ユーザープールに MFA を追加します - Amazon Cognito

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ユーザープールに MFA を追加します

これは、一般的にはユーザー名とパスワードになっている、初期設定の知っていることの認証要素に、持っていることの認証要素を追加するものです。SMS テキストメッセージ、E メールメッセージ、または時間ベースのワンタイムパスワード (TOTP) を、パスワードを持つユーザーをプライマリ認証要素としてサインインするための追加の要素として選択できます。

多要素認証 (MFA) は、アプリケーション内のローカルユーザーのセキュリティを向上させます。フェデレーションユーザーの場合、Amazon Cognito はすべての認証プロセスを IdP に委任するので、追加の認証要素を提供しません。

注記

新しいユーザーがアプリに初めてサインインするときに、Amazon Cognito は OAuth 2.0 トークンを発行します。これは、ユーザープールに MFA が必要な場合でも同様です。ユーザーが初めてサインインするときの 2 番目の認証要因は、Amazon Cognito が送信する検証メッセージの確認です。ユーザープールに MFA が必要な場合、Amazon Cognito は、最初のログイン試行後の各サインイン試行で使用する追加のサインイン係数を登録するようユーザーに要求します。

アダプティブ認証では、リスクレベルの上昇に対応して、追加の要素認証を要求するようにユーザープールを設定できます。アダプティブ認証をユーザープールに追加するには、「脅威保護による高度なセキュリティ」を参照してください。

ユーザープールの MFA が required に設定されている場合は、すべてのユーザーはサインインするために MFA を完了する必要があります。サインインするために、各ユーザーには、少なくとも 1 つの MFA 要素が必要です。MFA が必要な場合は、ユーザープールがサインインを許可するように、ユーザーオンボーディングに MFA 設定を含める必要があります。

マネージドログインでは、MFA を必須に設定するときに MFA を設定するようユーザーに求められます。ユーザープールで MFA をオプションに設定すると、マネージドログインではユーザーにプロンプトが表示されません。オプションの MFA を使用するには、ユーザーに MFA を設定するかどうかを選択するようプロンプトを表示し、API 入力を案内して追加のサインイン要素を確認するインターフェースをアプリに構築する必要があります。

ユーザープール MFA について知っておくべきこと

MFA を設定する前に、次の点を考慮します。

  • ユーザーは MFA を使用するか、パスワードレス要素でサインインできます。

    • ワンタイムパスワードまたはパスキーをサポートするユーザープールでは、MFA を必須に設定することはできません。

    • ユーザープールで MFA AllowedFirstAuthFactorsが必要な場合WEB_AUTHNEMAIL_OTP、、または SMS_OTPを に追加することはできません。Amazon Cognito コンソールでは、選択肢ベースのサインインのオプションを編集してパスワードレス要素を含めることはできません。

    • 選択ベースのサインインは、ユーザープールで MFA が必要な場合に、すべてのアプリクライアントでオファーPASSWORDPASSWORD_SRP要因のみを提供します。username-password フローの詳細については、このガイドの「認証」の章永続的なパスワードと安全なペイロードでサインインする永続パスワードでサインインする「」と「」を参照してください。

    • MFA がオプションであるユーザープールでは、MFA 要素を設定したユーザーは、選択ベースのサインインでユーザー名/パスワード認証フローでのみサインインできます。これらのユーザーは、すべてのクライアントベースのサインインフローの対象となります。

    次の表は、ユーザープールの MFA 設定と MFA 要因のユーザー設定が、パスワードレス要因でサインインするユーザーの能力に与える影響を示しています。

    ユーザープールの MFA 設定 ユーザー MFA ステータス Webauthn/OTP が利用可能 パスワードサインイン後に MFA の入力を求めるプロンプトが表示される WebAuthn/OTP でサインイン可能
    必須 Configured いいえ あり いいえ
    必須 未設定 いいえ いいえ (サインインできません) いいえ
    オプションです。 Configured WebAuthn を設定できますが、パスキーでサインインできません はい いいえ
    オプションです。 未設定 はい いいえ はい
    オフ いずれか はい いいえ はい
  • ユーザーが希望する MFA の方法は、パスワードの復旧に使用できる方法に影響します。希望する MFA を E メールメッセージにしたユーザーは、パスワードリセットコードを E メールで受信できません。希望する MFA を SMS メッセージにしたユーザーは、パスワードリセットコードを SMS で受信できません。

    希望するパスワードリセット方法の対象にユーザーがなっていない場合、[パスワード復旧] 設定で代替オプションを提供する必要があります。例えば、復旧メカニズムで E メールが最優先事項になっており、E メール MFA がユーザープールのオプションである場合があります。この場合、SMS メッセージによるアカウント復旧を 2 番目のオプションとして追加するか、管理 API オペレーションを使用してこれらのユーザーのパスワードをリセットします。

    UpdateUserPool のリクエスト本文の例は、E メールメッセージパスワードのリセットAccountRecoverySettingが利用できない場合に、ユーザーが SMS メッセージによる復旧にフォールバックできる を示しています。

  • ユーザーは、同じ E メールアドレスまたは電話番号で MFA とパスワードのリセットコードを受け取ることはできません。MFA の E メールメッセージからワンタイムパスワード (OTPs) を使用する場合は、アカウントの復旧に SMS メッセージを使用する必要があります。MFA に SMS メッセージからの OTPs を使用する場合は、アカウントの復旧に E メールメッセージを使用する必要があります。MFA を使用するユーザープールでは、E メールアドレスの属性があるが電話番号がない、または電話番号があるが E メールアドレスがないと、ユーザーはセルフサービスパスワード復旧を完了できない場合があります。

    この設定でユーザーがユーザープールのパスワードをリセットできない状態を防ぐには、必要に応じて emailおよび phone_number 属性を設定します。 ユーザー属性の操作別の方法として、ユーザーがサインアップしたとき、または管理者がユーザープロファイルを作成するときに、これらの属性を常に収集して設定するプロセスを設定できます。ユーザーが両方の属性を持つ場合、Amazon Cognito はユーザーの MFA 係数ではない送信先にパスワードリセットコードを自動的に送信します。

  • ユーザープールで MFA を有効にし、SMS メッセージまたは E メールメッセージを 2 番目の要素として選択すると、Amazon Cognito で検証していない電話番号または E メール属性にメッセージを送信できます。ユーザーが MFA を完了すると、Amazon Cognito は phone_number_verifiedまたは email_verified 属性を に設定しますtrue

  • MFA コードの提示に 5 回失敗すると、Amazon Cognito は 失敗したサインイン試行のロックアウト動作 で説明した指数関数的タイムアウトロックアウトプロセスを開始します。

  • アカウントがユーザープールの Amazon Simple Notification Service (Amazon SNS) リソース AWS リージョン を含む の SMS サンドボックスにある場合は、SMS メッセージを送信する前に Amazon SNS で電話番号を確認する必要があります。詳細については、「Amazon Cognito ユーザープール用の SMS メッセージ設定」を参照してください。

  • 脅威保護で検出されたイベントに応じてユーザーの MFA ステータスを変更するには、MFA をアクティブ化し、Amazon Cognito ユーザープールコンソールでオプションとして設定します。詳細については、「脅威保護による高度なセキュリティ」を参照してください。

  • E メールメッセージと SMS メッセージでは、各ユーザーに E メールアドレスと電話番号の属性が必要です。ユーザープールでは、email または phone_number を必須の属性として設定できます。この場合、ユーザーは電話番号を指定しない限りサインアップを完了できません。これらの属性について必要に応じた設定を行わずに、E メールメッセージ MFA または SMS メッセージ MFA を実行する場合は、サインアップ時に E メールアドレスまたは電話番号の入力を求めます。ベストプラクティスとして、ユーザープールを設定して、これらの属性を検証するようにユーザーに自動的にメッセージを送信します。

    Amazon Cognito は、ユーザーが SMS メッセージまたは E メールメッセージで仮コードを受信し、VerifyUserAttribute API リクエストでそのコードを返した場合、その電話番号または E メールアドレスを検証済みとしてカウントします。代わりに、チームは、電話番号を設定し、AdminUpdateUserAttributes API リクエストを実行する管理用アプリケーションを使用して検証済みとしてマークできます。

  • MFA を必須に設定し、複数の認証要素をアクティブ化した場合、Amazon Cognito は新しいユーザーに、使用する MFA 要素を選択するよう求めます。ユーザーは、SMS メッセージ MFA をセットアップするための電話番号と、E メールメッセージ MFA をセットアップするための E メールアドレスを持っている必要があります。使用可能なメッセージベースの MFA に属性が定義されていない場合、Amazon Cognito は TOTP MFA を設定するようにユーザーに求めます。MFA 要素 (SELECT_MFA_TYPE) を選択し、選択した要素 (MFA_SETUP) を設定するように求めるプロンプトが、InitiateAuth および AdminInitiateAuth の API オペレーションへのチャレンジレスポンスとして表示されます。

ユーザー MFA 設定

ユーザーは複数の MFA 要素を設定できます。アクティブにできるのは 1 つだけです。ユーザープール設定またはユーザープロンプトで、ユーザーの有効な MFA 設定を選択できます。ユーザープールの設定と独自のユーザーレベルの設定が以下の条件を満たす場合、ユーザープールは MFA コードをユーザーに要求します。

  1. MFA は、ユーザープールでオプションまたは必須に設定します。

  2. ユーザーが有効な emailまたは phone_number属性を持っているか、TOTP の認証アプリをセットアップしている。

  3. 少なくとも 1 つの MFA 要素がアクティブです。

  4. 1 つの MFA 要素が希望として設定されます。

ユーザープールの設定と MFA オプションへの影響

ユーザープールの設定は、ユーザーが選択できる MFA の方法に影響します。以下は、MFA を設定するユーザーの能力に影響を与えるユーザープール設定の一部です。

  • Amazon Cognito コンソールのサインインメニューの多要素認証設定で、MFA をオプションまたは必須に設定するか、オフにすることができます。この設定と同等の API は、CreateUserPoolUpdateUserPool、および SetUserPoolMfaConfigMfaConfiguration パラメータです。

    また、[多要素認証] 設定では、[MFA の方法] 設定によって、ユーザーが設定できる MFA 要素が決まります。この設定と同等の API は SetUserPoolMfaConfig オペレーションです。

  • サインインメニューのユーザーアカウント復旧で、パスワードを忘れたユーザーにユーザープールがメッセージを送信する方法を設定できます。ユーザーの MFA メソッドは、パスワードを忘れた場合のコードのユーザープール配信メソッドと同じ MFA 配信メソッドを持つことはできません。forgot-password 配信方法の API パラメータは、 CreateUserPoolおよび の AccountRecoverySetting パラメータですUpdateUserPool

    たとえば、復旧オプションが E メールのみの場合、ユーザーは E メール MFA を設定できません。これは、E メール MFA を有効にして、同じユーザープールでのみ復旧オプションを E メールに設定できないためです。このオプションを E メールに設定すると、E メールが優先復旧オプションになりますが、ユーザーが E メールメッセージ復旧の対象でない場合、ユーザープールは SMS メッセージにフォールバックできます。このシナリオでは、ユーザーは E メール MFA を優先として設定でき、パスワードをリセットしようとしたときにのみ SMS メッセージを受信できます。

  • 使用できるものとして 1 つの MFA の方法のみを設定した場合、ユーザーの MFA 設定を管理する必要はありません。

  • SMS をアクティブに設定すると、ユーザープールで SMS メッセージが、使用できる MFA の方法に自動的になります。

    ユーザープール内の独自の Amazon SES リソースと、Essentials または Plus 機能プランを持つアクティブな E メール設定により、E メールメッセージは自動的にユーザープールで使用可能な MFA メソッドになります。

  • ユーザープールで MFA を必須に設定すると、ユーザーは MFA の方法を有効または無効にできません。設定できるのは、希望する方法のみです。

  • ユーザープールで MFA をオプションに設定すると、マネージドログインはユーザーに MFA の設定を求めませんが、希望する MFA メソッドがある場合、ユーザーに MFA コードの入力を求めます。

  • 脅威保護を有効にし、アダプティブ認証レスポンスをフル機能モードで設定する場合、MFA はユーザープールでオプションである必要があります。アダプティブ認証によるレスポンスオプションの 1 つは、サインイン試行にリスクレベルが含まれていると評価されたユーザーに MFA を要求することです。

    コンソールのサインアップメニューの必須属性設定は、ユーザーがアプリケーションにサインアップするために E メールアドレスまたは電話番号を指定する必要があるかどうかを決定します。ユーザーが対応する属性を持っている場合、E メールメッセージと SMS メッセージは MFA 要素として適格になります。CreateUserPoolスキーマパラメータは、必要に応じて属性を設定します。

  • ユーザープールで MFA を必須に設定し、ユーザーがマネージドログインでサインインすると、Amazon Cognito はユーザープールで使用可能なメソッドから MFA メソッドを選択するように促します。マネージドログインは、E メールアドレスまたは電話番号の収集と TOTP の設定を処理します。次の図は、Amazon Cognito がユーザーに提示するオプションの背後にあるロジックを示しています。

ユーザーの MFA 設定を構成する

アクセストークン認証を使用するセルフサービスモデル、または管理 API オペレーションを使用する管理者管理モデルで、ユーザーの MFA の希望を設定できます。これらのオペレーションは MFA の方法を有効または無効にし、複数の方法のうちのいずれかを、希望するオプションとして設定します。ユーザーが MFA の希望を設定すると、Amazon Cognito はサインイン時に、希望する MFA の方法によるコードを提供するようにユーザーに求めます。希望を設定していないユーザーは、SELECT_MFA_TYPE チャレンジで、希望する方法を選択するよう求めるプロンプトを受け取ります。

  • ユーザーセルフサービスモデルまたはパブリックアプリケーションでは、サインインユーザーのアクセストークンで認可された SetUserMfaPreference によって MFA の設定が決まります。

  • 管理者管理アプリケーションまたは機密アプリケーションでは、管理者 AWS 認証情報で承認された AdminSetUserPreference が MFA 設定を設定します。

Amazon Cognito コンソールのユーザーメニューからユーザー MFA 設定を設定することもできます。Amazon Cognito ユーザープール API オペレーションのパブリック認証モデルと機密認証モデルの詳細については、「API、OIDC、マネージドログインページの認証について」を参照してください。

ユーザー実行時の MFA ロジックの詳細

ユーザーがサインインするときに実行する手順を決定するために、ユーザープールはユーザー MFA 設定、ユーザー属性ユーザープール MFA 設定脅威保護アクション、セルフサービスアカウント復旧設定を評価します。次に、ユーザーをサインインさせるか、MFA メソッドを選択するように促すか、MFA メソッドを設定するように促すか、MFA を要求するように促します。MFA メソッドを設定するには、ユーザーは E メールアドレスまたは電話番号を指定するか、TOTP 認証を登録する必要があります。また、MFA オプションを設定し、優先オプションを事前に登録することもできます。次の図は、最初のサインアップの直後のサインイン試行に対するユーザープール設定の詳細な影響を示しています。

ここに示すロジックは SDK ベースのアプリケーションとマネージドログインサインインに適用されますが、マネージドログインでは表示されません。MFA のトラブルシューティングを行うときは、ユーザーの結果から、決定に寄与したユーザープロファイルとユーザープールの設定に逆算します。

エンドユーザー MFA 選択の Amazon Cognito ユーザープール決定プロセスの図。

次のリストは、決定ロジック図の番号付けに対応し、各ステップについて詳しく説明しています。 checkmark は、認証が成功し、フローの結論を示します。は、認証が失敗した error ことを示します。

  1. ユーザーはサインイン画面にユーザー名またはユーザー名とパスワードを表示します。有効な認証情報が存在しない場合、サインインリクエストは拒否されます。

  2. ユーザー名/パスワード認証に成功した場合は、MFA が必要か、オプションか、オフかを判断します。オフになっている場合、正しいユーザー名とパスワードにより認証が成功します。 Green circular icon with a checkmark symbol inside.

    1. MFA がオプションの場合は、ユーザーが以前に TOTP 認証をセットアップしたかどうかを確認します。TOTP を設定している場合は、TOTP MFA の入力を求めます。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

    2. 脅威保護の適応認証機能で、ユーザーが MFA をセットアップする必要があるかどうかを確認します。MFA が割り当てられていない場合、ユーザーはサインインします。 Green circular icon with a checkmark symbol inside.

  3. MFA が必要な場合、または適応認証が MFA を割り当てている場合は、ユーザーが MFA 要素を有効および優先として設定しているかどうかを確認します。存在する場合は、その係数で MFA の入力を求めます。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

  4. ユーザーが MFA 設定を設定していない場合は、ユーザーが TOTP 認証を登録したかどうかを確認します。

    1. ユーザーが TOTP 認証を登録している場合は、TOTP MFA がユーザープールで使用できるかどうかを確認します (TOTP MFA は、ユーザーが以前に認証をセットアップした後に無効にできます)。

    2. E メールメッセージまたは SMS メッセージ MFA がユーザープールでも利用できるかどうかを確認します。

    3. E メールも SMS MFA も利用できない場合は、TOTP MFA をユーザーに求めます。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

    4. E メールまたは SMS MFA が利用可能な場合は、ユーザーが対応する email 属性または phone_number 属性を持っているかどうかを確認します。その場合、セルフサービスアカウント復旧のプライマリメソッドではなく、MFA が有効になっている属性を使用できます。

    5. TOTP と利用可能な SMS または E メールの MFA 要素を含むMFAS_CAN_SELECTオプションを使用して、ユーザーにSELECT_MFA_TYPEチャレンジを促します。

    6. SELECT_MFA_TYPE チャレンジに応じて選択した要素をユーザーにプロンプトします。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

  5. ユーザーが TOTP 認証を登録していない場合、または TOTP MFA が現在無効になっている場合は、ユーザーが 属性emailまたは phone_number 属性を持っているかどうかを判断します。

  6. ユーザーが E メールアドレスのみを持っているか、電話番号のみを持っている場合は、その属性がパスワードリセットのためにアカウント回復メッセージを送信するためにユーザープールが実装する方法であるかどうかを判断します。true の場合、MFA 必須のサインインを完了できず、Amazon Cognito はエラーを返します。このユーザーのサインインを有効にするには、非復旧属性を追加するか、TOTP 認証を登録する必要があります。

    1. 復旧できない利用可能な E メールアドレスまたは電話番号がある場合は、対応する E メールまたは SMS MFA 要素が有効になっているかどうかを確認します。

    2. 復元できない E メールアドレス属性があり、E メール MFA が有効になっている場合は、 EMAIL_OTPチャレンジをプロンプトします。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

    3. 回復しない電話番号属性があり、SMS MFA が有効になっている場合は、 SMS_MFAチャレンジをプロンプトします。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

    4. 有効な E メールまたは SMS MFA 要素の対象となる属性がない場合は、TOTP MFA が有効になっているかどうかを判断します。TOTP MFA が無効になっている場合、必要な MFA でサインインを完了できず、Amazon Cognito はエラーを返します。このユーザーのサインインを有効にするには、非復旧属性を追加するか、TOTP 認証を登録する必要があります。

      注記

      ユーザーが TOTP 認証を持っているが TOTP MFA が無効になっている場合、このステップはすでに No と評価されています。

    5. TOTP MFA が有効になっている場合は、MFAS_CAN_SETUPオプションSOFTWARE_TOKEN_MFAで を使用してユーザーにMFA_SETUPチャレンジを提示します。このチャレンジを完了するには、ユーザーの TOTP 認証を個別に登録し、 に応答する必要があります"ChallengeName": "MFA_SETUP", "ChallengeResponses": {"USERNAME": "[username]", "SESSION": "[Session ID from VerifySoftwareToken]}"

    6. ユーザーが VerifySoftwareToken リクエストからセッショントークンでMFA_SETUPチャレンジに応答したら、SOFTWARE_TOKEN_MFAチャレンジをプロンプトします。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

  7. ユーザーが E メールアドレスと電話番号の両方を持っている場合、パスワードリセットのアカウント復旧メッセージの主な手段はどの属性かを判断します。

    1. セルフサービスアカウントの復旧が無効になっている場合は、いずれかの属性を MFA に使用できます。E メールと SMS MFA の要素の一方または両方が有効になっているかどうかを確認します。

    2. 両方の属性が MFA 係数として有効になっている場合は、MFAS_CAN_SELECTオプション SMS_MFAと を使用してユーザーにSELECT_MFA_TYPEチャレンジを求めますEMAIL_OTP

    3. SELECT_MFA_TYPE チャレンジに応じて選択した要素の入力を求めます。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

    4. 1 つの属性のみが適格な MFA 要素である場合は、残りの要素にチャレンジするように促します。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

      この結果は、次のシナリオで発生します。

      1. 属性emailphone_number 属性がある場合、SMS と E メールの MFA が有効になり、主なアカウント復旧方法は E メールまたは SMS メッセージです。

      2. 属性emailphone_number 属性がある場合、SMS MFA または E メール MFA のみが有効になり、セルフサービスアカウントの復旧は無効になります。

  8. ユーザーが TOTP 認証を登録しておらず、 属性emailphone_number 属性もない場合は、 MFA_SETUPチャレンジをプロンプトします。のリストには、プライマリアカウントリカバリオプションではないユーザープールで有効なすべての MFA 要因MFAS_CAN_SETUPが含まれます。E メールまたは TOTP MFA ChallengeResponsesの場合、 を使用してこのチャレンジに応答できます。SMS MFA を設定するには、電話番号属性を個別に追加し、認証を再起動します。

    TOTP MFA の場合は、 で応答します"ChallengeName": "MFA_SETUP", "ChallengeResponses": {"USERNAME": "[username]", "SESSION": "[Session ID from VerifySoftwareToken]"}

    E メール MFA の場合は、 で応答します"ChallengeName": "MFA_SETUP", "ChallengeResponses": {"USERNAME": "[username]", "email": "[user's email address]"}

    1. SELECT_MFA_TYPE チャレンジに応じて選択した要素の入力を求めます。MFA チャレンジに正常に応答すると、サインインします。 Green circular icon with a checkmark symbol inside.

多要素認証用のユーザープールを設定する

Amazon Cognito コンソール、または SetUserPoolMfaConfig API オペレーションと SDK メソッドを使用して MFA を設定できます。

Amazon Cognito コンソールで MFA を設定する
  1. Amazon Cognito コンソールにサインインします。

  2. [User Pools] (ユーザープール) を選択します。

  3. リストから既存のユーザープールを選択するか、ユーザープールを作成します。

  4. サインインメニューを選択します。多要素認証を見つけて編集を選択します。

  5. ユーザープールで使用する [MFA enforcement] (MFA 強制実行) 方法を選択します。

    MFA オプションを使用した Amazon Cognito コンソールのスクリーンショット。
    1. MFA が必要。ユーザープール内のすべてのユーザーは、追加の認証要素として、追加の SMS、E メール、または時間ベースのワンタイムパスワード (TOTP) コードを使用してサインインする必要があります。

    2. オプションの MFA。追加のサインイン要素を登録するオプションをユーザーに付与できますが、MFA を設定していないユーザーはサインインできます。アダプティブ認証を使用している場合は、このオプションを選択してください。アダプティブ認証の詳細については、「脅威保護による高度なセキュリティ」を参照してください。

    3. MFA なし。ユーザーは、サインイン要素を追加登録することはできません。

  6. アプリケーションでサポートする [MFA methods] (MFA メソッド) を選択します。2 番目の要素として E メールメッセージSMS メッセージまたは TOTP 生成認証アプリケーションを設定できます。

  7. 2 番目の要素として SMS テキストメッセージを使用していて、SMS メッセージ用の Amazon Simple Notification Service で使用する IAM ロールを設定していない場合は、コンソールで作成できます。ユーザープールの認証方法メニューで、SMS を見つけて編集を選択します。Amazon Cognito がユーザーに SMS メッセージを送信することを許可する既存のロールを使用することもできます。詳細については、「IAM ロール」を参照してください。

    E メールメッセージを 2 番目の要素として使用し、E メールメッセージに Amazon Simple Email Service (Amazon SES) で使用するように発信元 ID を設定していない場合は、コンソールで作成します。SES で E メールを送信 オプションを選択する必要があります。ユーザープールの認証方法メニューで、E メールを見つけて編集を選択します。リストから利用可能な検証済み ID から FROM E メールアドレスを選択します。などの検証済みドメインを選択した場合example.comは、 などの検証済みドメインで FROM 送信者名も設定する必要がありますadmin-noreply@example.com

  8. [Save changes] (変更の保存) をクリックします。