

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Amazon Cognito 主控台中建立新的應用程式
<a name="getting-started-user-pools-application"></a>

使用者集區會將身分驗證選項新增至軟體應用程式。如需最簡單的入門體驗，請進入 Amazon Cognito 主控台並遵循其中的指示。其中的建立程序不僅會引導您設定使用者集區資源，還會引導您設定應用程式的初始部分。

當您準備好開始時，請導覽至 [Amazon Cognito 主控台](https://console.aws.amazon.com/cognito/v2/idp/user-pools)，然後選取 按鈕以建立新的使用者集區。設定程序將引導您完成組態和程式設計語言選項。

**身分驗證概念的其他資源**
+ [使用 Amazon Cognito 使用者集區進行身分驗證](authentication.md)
+ [了解 API、OIDC 和受管登入頁面身分驗證](authentication-flows-public-server-side.md#user-pools-API-operations)
+ [身分驗證如何與 Amazon Cognito 搭配使用](cognito-how-to-authenticate.md)
+ [將 Amazon Cognito 身分驗證和授權與 Web 和行動應用程式整合](cognito-integrate-apps.md)

**為您的應用程式建立 Amazon Cognito 資源**

1. 導覽至 [Amazon Cognito 主控台](https://console.aws.amazon.com/cognito/)。若要將許可指派給您的 IAM 主體，以便他們可以建立和管理 Amazon Cognito 資源，請參閱 [AWS Amazon Cognito 的 受管政策](security-iam-awsmanpol.md)。`AmazonCognitoPowerUser` 政策足以建立使用者集區。

1. 從**使用者集區功能表中選取建立****使用者集區**，或選取**五分鐘內免費開始使用**。

1. 在**定義應用程式**下，選擇最適合您要為其建立身分驗證和授權服務之應用程式案例**的應用程式類型**。

1. 在**為您的應用程式命名**中，輸入描述性名稱或繼續使用預設名稱。

1. 您必須在支援建立使用者集區後無法變更的設定**選項**下進行一些基本選擇。

   1. 在**登入識別符的選項**下，告訴我們您要如何在使用者登入時識別使用者。您可以偏好使用者產生的使用者名稱、電子郵件地址或電話號碼。您也可以允許多個選項的組合。Amazon Cognito 接受您在[受管登入](cognito-user-pools-managed-login.md)表單的使用者名稱欄位中在此處設定的選項。

   1. 在**註冊的必要屬性**下，告訴我們當使用者註冊新帳戶時，您要收集哪些使用者資訊。在受管登入頁面中，Amazon Cognito 會顯示所有必要屬性的提示。

      **登入識別碼的選項**會影響您所需的屬性。**使用者名稱**需要每個使用者的電子郵件或電話屬性，以便他們可以在電子郵件或簡訊中接收密碼重設代碼。**電子郵件**需要電子郵件屬性，**而電話號碼**需要電話號碼屬性。

1. 在**新增傳回 URL** 下，輸入使用者完成身分驗證後應用程式的重新導向路徑。此位置應該是應用程式中使用 OpenID Connect (OIDC) 程式庫來處理使用者身分驗證結果的路由。測試應用程式的傳回 URL 範例為 `https://localhost:3000/callback`。在 Amazon Cognito 主控台中 NodeJS 應用程式範例中，此路由使用 [openid-client](https://www.npmjs.com/package/openid-client) 來收集存取字符，並將其兌換為使用者資訊。您可以在建立 資源後瀏覽開發平台的範例。

1. 選擇**建立您的應用程式**。Amazon Cognito 會使用應用程式類型的預設設定來建立使用者集區和應用程式用戶端。您可以在建立初始資源後設定其他選項，例如[外部身分提供者](cognito-user-pools-identity-federation.md)和[多重要素驗證 (MFA)](user-pool-settings-mfa.md#user-pool-configuring-mfa)。

1. 在**設定應用程式**頁面上，您可以立即取得應用程式的程式碼範例。若要探索您的新使用者集區，請向下捲動並選取**前往概觀**。

1. 若要在相同的使用者集區中新增更多應用程式，請導覽至**應用程式用戶端**選單，並新增新的應用程式用戶端。這將重複以應用程式為中心的建立程序，但只會將新的應用程式用戶端新增至現有的使用者集區。

使用此程序建立使用者集區和一或多個應用程式用戶端之後，您可以使用受管登入開始測試身分驗證操作。這些快速入門選項開放給公有自我註冊。我們建議您使用主控台程序建立測試環境，然後將最終設計移至生產環境。花時間熟悉 Amazon Cognito 的功能。然後，若要移至生產工作負載，請製作自訂組態，並使用 AWS CloudFormation 和 等自動化工具進行部署 AWS Cloud Development Kit (AWS CDK)。

Amazon Cognito 在此程序中會進行您無法反轉的一些預設組態。如需您無法變更的使用者集區設定，以及您可以在主控台中選擇的選項的詳細資訊，請參閱 [更新使用者集區和應用程式用戶端組態](cognito-user-pool-updating.md)。


| 設定 | Effect | 如何變更 | 其他資訊 | 
| --- | --- | --- | --- | 
| Client secret (用戶端密碼) | 在身分驗證請求中需要用戶端秘密雜湊。 | 使用傳統 Web 應用程式或Machine-to-machine應用程式設定檔建立新的應用程式用戶端。 | [使用應用程式用戶端的應用程式特定設定](user-pool-settings-client-apps.md) | 
| 偏好的使用者名稱 | 使用者集區不接受 preferred\$1username 屬性做為別名。 | 使用 AWS SDK 以程式設計方式建立使用者集區。 | [自訂登入屬性](user-pool-settings-attributes.md#user-pool-settings-aliases) | 
| 區分大小寫 | 使用者集區使用者名稱不區分大小寫，例如JohnD視為與 相同的使用者johnd。 | 使用 AWS SDK 以程式設計方式建立使用者集區。 | [使用者集區大小寫區分](user-pool-case-sensitivity.md) | 