この記事のアイキャッチ

CognitoでEメールを用いたMFA認証が出来るようなった!!

はじめに

CognitoのMFA認証にEメールが追加されました。

Amazon Cognito ユーザープールが多要素認証 (MFA) オプションとしてメールの提供を開始 - AWSAWS の新機能についてさらに詳しく知るには、 Amazon Cognito ユーザープールが多要素認証 (MFA) オプションとしてメールの提供を開始
favicon of https://aws.amazon.com/jp/about-aws/whats-new/2024/09/amazon-cognito-user-pools-email-authentication-option/Amazon Web Services, Inc.
ogp of https://a0.awsstatic.com/libra-css/images/logos/aws_logo_smile_1200x630.png

あまり注目されてませんが、以前まではLambda等を使用して自力実装しかなかったのでかなり熱いアップデートです!
実際にCognitoを使ってメールでMFA認証出来るか動作確認してみましたので備忘録として記事にします。

前提

今回の構築範囲はCognito構築及び、それに関わるSES構築とALBの設定変更です。
認証をかけるテストサイトは今回作成済みの想定です。

構築範囲

SES構築

まずはメール配信に必要なSESを構築していきます。
テスト目的であっても、CognitoでメールMFAをするためにはSESが必須のようです。

IDの設定

まずはIDの設定をします。
なお、ドメインはCloudflareで取得し、DNSもCloudflareを使用しています。

IDの作成から認証したいドメインを指定する
ID設定

ドメイン検証は以下の通り設定し、IDを作成
ドメイン検証の設定

ドメインの検証

ドメインの検証をするために、DNSレコードの発行に記載されているCNAMEレコードをCloudflare DNSに追加します。
ドメインの検証

少し待つとドメインが検証済みになります。
ドメインの検証

FROMドメインの編集

送信元のドメインを編集します。
FROMドメイン

同様に、以下のレコードをCloudflareのDNSに追加して認証します。
FROMドメイン検証

こちらも数分待つと検証済みとなります。
FROMドメイン検証済み

DMARC設定

Gmailのスパム対策対応もかねて設定していきます。
DNSレコードを1つ追加するだけです。
FROMドメイン検証済み

テストメールを送信してみる

問題なく受信箱に届いているか確認します。
また、SPF、DKIM、DMARCがPASSになっているか、送信元や署名元ドメイン等も問題ないことを確認します。

テストメール送信

今回SESは本番運用せず、サンドボックスのまま使用しています。
そのため、テストメールを送信する先のメールアドレスを予め認証状態にしておく必要があります。
IDの作成からメールアドレスを選択し、テストメールを受信したいご自身のメールアドレスを認証してください。
(本番リクエストしてみましたが、情報足りなくて審査出来ないよ!と言われました。)

Cognitoの構築

次に本題のCognitoを構築していきます。

ユーザプールの作成

ウィザードに沿って作成します。

Eメールにチェックを入れます。
認証プロパイダー

パスワードポリシーはデフォルトのまま
パスワードポリシー

多要素認証とユーザアカウントの復旧は後で設定するため、ここでは「MFAなし」とします。
多要素認証とユーザアカウントの復旧

セルフサービスのサインアップはデフォルトのまま セルフサービスのサインアップ

属性検証とユーザアカウントの確認もデフォルトのまま 属性検証とユーザアカウントの確認

必須の属性も特に指定なし 必須の属性

EメールではSESを選択します。(CognitoでEメールを送信すると、テストであってもMFAメールを送ることは出来ません。)
送信元のEメールアドレスでは先ほど作成したSESのドメインを選択します。

また、送信者の名前は必ず入力が必要です。
オプションと言いつつ、指定しないとエラーになります。
Eメール

ユーザプール名は任意です。
また、認証用UIを作成するのが面倒なため、ホストされたUIを使用することにします。
ユーザプール名とホストされた認証ページ

認証ページのドメインは任意のドメインを使用してください。 認証ページのドメイン

パブリッククライアントを選択し、任意のアプリケーションクライアント名を指定します。
また、今回はALBで使用するためクライアントシークレットは「生成する」を選択します。
クライアント作成

最後にコールバックURLを指定して作成完了です。 コールバックURLの形式は以下の通りです。
https://{認証をかけたいサイトのドメイン}/oauth2/idpresponseである必要があります。
今回認証をかけたいサイトはhttps://test.sori883.dev

クライアント作成

ALBで認証を設定する

ユーザ作成

まずログイン用のユーザを作成します。Cognitoのユーザプールで適当に作成します。
このとき入力するメールアドレスはSESで送信可能なメールアドレスを設定する必要があります。

ユーザ作成

ALBのリスナー編集

HTTPSリスナーの編集を開き、Cognitoを使った認証を設定します。
この時、リスナーはHTTPSである必要があります。

リスナーに認証設定

ログイン確認

テストサイト(https://test.sori883.dev)にアクセスすると以下のサインイン画面が表示されます。
正常にログインし、テストサイトが表示されれば動作確認はOKです。

ログイン確認

メールのMFAを設定する

Cognitoのユーザプールから、高度なセキュリティ機能を有効化します。
EメールでMFAを行うには必須です。

高度なセキュリティ機能

ユーザアカウントの復旧からメール以外でも復旧出来るように設定します。
ユーザアカウントの復旧方法がEメールのみの場合、EメールでのMFAは設定できません。

ユーザアカウントの復旧

「MFAを必須にする」を選択し、「Eメールメッセージ」を選択し、EメールでのMFAを有効にします。

MFAを編集

MFAメールの動作確認

先ほどと同様にログインすると、ワンタイムパスワードの入力画面が表示されます。
ワンタイムパスワード入力画面

また、メールアドレスに下記のようなワンタイムパスワードが配信されます。
これを、ワンタイムパスワードの入力画面に入力することで、無事ログイン出来ました。
ワンタイムパスワード

参考

覚書: Cloudflare を使って Amazon SES の SPF, DKIM, DMARC を設定する|usutani外観 前提 Cloudflare で自前のドメインを取得している。 要求 Bring Your Own DKIM (BYODKIM) で認証したい。 Amazon SES の東京リージョンを使いたい。 メールの送信元に自前のドメインを使いたい。 参照 Amazon Route 53 以外のドメインレジストラ (お名前.com) を使って Amazon SES の SPF, DKIM, DMARC を設定してみる | DevelopersIO DMARCとは? SPF・DKIMとの関係と仕組み、導入方法まで解説 - ベアメールブログ DNSのDMARCレコードとは? | Cloud
favicon of https://note.com/usutani/n/ncebc0eda63ccnote(ノート)
ogp of https://d2l930y2yx77uc.cloudfront.net/production/social_images/bb739bba8abbad6b144b83129edc69953fd7350e.jpg