AWS Cognito の設定

訪問者向けにAWS Cognitoのログイン画面を設定する

AWS Cognito を使用して認証付きアクセスで GitBook サイトを設定する手順は次のとおりです:

1

新しい AWS Cognito アプリケーションを作成する

AWS ダッシュボードから新しい AWS Cognito アプリケーションを作成します。

2

AWS Cognito 統合をインストールして構成する

AWS Cognito 統合をインストールし、必要な構成を追加します。

3

適応コンテンツ用に AWS Cognito を構成する(オプション)

GitBook の適応コンテンツと連携するように AWS Cognito を構成します。

新しい AWS Cognito アプリケーションを作成する

Cognito の目的のユーザープールに移動し、[App integration] をクリックします。Cognito ドメインを控えておいてください。統合の構成で必要になります。

下までスクロールして「Create app client」をクリックします。アプリタイプでは「Confidential client」を選択します。さらに下の Hosted UI 設定へスクロールします。許可されたコールバック URL に、統合をスペースにインストールした際に GitBook から取得したコールバック URL を入力します。

さらに下の「OAuth 2.0 grant types」で「Authorization code grant」が選択されていることを確認します。

「OpenID connect scopes」では、OpenID が選択されていることを確認します。

下にスクロールして「Create app client」をクリックします。

作成したアプリクライアントをクリックし、Client ID と Client Secret を控えておきます。

AWS Cognito 統合をインストールして構成する

GitBook アプリ内の integrations に移動し、カテゴリで authenticated access を選択して AWS Cognito 統合をインストールします。

A GitBook screenshot showing the AWS Cognito integration install screen

サイトにインストールしたら、configuration に移動して Save ボタンのすぐ上に表示されている Callback URL を控えておいてください。Cognito の設定で必要になります。

統合をインストールしたスペースの Cognito 統合の構成画面を開きます。

次の画像のようになっているはずです:

A GitBook screenshot showing the AWS Cognito configuration screen

Client ID、Cognito Domain、および Client Secret には、Cognito から取得した値を貼り付けます。

保存(Save)を押します。

次に、GitBook で統合のモーダルを閉じ、Manage site ボタンをクリックします。に移動し、 オーディエンスを選択し、バックエンドとして Okta を選びます。 認証付きアクセス、およびバックエンドとして Cognito を選択します。それから、クリックします オーディエンスを更新。 サイトは現在、Auth0 アプリケーションによって制御される認証付きアクセスの背後に公開されています。試すには Visit をクリックしてください。Okta でサインインするよう求められ、サイトが Auth0 を使用した認証付きアクセスの背後に公開されていることが確認できます。 公開。 サイトは現在、Auth0 アプリケーションによって制御される認証付きアクセスの背後で公開されています。試すには Visit をクリックしてください。Cognito でのサインインが求められ、サイトが Auth0 を使用した認証付きアクセスの背後で公開されていることが確認されます。

適応コンテンツ用に AWS Cognito を構成する(オプション)

認証付きアクセスで GitBook の Adaptive Content を活用するには、Amazon Cognito ユーザープールの ID トークンにカスタムクレームを含めるように構成する必要があります。

これは通常、次を作成することで行われます: Cognito Lambda トリガー—具体的には Pre Token Generation Lambda—JSON ペイロードを返してカスタムクレームを上書きまたは追加するものです。これらのクレームには、ユーザーの役割、サブスクリプション階層、またはコンテンツに関連するその他のメタデータが含まれる場合があります。

これがその例です:

export const handler = async (event, context) => {
  // イベントリクエストからユーザー属性を取得する
  const userAttributes = event.request.userAttributes;

  // イベントレスポンスに追加のクレームを追加する
  event.response = {
    "claimsAndScopeOverrideDetails": {
      "idTokenGeneration": {},
      "accessTokenGeneration": {
        "claimsToAddOrOverride": {
          "products": ['api', 'sites', 'askAI'],
          "isBetaUser": true,
          "isAlphaUser": true,
        }
      }
    }
  };
  // Amazon Cognito に返す
  context.done(null, event);
};

追加されると、これらのキーと値のペアは認証トークンに含まれて GitBook に渡され、認証されたユーザーのプロファイルに応じてサイトが動的にコンテンツを適応させることができます。

最終更新

役に立ちましたか?