

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アイデンティティプールコンソールの概要
<a name="identity-pools"></a>

Amazon Cognito ID プールは、ゲストであるユーザー (認証されていないユーザー) と、認証されてトークンを受け取ったユーザーに一時的な AWS 認証情報を提供します。アイデンティティプールは、外部 ID プロバイダーにリンクされたユーザー識別子のストアです。

アイデンティティプールの機能とオプションを理解する方法の 1 つは、Amazon Cognito コンソールで作成することです。認証フロー、ロールベースおよび属性ベースのアクセスコントロール、ゲストアクセスに対するさまざまな設定の影響を調べることができます。そこから、このガイドの後半の章に進み、適切なコンポーネントをアプリケーションに追加して、アイデンティティプール認証を実装できます。

**Topics**
+ [アイデンティティプールを作成する](#identity-pools-create)
+ [ユーザー IAM ロール](#user-iam-roles)
+ [認証された ID と認証されていない ID](#authenticated-and-unauthenticated-identities)
+ [ゲストアクセスをアクティブ化/非アクティブ化する](#enable-or-disable-unauthenticated-identities)
+ [ID の種類に関連付けられたロールを変更する](#change-the-role-associated-with-an-identity-type)
+ [ID プロバイダーを編集する](#enable-or-edit-authentication-providers)
+ [アイデンティティプールを削除する](#delete-an-identity-pool)
+ [ID プールから ID を削除する](#delete-an-identity-from-an-identity-pool)
+ [Amazon Cognito Sync を ID プールで使用する](#identity-pools-sync)

## アイデンティティプールを作成する
<a name="identity-pools-create"></a>

**コンソールで新しい ID プールを作成する**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)にサインインし、**アイデンティティプール**を選択します。

1. **[ID プールを作成]** を選択します。

1. **[ID プールの信頼を設定]** で、アイデンティティプールを**認証アクセス**、**ゲストアクセス**、またはその両方に設定することを選択します。

   1. **[認証アクセス]** を選択した場合、アイデンティティプールの認証済み ID のソースとして設定する **ID タイプ**を 1 つ以上選択します。**[カスタムデベロッパープロバイダー]** を設定した場合、アイデンティティプールの作成後にそのプロバイダーを変更したり削除したりすることはできません。

1. **[許可を設定]** で、アイデンティティプール内の認証済みユーザーまたはゲストユーザーのデフォルトの IAM ロールを選択します。

   1. Amazon Cognito に、基本的な権限とアイデンティティプールとの信頼関係を持つ新しいロールを作成する場合は、**[新しい IAM ロールを作成]** を選択します。新しいロールを識別するための **IAM ロール名**を入力します (たとえば `myidentitypool_authenticatedrole`)。**[ポリシードキュメントを表示]** を選択して、Amazon Cognito が新しい IAM ロールに割り当てるアクセス権限を確認します。

   1. 使用する **に既にロールがある場合は、既存の IAM** ロール AWS アカウント を使用することを選択できます。`cognito-identity.amazonaws.com` を含めるように IAM ロールの信頼ポリシーを設定する必要があります。リクエストが特定のアイデンティティプール内の認証されたユーザーから送信されたという証拠を提示した場合にのみ、Amazon Cognito がロールを引き継ぐことを許可するようにロールの信頼ポリシーを設定します。詳細については、「[ロールの信頼とアクセス権限](iam-roles.md#role-trust-and-permissions)」を参照してください。

1. **[ID プロバイダーを接続]** で、**[ID プールの信頼の設定]** で選択した ID プロバイダー (IdPs) の詳細を入力します。OAuth アプリケーションクライアント情報の提供、Amazon Cognito ユーザープールの選択、IAM IdP の選択、またはディベロッパープロバイダーのカスタム識別子の入力を求められる場合があります。

   1. 各 IdP の **[ロール設定]** を選択します。その IdP のユーザーに、**認証済みロール**を設定したときに設定した**デフォルトロール**を割り当てることも、**ルール付きのロールを選択**することもできます。Amazon Cognito ユーザープール IdP では、トークンに **preferred\$1role を含むロールを選択**することもできます。`cognito:preferred_role` クレームの詳細については、「[グループへの優先順位の値の割り当て](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups)」を参照してください。

      1. **[ルールを使用してロールを選択]** を選択した場合は、ユーザー認証のソース**クレーム**、クレームを比較する**演算子**、選択したロールと一致させる**値**、および**ロールの割り当て**が一致したときに割り当てる**ロール**を入力します。別の条件に基づいて追加のルールを作成するには、**[別のものを追加]** を選択します。

      1. **[ロールの解決]** を選択します。ユーザーのクレームがルールに合わない場合は、認証情報を拒否するか、**認証済みロール**の認証情報を発行できます。

   1. **アクセスコントロールの属性**は、IdP ごとに個別に設定できます。アクセスコントロールの属性は、Amazon Cognito がユーザーの一時セッションに適用する[プリンシパルタグ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html)にユーザーのクレームをマッピングします。セッションに適用するタグに基づいてユーザーアクセスをフィルタリングするIAMポリシーを作成できます。

      1. プリンシパルタグを適用しない場合は、**[非アクティブ]** を選択します。

      1. `sub` および `aud` クレームに基づいてプリンシパルタグを適用するには、**[デフォルトマッピングを使用]** を選択します。

      1. プリンシパルタグへの属性の独自のカスタムスキーマを作成するには、**[カスタムマッピングを使用]** を選択します。次に、タグに表示したい各**クレーム**から取得する**タグキー**を入力します。

1. **[プロパティの設定]** の **[ID プール名]** に **[名前]** を入力します。

1. **[基本 (クラシック) 認証]** で、**ベーシックフローを有効にする**かどうかを選択します。基本フローがアクティブになっていると、IdPs に対して行ったロール選択をバイパスして [AssumeRoleWithWebIdentity](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithWebIdentity.html) を直接呼び出すことができます。詳細については、「[ID プールの認証フロー](authentication-flow.md)」を参照してください。

1. アイデンティティプールに[タグ](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html)を適用する場合は、**[タグ]** で **[タグの追加]** を選択します。

1. **[確認および作成]** で、新しいアイデンティティプールに対して行った選択を確認します。**[編集]** を選択してウィザードに戻り、設定を変更します。終了したら、**[ID プールの作成]** を選択します。

## ユーザー IAM ロール
<a name="user-iam-roles"></a>

IAM ロールは、ユーザーが などの AWS リソースにアクセスするためのアクセス許可を定義します[Amazon Cognito Sync](cognito-sync.md)。アプリケーションのユーザーは、作成されたロールを引き受けます。認証されたユーザーと認証されていないユーザー用に、異なるロールを指定できます。IAM ロールの詳細については、「[IAM ロール](iam-roles.md)」を参照してください。

## 認証された ID と認証されていない ID
<a name="authenticated-and-unauthenticated-identities"></a>

Amazon Cognito ID プールは、認証された ID と認証されていない ID の両方をサポートします。認証された ID は任意のサポートされている認証プロバイダーで認証されたユーザーに属します。通常、認証されていない ID はゲストユーザーに属します。
+ パブリックログインプロバイダーに対して、認証された ID を設定する方法については、「[アイデンティティプールのサードパーティー ID プロバイダー](external-identity-providers.md)」を参照してください。
+ 独自のバックエンド認証プロセスを設定するには、「[デベロッパーが認証した ID](developer-authenticated-identities.md)」を参照してください。

## ゲストアクセスをアクティブ化/非アクティブ化する
<a name="enable-or-disable-unauthenticated-identities"></a>

 Amazon Cognito ID プールのゲストアクセス (認証されていない ID) は、ID プロバイダーで認証しないユーザーに一意の識別子と AWS 認証情報を提供します。アプリケーションで、ログインしないユーザーを許可している場合、認証されていない ID 用にアクセスを許可できます。詳細については[Amazon Cognito アイデンティティプールの開始方法](getting-started-with-identity-pools.md)を参照してください。

**アイデンティティプールのゲストアクセスを更新するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ユーザーアクセス]** タブを選択します。

1. **ゲストアクセス**を検索します。現在ゲストアクセスをサポートしていないアイデンティティプールでは、**ステータス**が**非アクティブ**です。

   1. **ゲストアクセス**が**アクティブ**で、非アクティブ化したい場合は、**[非アクティブ化]** を選択します。

   1. **ゲストアクセス**が**非アクティブ**で、アクティブにしたい場合は、**[編集]** を選択します。

      1. アイデンティティプールのゲストユーザーのデフォルトの IAM ロールを選択します。

        1. Amazon Cognito に、基本的な権限とアイデンティティプールとの信頼関係を持つ新しいロールを作成する場合は、**[新しい IAM ロールを作成]** を選択します。新しいロールを識別するための **IAM ロール名**を入力します (たとえば `myidentitypool_authenticatedrole`)。**[ポリシードキュメントを表示]** を選択して、Amazon Cognito が新しい IAM ロールに割り当てるアクセス権限を確認します。

        1. 使用する **に既にロールがある場合は、既存の IAM** ロール AWS アカウント を使用することを選択できます。`cognito-identity.amazonaws.com` を含めるように IAM ロールの信頼ポリシーを設定する必要があります。リクエストが特定のアイデンティティプール内の認証されたユーザーから送信されたという証拠を提示した場合にのみ、Amazon Cognito がロールを引き継ぐことを許可するようにロールの信頼ポリシーを設定します。詳細については、「[ロールの信頼とアクセス権限](iam-roles.md#role-trust-and-permissions)」を参照してください。

        1. **[変更を保存]** を選択します。

        1. ゲストアクセスを有効にするには、**[ユーザーアクセス]** タブで **[アクティブ化**] を選択します。

## ID の種類に関連付けられたロールを変更する
<a name="change-the-role-associated-with-an-identity-type"></a>

ID プールのすべての ID は、認証されているか、認証されていないかのいずれかです。認証された ID は、パブリックログインプロバイダー (Amazon Cognito ユーザープール、Login with Amazon、「Apple でサインイン」、Facebook、Google、SAML、または任意の OpenID Connect プロバイダー)、またはデベロッパープロバイダー (独自のバックエンド認証プロセス) によって認証されたユーザーに属します。通常、認証されていない ID はゲストユーザーに属します。

各 ID の種類について、割り当てられたロールがあります。このロールには、 AWS のサービス そのロールがアクセスできるロールを指定するポリシーがアタッチされています。リクエストを受け取った Amazon Cognito は、ID タイプとその ID タイプに割り当てられたロールを判別し、そのロールにアタッチされたポリシーを使用して応答を返します。ポリシーを変更するか、アイデンティティタイプに別のロールを割り当てることで、アクセスできるアイデンティティタイプ AWS のサービス を制御できます。ID プールのロールに関連付けられたポリシーの表示または変更については、「[AWS IAM コンソール](https://console.aws.amazon.com/iam/home)」を参照してください。

**アイデンティティプールのデフォルトの認証済みロールまたは非認証ロールを変更するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ユーザーアクセス]** タブを選択します。

1. **[ゲストアクセス]** または **[認証されたアクセス]** を見つけます。現在そのアクセスタイプに設定されていないアイデンティティプールでは、**ステータス**が**非アクティブ**です。**[Edit]** (編集) を選択します。

1. アイデンティティプールのゲストまたは認証されたユーザーのデフォルトの IAM ロールを選択します。

   1. Amazon Cognito に、基本的な権限とアイデンティティプールとの信頼関係を持つ新しいロールを作成する場合は、**[新しい IAM ロールを作成]** を選択します。新しいロールを識別するための **IAM ロール名**を入力します (たとえば `myidentitypool_authenticatedrole`)。**[ポリシードキュメントを表示]** を選択して、Amazon Cognito が新しい IAM ロールに割り当てるアクセス権限を確認します。

   1. 使用する **に既にロールがある場合は、既存の IAM **ロール AWS アカウント を使用することを選択できます。`cognito-identity.amazonaws.com` を含めるように IAM ロールの信頼ポリシーを設定する必要があります。リクエストが特定のアイデンティティプール内の認証されたユーザーから送信されたという証拠を提示した場合にのみ、Amazon Cognito がロールを引き継ぐことを許可するようにロールの信頼ポリシーを設定します。詳細については、「[ロールの信頼とアクセス権限](iam-roles.md#role-trust-and-permissions)」を参照してください。

1. **[変更を保存]** を選択します。

## ID プロバイダーを編集する
<a name="enable-or-edit-authentication-providers"></a>

コンシューマー ID プロバイダー (Amazon Cognito ユーザープール、Login with Amazon、Apple でサインイン、Facebook、Google など) を使用した認証をユーザーに許可している場合は、Amazon Cognito ID プール (フェデレーテッドアイデンティティ) のコンソールでアプリケーション識別子を指定できます。これにより、アプリケーション ID (パブリックログインプロバイダーによって提供) が ID プールに関連付けられます。

このページからプロバイダーごとの認証ルールを設定することもできます。プロバイダーごとに、最大 25 個のルールを割り当てることができます。ルールは、プロバイダーごとに保存した順序で適用されます。詳細については、「[ロールベースアクセスコントロールの使用](role-based-access-control.md)」を参照してください。

**警告**  
アイデンティティプールでリンクされた IdP アプリケーション ID を変更すると、そのアイデンティティプールによる既存ユーザーの認証ができなくなります。詳細については、「[アイデンティティプールのサードパーティー ID プロバイダー](external-identity-providers.md)」を参照してください。

**アイデンティティプール ID プロバイダー (IdP) を更新するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ユーザーアクセス]** タブを選択します。

1. **ID プロバイダー**を見つけます。編集する ID プロバイダーを選択します。新しい IdP を追加する場合は、**[ID プロバイダーを追加]** を選択します。

   1. **[ID プロバイダーを追加]** を選択した場合は、追加する **ID タイプ**のいずれかを選択します。

1. アプリケーション ID を変更するには、**[アイデンティティプロバイダーに関する情報]** で **[編集]** を選択します。

1. Amazon Cognito がこのプロバイダーで認証されたユーザーに認証情報を発行するときにリクエストするロールを変更するには、**[ロール設定]** で **[編集]** を選択します。

   1. その IdP のユーザーに、**認証済みロール**を設定したときに設定した**デフォルトロール**を割り当てることも、**ルール付きのロールを選択**することもできます。Amazon Cognito ユーザープール IdP では、トークンに **preferred\$1role を含むロールを選択**することもできます。`cognito:preferred_role` クレームの詳細については、「[グループへの優先順位の値の割り当て](cognito-user-pools-user-groups.md#assigning-precedence-values-to-groups)」を参照してください。

     1. **[ルールを使用してロールを選択]** を選択した場合は、ユーザー認証のソース**クレーム**、クレームを比較する**演算子**、選択したロールと一致させる**値**、および**ロールの割り当て**が一致したときに割り当てる**ロール**を入力します。別の条件に基づいて追加のルールを作成するには、**[別のものを追加]** を選択します。

     1. **[ロールの解決]** を選択します。ユーザーのクレームがルールに合わない場合は、認証情報を拒否するか、**認証済みロール**の認証情報を発行できます。

1. Amazon Cognito がこのプロバイダーで認証されたユーザーに認証情報を発行するときに割り当てるプリンシパルタグを変更するには、**[アクセスコントロールの属性]** で **[編集]** を選択します。

   1. プリンシパルタグを適用しない場合は、**[非アクティブ]** を選択します。

   1. `sub` および `aud` クレームに基づいてプリンシパルタグを適用するには、**[デフォルトマッピングを使用]** を選択します。

   1. プリンシパルタグへの属性の独自のカスタムスキーマを作成するには、**[カスタムマッピングを使用]** を選択します。次に、タグに表示したい各**クレーム**から取得する**タグキー**を入力します。

1. **[変更を保存]** を選択します。

## アイデンティティプールを削除する
<a name="delete-an-identity-pool"></a>

アイデンティティプールの削除は元に戻すことができません。アイデンティティプールを削除すると、そのプールに依存するすべてのアプリとユーザーは機能しなくなります。

**ID プールを削除するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。削除するアイデンティティプールの横にあるラジオボタンをオンにします。

1. **[削除]** を選択します。

1. アイデンティティプールの名前を入力または貼り付けて、**[削除]** を選択します。

**警告**  
[Delete] (削除) ボタンをクリックすると、ID プールと、それに含まれているすべてのユーザーデータが完全に削除されます。アイデンティティプールを削除すると、そのアイデンティティプールを使用しているアプリケーションや他のサービスは動作を停止します。

## ID プールから ID を削除する
<a name="delete-an-identity-from-an-identity-pool"></a>

アイデンティティプールから ID を削除すると、Amazon Cognito がそのフェデレーティッドユーザーについて保存した識別情報が削除されます。ユーザーが再度認証情報をリクエストすると、アイデンティティプールが依然として ID プロバイダーを信頼していれば、そのユーザーは新しい ID を受け取ります。このオペレーションは元に戻すことができません。

**ID を削除するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ID ブラウザー]** タブを選択します。

1. 削除する ID プロバイダーの横にあるチェックボックスを選択してから、**[削除]** を選択します。ID を削除することを確認し、**[削除]** を選択します。

## Amazon Cognito Sync を ID プールで使用する
<a name="identity-pools-sync"></a>

 Amazon Cognito Sync は、デバイス間でアプリケーション関連のユーザーデータを同期できるようにする AWS のサービス および クライアントライブラリです。Amazon Cognito Sync は、独自のバックエンドを使用せずに、モバイルデバイスとウェブ間でユーザープロファイルデータを同期できます。クライアントライブラリはローカルにデータをキャッシュするため、アプリはデバイスの接続状態にかかわらず、データを読み書きすることができます。デバイスがオンラインになると、データを同期できます。プッシュ同期を設定すると、更新が利用できることが他のデバイスにすぐに通知されます。

### データセットの管理
<a name="managing-datasets-in-the-amazon-cognito-console"></a>

アプリケーションに Amazon Cognito Sync 機能を実装している場合、Amazon Cognito ID プールコンソールで、個々のアイデンティティ用のデータセットとレコードを手動で作成したり、削除したりできます。Amazon Cognito ID プールコンソールで、アイデンティティ用のデータセットまたはレコードに対して行った変更は、コンソールの **[Synchronize]** (同期) をクリックするまで保存されません。この変更は、**Synchronize** が呼び出され、ID が同期されるでは、エンドユーザーに表示されません。特定のアイデンティティのデータセット一覧ページを更新すると、個別のアイデンティティについて他のデバイスから同期されたデータが表示されます。

#### アイデンティティのデータセットを作成する
<a name="create-a-dataset-for-an-identity"></a>

Amazon Cognito Sync は、データセットを 1 つの ID に関連付けます。ID が表すユーザーに関する識別情報をデータセットに入力し、その情報をユーザーのすべてのデバイスに同期できます。

**データセットとデータセットレコードを ID に追加するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ID ブラウザー]** タブを選択します。

1. 編集する ID を選択します。

1. **[データセット]** で、**[データセットの作成]** を選択します。

1. **データセット名**を入力し、**[データセットの作成]** を選択します。

1. データセットにレコードを追加する場合は、ID の詳細からデータセットを選択します。**[レコード]** で、**[レコードの作成]** を選択します。

1. レコードの **[キー]** と **[値]** を入力します。**[確認]** を選択します。同じ手順を繰り返して、さらにレコードを追加します。

#### ID に関連付けられたデータセットを削除する
<a name="delete-a-dataset-associated-with-an-identity"></a>

**ID からデータセットとそのレコードを削除するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ID ブラウザー]** タブを選択します。

1. 削除するデータセットを含む ID を選択します。

1. **[データセット]** で、削除するデータセットの横にあるラジオボタンを選択します。

1. **[削除]** を選択します。選択内容を確認して、もう一度 **[削除]** を選択します。

### データの一括発行
<a name="bulk-publish-data"></a>

 一括発行を使用すると、既に Amazon Cognito Sync ストアに保存されているデータを、Amazon Kinesis ストリームにエクスポートできます。すべてのストリームを一括発行する手順については、「[Amazon Cognito Sync ストリームの実装](cognito-streams.md)」を参照してください。

### プッシュ同期を有効にする
<a name="enable-push-synchronization"></a>

 Amazon Cognito は自動的にアイデンティティとデバイス間の関係を追跡します。プッシュ同期機能を使用すると、ID データが変更されたときに、特定の ID のすべてのインスタンスに確実に通知されます。プッシュ同期は、ID のデータセットが変更されるたびに、その ID に関連付けられているすべてのデバイスが、この変更を伝えるサイレントプッシュ通知を受け取ることを確実にします。

 プッシュ同期は Amazon Cognito コンソールでアクティブ化できます。

**プッシュ同期をアクティブ化するには**

1. [Amazon Cognito コンソール](https://console.aws.amazon.com/cognito/home)で **[ID プールの管理]** をクリックします。アイデンティティプールを選択します。

1. **[ユーザープールのプロパティ]** タブを選択します。

1. **[プッシュ同期]** で **[編集]** を選択します

1. **[ID プールとのプッシュ同期を有効にする]** を選択します。

1. 現在  AWS リージョン で作成した Amazon Simple Notification Service (Amazon SNS) **プラットフォームアプリケーション**から 1 つを選択します。Amazon Cognito はプッシュ通知をプラットフォームアプリケーションに公開します。**[プラットフォームアプリケーションの作成]** を選択して Amazon SNS コンソールに移動し、新しいコンソールを作成します。

1. プラットフォームアプリケーションにパブリッシュするには、Amazon Cognito が  AWS アカウント で IAM ロールを引き受けます。Amazon Cognito に、基本的な権限とアイデンティティプールとの信頼関係を持つ新しいロールを作成する場合は、**[新しい IAM ロールを作成]** を選択します。新しいロールを識別するための **IAM ロール名**を入力します (たとえば `myidentitypool_authenticatedrole`)。**[ポリシードキュメントを表示]** を選択して、Amazon Cognito が新しい IAM ロールに割り当てるアクセス権限を確認します。

1. 使用する **に既にロールがある場合は、既存の IAM **ロール AWS アカウント を使用することを選択できます。`cognito-identity.amazonaws.com` を含めるように IAM ロールの信頼ポリシーを設定する必要があります。リクエストが特定のアイデンティティプール内の認証されたユーザーから送信されたという証拠を提示した場合にのみ、Amazon Cognito がロールを引き継ぐことを許可するようにロールの信頼ポリシーを設定します。詳細については、「[ロールの信頼とアクセス権限](iam-roles.md#role-trust-and-permissions)」を参照してください。

1. **[変更を保存]** を選択します。

### Amazon Cognito Streams をセットアップする
<a name="set-up-cognito-streams"></a>

 Amazon Cognito Streams は、Amazon Cognito Sync に保存されているデータに対する制御と洞察をデベロッパーに提供します。これで、デベロッパーはイベントをデータとして受け取るために Kinesis ストリームを設定できるようになります。Amazon Cognito は、所有する Kinesis ストリームに各データセットの変更をリアルタイムでプッシュできます。Amazon Cognito コンソールで Amazon Cognito Streams をセットアップする方法の手順については、「[Amazon Cognito Sync ストリームの実装](cognito-streams.md)」を参照してください。

### Amazon Cognito Events をセットアップする
<a name="set-up-cognito-events"></a>

 Amazon Cognito Events では、Amazon Cognito Sync の重要なイベントに応じて AWS Lambda 関数を実行できます。Amazon Cognito Sync は、データセットが同期されるときに Sync Trigger イベントを生成します。Sync Trigger イベントを使用して、ユーザーがデータを更新するときにアクションを実行できます。コンソールから Amazon Cognito Events をセットアップする手順については、「[Amazon Cognito イベントによるワークフローのカスタマイズ](cognito-events.md)」を参照してください。

 詳細については AWS Lambda、「」を参照してください[AWS Lambda](https://aws.amazon.com/lambda/)。