こんにちは、cloudpack の @dz_ こと大平かづみです。
Prologue
Amazon Cognito が、より使いやすく!
AWSブログ記事「OpenID Connect Support for Amazon Cognito」
クイック翻訳やってみますー
[訳] OpenID Connect Support for Amazon Cognito
Amazon Cognito で OpenID Connect をサポート
This past summer, we launched Cognito to simplify the task of authenticating users and storing, managing, and syncing their data across multiple devices. Cognito already supports a variety of identities — public provider identities (Facebook, Google, and Amazon), guest user identities, and recently announced developer authenticated identities.
今年の夏、私たちは、ユーザ認証やデータ保存・管理、複数デバイス間への同期を簡単にするために、 Cognito をローンチしました。Cognito は、すでに様々な認証 (パブリックプロバイダによる認証(Facebook, Google, Amazon)、ゲスト認証など) をサポートしており、最近に 承認した認証情報について、アナウンスしています。
Today we are making Amazon Cognito even more flexible by enabling app developers to use identities from any provider that supports OpenID Connect (OIDC).
For example, you can write AWS-powered apps that allow users to sign in using their user name and password from Salesforce or Ping Federate. OIDC is an open standard enables developers to leverage additional identity providers for authentication. This way they can focus on developing their app rather than dealing with user names and passwords.
本日、私たちはAmazon Cognito で OpenID Connect (OIDC)をサポートすることにより、アプリ開発者がどのプロバイダからの認証情報でも使えるようになり、よりフレキシブルになりました。
例えば、あなたは、ユーザ自身に Salesforce や Ping Federate.ユーザ名とパスワードでログインしてもらえる、AWS連携アプリを書くことができます。
このおかげで、ユーザ名やパスワードの対処よりもアプリ開発に集中することができます。
Today’s launch adds OIDC provider identities to the list. Cognito takes the ID token that you obtain from the OIDC identity provider and uses it to manufacture unique Cognito IDs for each person who uses your app. You can use this identifier to save and synchronize user data across devices and to retrieve temporary, limited-privilege AWS credentials through the AWS Security Token Service.
本日のローンチで、OIDC プロバイダの認証情報をリストに加えました。
Cognito は、OIDC認証プロバイダから得たIDトークンを利用し、あなたのアプリを利用するユーザのそれぞれに対して一意の Cognito ID を生成します。
あなたは、複数デバイス間でのユーザデータの保存や同期や、AWSセキュリティトークンサービスを介して、権限を制限したAWS Credentials を一時的に取得するために、この認証情報を利用できます。
Building upon the support for SAML (Security Assertion Markup Language) that we launched last year, we hope that today’s addition of support for OIDC demonstrates our commitment to open standards. To learn more and to see some sample code, see our new post, Building an App using Amazon Cognito and an OpenID Connect Identity Provider on the AWS Security Blog. If you are planning to attend Internet Identity Workshop next week, come meet the members of the team that added this support!
私たちが去年ローンチした SAML(Security Assertion Markup Language) のサポートにより構築しており、私たちはこのOIDCのサポート追加が、オープンスタンダードへの私たちのコミットメントだと示せればと思います。
詳細やサンプルコードについては、AWSセキュリティブログの新しいポストの Building an App using Amazon Cognito and an OpenID Connect Identity Provider をご覧ください。
もし、来週の Internet Identity Workshop に参加される予定の方は、ぜひこのサポートを追加したチームのメンバーに会いにいらしてください!
— Jeff;
Epilogue
わくわく!
元記事はこちらです。
「Check! OpenID Connect をサポート – ユーザ認証管理サービスの Amazon Cognito」