

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Ikhtisar konsol kolam identitas
<a name="identity-pools"></a>

Kumpulan identitas Amazon Cognito menyediakan AWS kredensi sementara untuk pengguna yang merupakan tamu (tidak diautentikasi) dan untuk pengguna yang telah diautentikasi dan menerima token. Identity pool adalah penyimpan pengenal pengguna yang ditautkan ke penyedia identitas eksternal Anda.

Salah satu cara untuk memahami fitur dan opsi kumpulan identitas adalah dengan membuatnya di konsol Amazon Cognito. Anda dapat menjelajahi efek pengaturan yang berbeda pada alur autentikasi, kontrol akses berbasis peran dan atribut, serta akses tamu. Dari sana, Anda dapat melanjutkan ke bab-babnya selanjutnya dalam panduan ini dan menambahkan komponen yang sesuai ke aplikasi Anda sehingga Anda dapat menerapkan otentikasi kumpulan identitas.

**Topics**
+ [Buat kumpulan identitas](#identity-pools-create)
+ [Peran IAM pengguna](#user-iam-roles)
+ [Identitas yang diautentikasi dan tidak diautentikasi](#authenticated-and-unauthenticated-identities)
+ [Aktifkan atau nonaktifkan akses tamu](#enable-or-disable-unauthenticated-identities)
+ [Mengubah peran yang terkait dengan jenis identitas](#change-the-role-associated-with-an-identity-type)
+ [Edit penyedia identitas](#enable-or-edit-authentication-providers)
+ [Menghapus kumpulan identitas](#delete-an-identity-pool)
+ [Menghapus identitas dari kumpulan identitas](#delete-an-identity-from-an-identity-pool)
+ [Menggunakan Amazon Cognito Sync dengan kumpulan identitas](#identity-pools-sync)

## Buat kumpulan identitas
<a name="identity-pools-create"></a>

**Untuk membuat kolam identitas baru di konsol**

1. Masuk ke [konsol Amazon Cognito](https://console.aws.amazon.com/cognito/home) dan pilih **Identity** pool.

1. Pilih **Buat kumpulan identitas**.

1. Di **Konfigurasi kepercayaan kumpulan identitas**, pilih untuk menyiapkan kumpulan identitas Anda untuk akses **Terautentikasi, akses** **Tamu**, atau keduanya.

   1. Jika Anda memilih **Akses yang diautentikasi**, pilih satu atau beberapa **jenis Identitas** yang ingin Anda tetapkan sebagai sumber identitas yang diautentikasi di kumpulan identitas Anda. Jika mengonfigurasi **penyedia pengembang Kustom**, Anda tidak dapat memodifikasi atau menghapusnya setelah membuat kumpulan identitas.

1. Di **Konfigurasi izin**, pilih peran IAM default untuk pengguna yang diautentikasi atau tamu di kumpulan identitas Anda.

   1. Pilih untuk **Membuat peran IAM baru** jika Anda ingin Amazon Cognito membuat peran baru untuk Anda dengan izin dasar dan hubungan kepercayaan dengan kumpulan identitas Anda. Masukkan **nama peran IAM** untuk mengidentifikasi peran baru Anda, misalnya`myidentitypool_authenticatedrole`. Pilih **Lihat dokumen kebijakan** untuk meninjau izin yang akan ditetapkan Amazon Cognito ke peran IAM baru Anda.

   1. Anda dapat memilih untuk **Menggunakan peran IAM yang ada** jika Anda sudah memiliki peran dalam peran Akun AWS yang ingin Anda gunakan. Anda harus mengonfigurasi kebijakan kepercayaan peran IAM Anda untuk disertakan`cognito-identity.amazonaws.com`. Konfigurasikan kebijakan kepercayaan peran Anda agar hanya mengizinkan Amazon Cognito mengambil peran saat menampilkan bukti bahwa permintaan tersebut berasal dari pengguna yang diautentikasi di kumpulan identitas spesifik Anda. Untuk informasi selengkapnya, lihat [Kepercayaan peran dan izin](iam-roles.md#role-trust-and-permissions).

1. Di **Connect identity providers**, masukkan detail penyedia identitas (IdPs) yang Anda pilih di **Configure identity pool trust**. Anda mungkin diminta untuk memberikan informasi klien OAuth aplikasi, memilih kumpulan pengguna Amazon Cognito, memilih IDP IAM, atau memasukkan pengenal khusus untuk penyedia pengembang.

   1. Pilih **pengaturan Peran** untuk setiap IDP. Anda dapat menetapkan pengguna dari IDP tersebut peran **Default** yang Anda atur saat mengonfigurasi peran **Terautentikasi, atau Anda** **dapat Memilih** peran dengan aturan. Dengan IdP kumpulan pengguna Amazon Cognito, Anda juga dapat **Memilih peran dengan preferred\$1role dalam token**. Untuk informasi lebih lanjut tentang `cognito:preferred_role` klaim, lihat[Menetapkan nilai prioritas ke grup](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups).

      1. Jika Anda memilih **Pilih peran dengan aturan**, masukkan **Klaim** sumber dari autentikasi pengguna Anda, **Operator** yang ingin Anda bandingkan dengan klaim, **Nilai** yang akan menyebabkan kecocokan dengan pilihan peran ini, dan **Peran** yang ingin Anda tetapkan saat **penetapan Peran** cocok. Pilih **Tambahkan yang lain** untuk membuat aturan tambahan berdasarkan kondisi yang berbeda.

      1. Pilih **Resolusi Peran**. **Jika klaim pengguna tidak sesuai dengan aturan, Anda dapat menolak kredensional atau mengeluarkan kredensi untuk peran Terautentikasi Anda.**

   1. Konfigurasikan **Atribut untuk kontrol akses** untuk setiap IDP. Atribut untuk kontrol akses memetakan klaim pengguna ke [tag utama](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html) yang diterapkan Amazon Cognito untuk sesi sementara mereka. Anda dapat membuat kebijakan IAM untuk memfilter akses pengguna berdasarkan tag yang Anda terapkan pada sesi mereka.

      1. Untuk tidak menerapkan tag utama, pilih **Tidak aktif**.

      1. Untuk menerapkan tag utama berdasarkan `sub` dan `aud` klaim, pilih **Gunakan pemetaan default**.

      1. Untuk membuat skema atribut kustom Anda sendiri ke tag utama, pilih **Gunakan pemetaan khusus**. Kemudian masukkan **kunci Tag** yang ingin Anda sumber dari setiap **Klaim** yang ingin Anda wakili dalam tag.

1. Di **Konfigurasi properti**, masukkan **Nama di bawah nama** **kumpulan Identitas**.

1. Di bawah **Autentikasi dasar (klasik)**, pilih apakah Anda ingin **Aktifkan aliran dasar**. Dengan aliran dasar aktif, Anda dapat melewati pilihan peran yang dibuat untuk Anda IdPs dan menelepon [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html)secara langsung. Untuk informasi selengkapnya, lihat [Aliran otentikasi kumpulan identitas](authentication-flow.md).

1. Di bawah **Tag**, pilih **Tambahkan tag** jika Anda ingin menerapkan [tag](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) ke kumpulan identitas Anda.

1. Di **Tinjau dan buat**, konfirmasikan pilihan yang Anda buat untuk kumpulan identitas baru Anda. Pilih **Edit** untuk kembali ke wizard dan mengubah pengaturan apa pun. Setelah selesai, pilih **Buat kumpulan identitas**.

## Peran IAM pengguna
<a name="user-iam-roles"></a>

Peran IAM menentukan izin bagi pengguna Anda untuk mengakses AWS sumber daya, seperti. [Amazon Cognito Sync](cognito-sync.md) Pengguna aplikasi Anda akan mengambil peran yang Anda buat. Anda dapat menentukan peran yang berbeda untuk pengguna yang terautentikasi dan tidak terautentikasi. Untuk mepelajari selengkapnya tentang IAM role, lihat [Peran IAM](iam-roles.md).

## Identitas yang diautentikasi dan tidak diautentikasi
<a name="authenticated-and-unauthenticated-identities"></a>

Kolam identitas Amazon Cognito mendukung identitas terautetikasi dan tidak terautentikasi. Identitas terautentikasi adalah milik pengguna yang diautentikasi oleh penyedia identitas yang didukung. Identitas yang tidak diautentikasi umumnya adalah milik pengguna tamu.
+ Untuk mengkonfigurasi identitas terautentikasi dengan penyedia login publik, lihat [Identity pool penyedia identitas pihak ketiga](external-identity-providers.md).
+ Untuk mengkonfigurasi proses autentikasi backend Anda sendiri, lihat [Identitas yang diautentikasi pengembang](developer-authenticated-identities.md).

## Aktifkan atau nonaktifkan akses tamu
<a name="enable-or-disable-unauthenticated-identities"></a>

 Identitas Amazon Cognito pool akses tamu (identitas yang tidak diautentikasi) menyediakan pengenal dan AWS kredensil unik untuk pengguna yang tidak mengautentikasi dengan penyedia identitas. Jika aplikasi Anda mengizinkan pengguna yang tidak masuk, Anda dapat mengaktifkan akses untuk identitas yang tidak diautentikasi. Untuk mempelajari selengkapnya, lihat [Memulai dengan kumpulan identitas Amazon Cognito](getting-started-with-identity-pools.md).

**Untuk memperbarui akses tamu di kolam identitas**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Akses pengguna**.

1. Temukan **akses Tamu**. Di kumpulan identitas yang saat ini tidak mendukung akses tamu, **Status** **Tidak Aktif**.

   1. Jika **akses Tamu** **Aktif** dan Anda ingin menonaktifkannya, pilih **Nonaktifkan**.

   1. Jika **akses Tamu** **Tidak Aktif** dan Anda ingin mengaktifkannya, pilih **Edit**.

      1. Pilih peran IAM default untuk pengguna tamu di kumpulan identitas Anda.

        1. Pilih untuk **Membuat peran IAM baru** jika Anda ingin Amazon Cognito membuat peran baru untuk Anda dengan izin dasar dan hubungan kepercayaan dengan kumpulan identitas Anda. Masukkan **nama peran IAM** untuk mengidentifikasi peran baru Anda, misalnya`myidentitypool_authenticatedrole`. Pilih **Lihat dokumen kebijakan** untuk meninjau izin yang akan ditetapkan Amazon Cognito ke peran IAM baru Anda.

        1. Anda dapat memilih untuk **Menggunakan peran IAM yang ada** jika Anda sudah memiliki peran dalam peran Akun AWS yang ingin Anda gunakan. Anda harus mengonfigurasi kebijakan kepercayaan peran IAM Anda untuk disertakan`cognito-identity.amazonaws.com`. Konfigurasikan kebijakan kepercayaan peran Anda agar hanya mengizinkan Amazon Cognito mengambil peran saat menampilkan bukti bahwa permintaan tersebut berasal dari pengguna yang diautentikasi di kumpulan identitas spesifik Anda. Untuk informasi selengkapnya, lihat [Kepercayaan peran dan izin](iam-roles.md#role-trust-and-permissions).

        1. Pilih **Simpan perubahan**.

        1. Untuk mengaktifkan akses tamu, pilih **Aktifkan** di tab **Akses pengguna**.

## Mengubah peran yang terkait dengan jenis identitas
<a name="change-the-role-associated-with-an-identity-type"></a>

Setiap identitas di kolam identitas Anda dikategorikan sebagai diautentikasi atau tidak diautentikasi. Identitas yang diautentikasi adalah milik pengguna yang diautentikasi oleh penyedia login publik (kolam pengguna Amazon Cognito, Login with Amazon, Login dengan Apple, Facebook, Google, SAML, atau Penyedia OpenID Connect apa pun) atau penyedia developer (proses autentikasi backend Anda sendiri). Identitas yang tidak diautentikasi umumnya adalah milik pengguna tamu.

Untuk setiap jenis identitas, terdapat peran yang ditetapkan. Peran ini memiliki kebijakan yang melekat padanya yang menentukan peran mana Layanan AWS yang dapat diakses. Saat Amazon Cognito menerima permintaan, layanan akan menentukan jenis identitas, menentukan peran yang ditetapkan ke jenis identitas tersebut, dan menggunakan kebijakan yang dilampirkan pada peran tersebut untuk merespons. Dengan memodifikasi kebijakan atau menetapkan peran yang berbeda ke tipe identitas, Anda dapat mengontrol tipe identitas mana Layanan AWS yang dapat diakses. Untuk melihat atau mengubah kebijakan yang terkait dengan peran dalam kolam identitas Anda, lihat [AWS Konsol IAM](https://console.aws.amazon.com/iam/home).

**Untuk mengubah kumpulan identitas peran default yang diautentikasi atau tidak diautentikasi**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Akses pengguna**.

1. Temukan **akses Tamu atau Akses** **Terautentikasi**. Dalam kumpulan identitas yang saat ini tidak dikonfigurasi untuk jenis akses tersebut, **Status** **Tidak Aktif**. Pilih **Edit**.

1. Pilih peran IAM default untuk tamu atau pengguna yang diautentikasi di kumpulan identitas Anda.

   1. Pilih untuk **Membuat peran IAM baru** jika Anda ingin Amazon Cognito membuat peran baru untuk Anda dengan izin dasar dan hubungan kepercayaan dengan kumpulan identitas Anda. Masukkan **nama peran IAM** untuk mengidentifikasi peran baru Anda, misalnya`myidentitypool_authenticatedrole`. Pilih **Lihat dokumen kebijakan** untuk meninjau izin yang akan ditetapkan Amazon Cognito ke peran IAM baru Anda.

   1. Anda dapat memilih untuk **Menggunakan peran IAM yang ada** jika Anda sudah memiliki peran dalam peran Akun AWS yang ingin Anda gunakan. Anda harus mengonfigurasi kebijakan kepercayaan peran IAM Anda untuk disertakan`cognito-identity.amazonaws.com`. Konfigurasikan kebijakan kepercayaan peran Anda agar hanya mengizinkan Amazon Cognito mengambil peran saat menampilkan bukti bahwa permintaan tersebut berasal dari pengguna yang diautentikasi di kumpulan identitas spesifik Anda. Untuk informasi selengkapnya, lihat [Kepercayaan peran dan izin](iam-roles.md#role-trust-and-permissions).

1. Pilih **Simpan perubahan**.

## Edit penyedia identitas
<a name="enable-or-edit-authentication-providers"></a>

Jika Anda mengizinkan pengguna untuk melakukan autentikasi menggunakan penyedia identitas konsumen (misalnya, kumpulan pengguna Amazon Cognito, Login with Amazon, Masuk dengan Apple, Facebook, atau Google), Anda dapat menentukan pengenal aplikasi di konsol kumpulan identitas Amazon Cognito (identitas federasi). Ini mengaitkan ID aplikasi (disediakan oleh penyedia login publik) dengan kolam identitas Anda.

Anda juga dapat mengonfigurasi aturan autentikasi untuk setiap penyedia dari halaman ini. Setiap penyedia memberikan izin hingga 25 aturan. Aturan diterapkan dalam urutan yang Anda simpan untuk setiap penyedia. Untuk informasi selengkapnya, lihat [Menggunakan kontrol akses berbasis peran](role-based-access-control.md).

**Awas**  
Mengubah ID aplikasi iDP yang ditautkan di kumpulan identitas Anda mencegah pengguna yang ada melakukan autentikasi dengan kumpulan identitas tersebut. Untuk informasi selengkapnya, lihat [Identity pool penyedia identitas pihak ketiga](external-identity-providers.md).

**Untuk memperbarui penyedia identitas pool identitas (iDP)**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Akses pengguna**.

1. Temukan **penyedia Identitas**. Pilih penyedia identitas yang ingin Anda edit. Jika Anda ingin menambahkan IDP baru, pilih **Tambahkan penyedia identitas**.

   1. Jika Anda memilih **Tambahkan penyedia identitas**, pilih salah satu **jenis Identitas** yang ingin Anda tambahkan.

1. Untuk mengubah ID aplikasi, pilih **Edit** dalam **informasi penyedia Identitas**.

1. ****Untuk mengubah peran yang diminta Amazon Cognito saat mengeluarkan kredensil kepada pengguna yang telah diautentikasi dengan penyedia ini, pilih Edit dalam pengaturan Peran.****

   1. Anda dapat menetapkan pengguna dari IDP tersebut peran **Default** yang Anda atur saat mengonfigurasi peran **Terautentikasi, atau Anda** **dapat Memilih** peran dengan aturan. Dengan IdP kumpulan pengguna Amazon Cognito, Anda juga dapat **Memilih peran dengan preferred\$1role dalam token**. Untuk informasi lebih lanjut tentang `cognito:preferred_role` klaim, lihat[Menetapkan nilai prioritas ke grup](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups).

     1. Jika Anda memilih **Pilih peran dengan aturan**, masukkan **Klaim** sumber dari autentikasi pengguna Anda, **Operator** yang ingin Anda bandingkan dengan klaim, **Nilai** yang akan menyebabkan kecocokan dengan pilihan peran ini, dan **Peran** yang ingin Anda tetapkan saat **penetapan Peran** cocok. Pilih **Tambahkan yang lain** untuk membuat aturan tambahan berdasarkan kondisi yang berbeda.

     1. Pilih **Resolusi Peran**. **Jika klaim pengguna tidak sesuai dengan aturan, Anda dapat menolak kredensional atau mengeluarkan kredensi untuk peran Terautentikasi Anda.**

1. **Untuk mengubah tag utama yang ditetapkan Amazon Cognito saat mengeluarkan kredensil kepada pengguna yang telah diautentikasi dengan penyedia ini, pilih **Edit** di Atribut untuk kontrol akses.**

   1. Untuk tidak menerapkan tag utama, pilih **Tidak aktif**.

   1. Untuk menerapkan tag utama berdasarkan `sub` dan `aud` klaim, pilih **Gunakan pemetaan default**.

   1. Untuk membuat skema atribut kustom Anda sendiri ke tag utama, pilih **Gunakan pemetaan khusus**. Kemudian masukkan **kunci Tag** yang ingin Anda sumber dari setiap **Klaim** yang ingin Anda wakili dalam tag.

1. Pilih **Simpan perubahan**.

## Menghapus kumpulan identitas
<a name="delete-an-identity-pool"></a>

Anda tidak dapat membatalkan penghapusan kumpulan identitas. Setelah Anda menghapus kumpulan identitas, semua aplikasi dan pengguna yang bergantung padanya berhenti berfungsi.

**Untuk menghapus kolam identitas**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih tombol radio di sebelah kumpulan identitas yang ingin Anda hapus.

1. Pilih **Hapus**.

1. Masukkan atau tempel nama kumpulan identitas Anda dan pilih **Hapus**.

**Awas**  
Ketika Anda memilih tombol Hapus, Anda akan menghapus kumpulan identitas Anda secara permanen dan semua data pengguna yang dikandungnya. Menghapus kumpulan identitas akan menyebabkan aplikasi dan layanan lain yang menggunakan kumpulan identitas berhenti bekerja.

## Menghapus identitas dari kumpulan identitas
<a name="delete-an-identity-from-an-identity-pool"></a>

Saat menghapus identitas dari kumpulan identitas, Anda menghapus informasi identifikasi yang disimpan Amazon Cognito untuk pengguna federasi tersebut. Ketika pengguna Anda meminta kredensi lagi, mereka menerima ID identitas baru jika kumpulan identitas Anda masih mempercayai penyedia identitas mereka. Anda tidak dapat membatalkan operasi ini.

**Untuk menghapus identitas**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Identity Browser**.

1. Pilih kotak centang di samping identitas yang ingin Anda hapus dan pilih **Hapus**. Konfirmasikan bahwa Anda ingin menghapus identitas dan pilih **Hapus**.

## Menggunakan Amazon Cognito Sync dengan kumpulan identitas
<a name="identity-pools-sync"></a>

 Amazon Cognito Sync adalah pustaka Layanan AWS dan klien yang memungkinkan untuk menyinkronkan data pengguna terkait aplikasi di seluruh perangkat. Amazon Cognito Sync dapat menyinkronkan data profil pengguna di seluruh perangkat seluler dan web tanpa menggunakan backend Anda sendiri. Pustaka klien menyimpan data secara lokal sehingga aplikasi Anda dapat membaca dan menulis data terlepas dari status konektivitas perangkat. Saat perangkat online, Anda dapat menyinkronkan data. Jika Anda mengatur sinkronisasi push, Anda dapat segera memberi tahu perangkat lain bahwa pembaruan tersedia. 

### Mengelola kumpulan data
<a name="managing-datasets-in-the-amazon-cognito-console"></a>

Jika Anda telah menerapkan fungsionalitas Amazon Cognito Sync di aplikasi Anda, konsol kumpulan identitas Amazon Cognito memungkinkan Anda membuat dan menghapus kumpulan data dan catatan untuk identitas individual secara manual. Perubahan apa pun yang Anda buat pada kumpulan data atau catatan identitas di konsol kumpulan identitas Amazon Cognito tidak akan disimpan hingga Anda **memilih** Sinkronisasi di konsol. Perubahan tidak terlihat oleh pengguna akhir hingga identitas memanggil **Sinkronisasi**. Data yang disinkronkan dari perangkat lain untuk identitas individual akan terlihat setelah Anda menyegarkan halaman kumpulan data daftar untuk identitas tertentu.

#### Membuat dataset untuk identitas
<a name="create-a-dataset-for-an-identity"></a>

Amazon Cognito Sync mengaitkan kumpulan data dengan satu identitas. Anda dapat mengisi kumpulan data Anda dengan mengidentifikasi informasi tentang pengguna yang diwakili oleh identitas, lalu menyinkronkan informasi tersebut ke semua perangkat pengguna Anda.

**Untuk menambahkan dataset dan catatan dataset ke identitas**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Identity Browser**.

1. Pilih identitas yang ingin Anda edit.

1. Di **Datasets**, pilih **Create** dataset.

1. Masukkan **nama Dataset** dan pilih **Buat kumpulan data**.

1. Jika Anda ingin menambahkan catatan ke kumpulan data Anda, pilih kumpulan data Anda dari detail identitas. Di **Rekaman**, pilih **Buat catatan**.

1. Masukkan **Kunci** dan **Nilai** untuk catatan Anda. Pilih **Konfirmasi**. Ulangi untuk menambahkan lebih banyak catatan.

#### Menghapus kumpulan data yang terkait dengan identitas
<a name="delete-a-dataset-associated-with-an-identity"></a>

**Untuk menghapus dataset dan catatannya dari identitas**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Identity Browser**.

1. Pilih identitas yang berisi kumpulan data yang ingin Anda hapus.

1. Di **Datasets**, pilih tombol radio di sebelah dataset yang ingin Anda hapus.

1. Pilih **Hapus**. Tinjau pilihan Anda dan pilih **Hapus** lagi.

### Publikasikan data massal
<a name="bulk-publish-data"></a>

 Publikasi massal dapat digunakan untuk mengekspor data yang sudah disimpan di toko Sinkronisasi Amazon Cognito Anda ke aliran Amazon Kinesis. Untuk memahami petunjuk tentang cara mempublikasikan semua pengaliran Anda secara massal, lihat [Menerapkan aliran Amazon Cognito Sync](cognito-streams.md). 

### Aktifkan sinkronisasi push
<a name="enable-push-synchronization"></a>

 Amazon Cognito secara otomatis melacak hubungan antara identitas dan perangkat. Dengan menggunakan fitur push sync, Anda dapat memastikan bahwa setiap instance dari identitas yang diberikan diberi tahu saat data identitas berubah. Sinkronisasi push membuatnya sehingga, setiap kali dataset berubah untuk identitas, semua perangkat yang terkait dengan identitas tersebut menerima pemberitahuan push senyap yang memberi tahu mereka tentang perubahan tersebut.

 Anda dapat mengaktifkan sinkronisasi push di konsol Amazon Cognito. 

**Untuk mengaktifkan sinkronisasi push**

1. Pilih **kumpulan Identitas** dari konsol [Amazon Cognito](https://console.aws.amazon.com/cognito/home). Pilih kumpulan identitas.

1. Pilih tab **Properti kolam Identity**.

1. **Di **sinkronisasi push**, pilih Edit**

1. Pilih **Aktifkan sinkronisasi push dengan kumpulan identitas Anda**.

1. Pilih salah satu aplikasi **Platform Amazon Simple Notification Service (Amazon SNS) Platform** yang Anda buat saat ini. Wilayah AWS Amazon Cognito menerbitkan pemberitahuan push ke aplikasi platform Anda. Pilih **Buat aplikasi platform** untuk menavigasi ke konsol Amazon SNS dan membuat yang baru.

1. Untuk mempublikasikan ke aplikasi platform Anda, Amazon Cognito mengasumsikan peran IAM dalam aplikasi Anda. Akun AWS Pilih untuk **Membuat peran IAM baru** jika Anda ingin Amazon Cognito membuat peran baru untuk Anda dengan izin dasar dan hubungan kepercayaan dengan kumpulan identitas Anda. Masukkan **nama peran IAM** untuk mengidentifikasi peran baru Anda, misalnya`myidentitypool_authenticatedrole`. Pilih **Lihat dokumen kebijakan** untuk meninjau izin yang akan ditetapkan Amazon Cognito ke peran IAM baru Anda.

1. Anda dapat memilih untuk **Menggunakan peran IAM yang ada** jika Anda sudah memiliki peran dalam peran Akun AWS yang ingin Anda gunakan. Anda harus mengonfigurasi kebijakan kepercayaan peran IAM Anda untuk disertakan`cognito-identity.amazonaws.com`. Konfigurasikan kebijakan kepercayaan peran Anda agar hanya mengizinkan Amazon Cognito mengambil peran saat menampilkan bukti bahwa permintaan tersebut berasal dari pengguna yang diautentikasi di kumpulan identitas spesifik Anda. Untuk informasi selengkapnya, lihat [Kepercayaan peran dan izin](iam-roles.md#role-trust-and-permissions).

1. Pilih **Simpan perubahan**.

### Siapkan Amazon Cognito Streams
<a name="set-up-cognito-streams"></a>

 Pengaliran Amazon Cognito memberikan developer kontrol dan wawasan terkait data mereka yang disimpan di Amazon Cognito Sync. Developer sekarang dapat mengkonfigurasi pengaliran Kinesis untuk menerima peristiwa sebagai data. Amazon Cognito dapat mendorong setiap perubahan set data ke pengaliran Kinesis yang Anda miliki secara langsung. Untuk mengetahui petunjuk tentang cara mengatur Pengaliran Amazon Cognito di konsol Amazon Cognito, lihat [Menerapkan aliran Amazon Cognito Sync](cognito-streams.md). 

### Siapkan Acara Amazon Cognito
<a name="set-up-cognito-events"></a>

 Acara Amazon Cognito memungkinkan Anda menjalankan AWS Lambda fungsi sebagai respons terhadap peristiwa penting di Amazon Cognito Sync. Amazon Cognito Sync memunculkan peristiwa Sync Trigger ketika set data disinkronkan. Anda dapat menggunakan peristiwa Sync Trigger untuk mengambil tindakan ketika pengguna memperbarui data. Untuk mengetahui instruksi tentang menyiapkan Peristiwa Amazon Cognito dari konsol, lihat [Menyesuaikan alur kerja dengan Amazon Cognito Events](cognito-events.md). 

 Untuk mempelajari lebih lanjut tentang AWS Lambda, lihat [AWS Lambda](https://aws.amazon.com/lambda/). 