Amazon Cognito
Inscription, connexion et contrôle d'accès simples et sécurisés pour l'utilisateur
Amazon Cognito permet d'ajouter facilement et rapidement l'inscription et la connexion des utilisateurs ainsi que le contrôle d'accès aux applications Web et mobiles. Amazon Cognito s'adapte à des millions d'utilisateurs et prend en charge la connexion avec les fournisseurs d'identité sociale tels qu'Apple, Facebook, Google et Amazon, et les fournisseurs d'identité d'entreprise via SAML 2.0 et OpenID Connect.
50 000 utilisateurs actifs gratuits
par mois avec l'offre gratuite AWS
Consacrez votre temps à la création d'excellentes applications.
Laissez Amazon Cognito s'occuper de l'authentification.

Base d'identités sécurisée et évolutive
Amazon Cognito User Pools fournit une base d'identités sécurisée qui peut être mise à l'échelle pour atteindre plusieurs millions d'utilisateurs. Cognito User Pools peut être plus facilement configuré sans la moindre allocation d'infrastructure. Tous les membres du groupe d'utilisateurs ont un profil de répertoire que vous pouvez gérer via le kit SDK.
En savoir plus sur Cognito User Pools

Fédération d'identité sociale et d'entreprise
Avec Amazon Cognito, vos utilisateurs peuvent se connecter via des fournisseurs d'identité sociale tels que Apple, Google, Facebook et Amazon, et via des fournisseurs d'identité d'entreprise tels queSAML et OpenID Connect.
En savoir plus sur la fédération

Authentification basée sur les normes
Amazon Cognito User Pools est un fournisseur d'identités normalisé et prend en charge les normes de gestion des identités et des accès, telles que OAuth 2.0, SAML 2.0 et OpenID Connect.
En savoir plus sur l'authentification normalisée

Sécurité pour vos applications et vos utilisateurs
Amazon Cognito prend en charge l'authentification multi-facteurs et le chiffrement des données au repos et en transit. Amazon Cognito est éligible HIPAA et conforme aux normes PCI DSS, SOC, ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018, et ISO 9001.
En savoir plus sur la sécurité et la conformité

Contrôle d'accès pour les ressources AWS
Amazon Cognito fournit des solutions pour contrôler l'accès aux ressources AWS à partir de votre application. Vous pouvez définir des rôles et associer des utilisateurs à des rôles différents afin que votre application puisse accéder uniquement aux ressources autorisées pour chaque utilisateur. Autre possibilité : vous pouvez également utiliser les attributs des fournisseurs d'identité dans les stratégies d'autorisation AWS Identity and Access Management. Cela vous permettra de contrôler l'accès à des ressources pour les utilisateurs qui remplissent des conditions d'attributs spécifiques.
En savoir plus sur le contrôle d'accès aux ressources AWS

Intégration facile avec votre application
Avec une interface utilisateur intégrée et une configuration simplifiée pour fédérer les fournisseurs d'identité, vous pouvez intégrer Amazon Cognito pour ajouter une inscription, une connexion et un contrôle d'accès à votre application en quelques minutes. Vous pouvez personnaliser l'interface utilisateur pour mettre votre image de marque au-devant de toutes les interactions de l'utilisateur.
Découvrez comment intégrer rapidement Amazon Cognito à votre application
C'est vraiment aussi simple que cela
-
iOS : Objective C
-
Android
-
iOS : Swift
-
React Native
-
Applications Web
-
iOS : Objective C
-
Connectez des utilisateurs et récupérez des jetons à l'aide des SDK et de quelques lignes de code.
// iOS Objective-C // AppDelegate.m - (BOOL)application:(UIApplication *)app openURL:(NSURL *)url options:(NSDictionary<UIApplicationOpenURLOptionsKey, id> *)options { return [[AWSCognitoAuth defaultCognitoAuth] application:app openURL:url options:options]; } // ViewController.m AWSCognitoAuth * cognitoAuth = [AWSCognitoAuth defaultCognitoAuth]; [cognitoAuth getSession:self completion:^(AWSCognitoAuthUserSession * _Nullable session, NSError * _Nullable error) { if(error) { NSLog(@"Error: %@", error.userInfo[@"error"]); } else { //Do something with session NSLog(@"Claims: %@", t.result.idToken.claims); } }];
-
Android
-
Connectez des utilisateurs et récupérez des jetons à l'aide des SDK et de quelques lignes de code.
//Android // 1) -- Create an instance of Auth -- Auth.Builder builder = new Auth.Builder() .setAppClientId(getString(R.string.cognito_client_id)); .setAppCognitoWebDomain(getString(R.string.cognito_web_domain)); .setApplicationContext(getApplicationContext()); .setAuthHandler(new callback()); .setSignInRedirect(getString(R.string.app_redirect_signin)); .setSignOutRedirect(getString(R.string.app_redirect_signout)); .setScopes(userScopes); auth = builder.build(); // 2) – Set up url redirect in your app manifest -- <intent-filter> <data android:host="YOUR_REDIRECT_URI_AUTHORITY"android:scheme="YOUR_REDIRECT_SCHEME"/> </intent-filter> // 3) -- Get tokens for your user -- auth.getSession();
-
iOS : Swift
-
Connectez des utilisateurs et récupérez des jetons à l'aide des SDK et de quelques lignes de code.
// iOS Swift // AppDelegate.swift func application(_ app: UIApplication, open url: URL, options: [UIApplicationOpenURLOptionsKey : Any] = [:]) -> Bool { return AWSCognitoAuth.default().application(app, open: url, options: options) } // ViewController.swift let cognitoAuth = AWSCognitoAuth.default() cognitoAuth.getSession(self) { (session:AWSCognitoAuthUserSession?, error:Error?) in if(error != nil) { print((error! as NSError).userInfo["error"] as? String) }else { //Do something with session } }
-
React Native
-
Connectez des utilisateurs et récupérez des jetons à l'aide des SDK et de quelques lignes de code.
// Add 'aws-amplify' and 'aws-amplify-react-native' libraries into your application // Configure Auth category with your Amazon Cognito credentials Amplify.configure({ Auth: { identityPoolId: 'XX-XXXX-X:XXXXXXXX-XXXX', // Amazon Cognito Identity Pool ID region: 'XX-XXXX-X', // Amazon Cognito Region } }); // The withAuthenticator component adds Sign Up and Sign In capabilities to your app export default withAuthenticator(class App extends React.Component { // ... your main component });
-
Applications Web
-
Connectez des utilisateurs et récupérez des jetons à l'aide des SDK et de quelques lignes de code.
// Add 'aws-amplify' library into your application // Configure Auth category with your Amazon Cognito credentials Amplify.configure({ Auth: { identityPoolId: 'XX-XXXX-X:XXXXXXXX-XXXX', // Amazon Cognito Identity Pool ID region: 'XX-XXXX-X', // Amazon Cognito Region } }); // Call Auth.signIn with user credentials Auth.signIn(username, password) .then(user => console.log(user)) .catch(err => console.log(err));

Reconnu par les développeurs



Paiement en fonction de l'utilisation. Aucun minimum.
Si vous utilisez Amazon Cognito Identity pour créer un groupe d'utilisateurs, vous payez uniquement sur la base de vos utilisateurs actifs mensuels (MAU). Un utilisateur est considéré comme étant un MAU s'il est associé, dans le mois civil, à une opération faisant intervenir l'identité, telle que l'inscription, la connexion, l'actualisation d'un jeton, la modification du mot de passe ou la mise à jour d'un attribut du compte utilisateur. Les séances suivantes et les utilisateurs inactifs de ce mois civil ne vous sont pas facturés.
Niveau de tarification (MAUs) | Tarif par MAU |
Premiers 50 000 | Gratuit |
50 000 suivants | 0,00550 USD |
900 000 suivants | 0,00460 USD |
9 000 000 suivants | 0,00325 USD |
Supérieure à 10 000 000 | 0,00250 USD |
Pour les utilisateurs qui se connectent via la fédération SAML ou OIDC, le tarif des MAU dépassant le quota de l'offre gratuite de 50 MAU est de 0,015 USD par MAU. L'utilisation de la fonctionnalité Identités fédérées vous permet d'obtenir des informations d'identification AWS pour les utilisateurs authentifiés ou invités est toujours gratuite avec Amazon Cognito. En savoir plus sur notre tarification ici.

En savoir plus sur l'ajout de l'inscription, de la connexion et du contrôle d'accès des utilisateurs à vos applications web et mobiles.

Commencez à créer avec Amazon Cognito dans AWS Management Console.