp:<yourUserPoolID>
```

Anda dapat menemukan ID kumpulan pengguna di dasbor **Ikhtisar** untuk kumpulan pengguna di konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home).

Anda juga harus mengonfigurasi penyedia identitas SAML Anda untuk memberikan nilai atribut untuk atribut yang diperlukan di kolam pengguna Anda. Biasanya, `email` adalah atribut yang diperlukan untuk kolam pengguna. Dalam hal itu, penyedia identitas SAML harus memberikan nilai (klaim) `email` dalam pernyataan SAML.

Kolam pengguna Amazon Cognito mendukung federasi SAML 2.0 dengan titik akhir pasca-pengikatan. Ini menghilangkan kebutuhan aplikasi Anda untuk mengambil atau mengurai respons pernyataan SAMP karena kumpulan pengguna secara langsung menerima respons SAMP dari penyedia identitas Anda melalui agen pengguna.

**Untuk mengonfigurasi penyedia identitas SAML 2.0 di kolam pengguna Anda**

1. Masuk ke [Konsol Amazon Cognito](https://console.aws.amazon.com/cognito/home). Jika diminta, masukkan AWS kredensil Anda.

1. Pilih **Kolam Pengguna**.

1. Pilih kolam pengguna yang ada dari daftar, atau [buat kolam pengguna](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-pool-as-user-directory.html).

1. Pilih menu **penyedia sosial dan eksternal**. Cari **Masuk Federasi** dan pilih **Tambahkan penyedia identitas**.

1. Pilih penyedia identitas sosial **SALL**.

1. Masukkan **Identifier** dipisahkan dengan koma. Pengidentifikasi memberi tahu Amazon Cognito bahwa ia harus memeriksa alamat email yang dimasukkan pengguna saat mereka masuk. Kemudian mengarahkan mereka ke penyedia yang sesuai dengan domain mereka.

1. Pilih **Tambahkan alur keluar** jika Anda ingin Amazon Cognito mengirim permintaan keluar yang ditandatangani ke penyedia Anda saat pengguna keluar. Anda harus mengonfigurasi penyedia identitas SAMP 2.0 Anda untuk mengirim respons keluar ke `https://<your Amazon Cognito domain>/saml2/logout` titik akhir yang dibuat saat Anda mengonfigurasi login terkelola. `saml2/logout`Titik akhir menggunakan pengikatan POST.
**catatan**  
Jika opsi ini dipilih dan penyedia identitas SAMP Anda mengharapkan permintaan logout yang ditandatangani, Anda juga perlu mengonfigurasi sertifikat penandatanganan yang disediakan oleh Amazon Cognito dengan SAMP IDP Anda.   
SAMP iDP akan memproses permintaan logout yang ditandatangani dan akan mengeluarkan pengguna Anda dari sesi Amazon Cognito.

1. Pilih sumber **dokumen Metadata**. Jika penyedia identitas Anda menawarkan metadata SAMP di URL publik, Anda dapat memilih URL **dokumen Metadata dan memasukkan URL** publik tersebut. Jika tidak, pilih **Unggah dokumen metadata** dan pilih file metadata yang Anda unduh dari penyedia Anda sebelumnya.
**catatan**  
Kami menyarankan Anda memasukkan URL dokumen metadata jika penyedia Anda memiliki titik akhir publik, daripada mengunggah file. Ini memungkinkan Amazon Cognito menyegarkan metadata secara otomatis. Biasanya, penyegaran metadata terjadi setiap 6 jam atau sebelum metadata kedaluwarsa, mana yang lebih awal.

1. Pilih **atribut Peta antara penyedia SAMP dan aplikasi Anda** untuk memetakan atribut penyedia SAMP ke profil pengguna di kumpulan pengguna Anda. Sertakan atribut wajib kumpulan pengguna Anda di peta atribut Anda. 

   Misalnya, ketika Anda memilih atribut **User pool`email`, masukkan nama atribut** SAMP seperti yang muncul dalam pernyataan SAMP dari penyedia identitas Anda. Penyedia identitas Anda mungkin menawarkan contoh pernyataan SAMP untuk referensi. Beberapa penyedia identitas menggunakan nama sederhana, seperti`email`, sementara yang lain menggunakan nama atribut berformat URL, seperti contoh berikut:

   ```
   http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
   ```

1. Pilih **Buat**.