Amazon Cognito Identity Provider logo

Amazon Cognito Identity Provider

Amazon Cognito Identity Provider

正常免费开源cloudAmazon Web Services62· JavaScript· MIT

Amazon Cognito 用户池提供托管的用户注册、登录、密码重置、MFA 等身份认证能力。

访问站点 ↗源码 ↗健康巡检 9 小时前
适合什么时候用

免费月活 5 万 MAU,对中小项目慷慨

先注意什么

UI 自带的 hosted UI 定制能力有限

第一步先查

在 AWS Console 创建 User Pool 与 App Client,决定登录方式(用户名 / email / 手机)与密码策略。前端用 Amplify Auth 或 cognito-identity-js SDK 调注册登录流程。

认证
api_key
CORS
不支持
HTTPS
注册
需要
延迟
20 ms
协议
REST
计费
freemium
Stars
62

可用率 · 30 天窗口

巡检: 1可用率: 100%平均延迟: 20ms

GitHub 活跃度

62JavaScriptMIT17 未关闭 issue上次提交 110 天前
01

关于这个 API

Cognito 把"用户认证"这套老问题托管化:注册、登录、邮件验证、忘记密码、MFA、token 签发与刷新,全部由 AWS 维护。对独立开发者尤其有价值——5 万 MAU 免费足够大多数项目跑很久不付费。

它分两部分:User Pool 是身份提供者(管用户和密码),Identity Pool 是把用户身份换成 AWS 临时凭证(让前端能直接访问 S3 等服务)。两者可独立或组合使用。社交登录(Google / Facebook / Apple / SAML / 企业 IDP)通过 federation 接入,让"用 Google 账号登录"几行配置就能搞定。Lambda triggers 是高级定制点——pre-signup、post-confirm、custom challenge 等钩子让你在认证关键节点插入自定义逻辑,例如检查邮箱域名白名单、同步用户到自己的数据库、发送 webhook 通知。

02

你可以做什么

  • 1为应用接入用户注册登录无需自建
  • 2集成社交登录(Google / Facebook / Apple)
  • 3通过自定义属性扩展用户档案
  • 4配合 API Gateway 保护 REST API
03

优劣对比

优点

  • 免费月活 5 万 MAU,对中小项目慷慨
  • 原生支持 OAuth 2.0 / OIDC / SAML
  • Lambda triggers 让流程可深度定制

注意事项

  • UI 自带的 hosted UI 定制能力有限
  • 迁移已有用户需走密码哈希导入或迁移 Lambda
  • 错误信息有时不够明确,调试体验一般
04

示例请求

通用模板 — 实际 endpoint 请查阅文档替换 <endpoint>。
curl https://github.com/mermade/aws2openapi/<endpoint> \
  -H "Authorization: Bearer $API_KEY"
# Some providers use X-Api-Key instead — verify in the docs.
05

快速开始

在 AWS Console 创建 User Pool 与 App Client,决定登录方式(用户名 / email / 手机)与密码策略。前端用 Amplify Auth 或 cognito-identity-js SDK 调注册登录流程。

06

常见问题

Cognito 免费档怎么算?+

前 5 万 MAU 免费(不包括联合身份的部分);超出按 $0.0055/MAU 阶梯计费。

hosted UI 能改外观吗?+

只能改 logo 与基本色彩。要完全定制需自建登录界面调 InitiateAuth / RespondToAuthChallenge API。

Auth0 vs Cognito 选哪个?+

Auth0 开发者体验更好但成本更高;Cognito 与 AWS 整合好且便宜。技术栈在 AWS 上多数选 Cognito。

07

技术细节

CORS: NoHTTPS: Yes注册: Yes开源: Yes
认证方式
api_key
计费
freemium
协议
REST
SDK
python, javascript, java, go, ruby, csharp
响应时间
20 ms
上次巡检
2026/5/12 07:36:33
08

接口端点

从 OpenAPI spec 自动解析。显示 12 / 101 个未弃用端点。

POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AddCustomAttributes
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminAddUserToGroup
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminConfirmSignUp
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminCreateUser
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminDeleteUser
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminDeleteUserAttributes
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminDisableProviderForUser
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminDisableUser
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminEnableUser
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminForgetDevice
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminGetDevice
X-Amz-Target:header*
POST
/#X-Amz-Target=AWSCognitoIdentityProviderService.AdminGetUser
X-Amz-Target:header*

另有 89 个端点未显示,详见 OpenAPI spec。

09

标签

10

更多来自 Amazon Web Services 的 API