

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso gestito dal pool di utenti
Login gestito

Puoi scegliere un dominio web per ospitare i servizi per il tuo pool di utenti. *Un pool di utenti di Amazon Cognito acquisisce le seguenti funzioni quando aggiungi un dominio, denominato collettivamente accesso gestito.*
+ Un [server di autorizzazione](https://datatracker.ietf.org/doc/html/rfc6749#section-1.1) che funge da provider di identità (IdP) per le applicazioni che funzionano con OAuth 2.0 e OpenID Connect (OIDC). [Il server di autorizzazione [indirizza le richieste](authorization-endpoint.md), [emette e gestisce i token web JSON (JWTs)](token-endpoint.md) e fornisce informazioni sugli attributi utente.](userinfo-endpoint.md)
+ Un'interfaccia ready-to-use utente (UI) per operazioni di autenticazione come accesso, disconnessione e gestione delle password. Le *pagine di accesso gestite* fungono da front-end web per i servizi di autenticazione.
+ Un service provider (SP) o relying party (RP) per SAML 2.0, OIDC IdPs, Facebook IdPs, Login with Amazon, Accedi con Apple e Google.

*Un'opzione aggiuntiva che condivide alcune funzionalità con l'accesso gestito è la classica interfaccia utente ospitata.* L'interfaccia utente ospitata classica è una versione di prima generazione dei servizi di accesso gestito. I servizi IdP e RP dell'interfaccia utente ospitata in genere hanno le stesse caratteristiche dell'accesso gestito, ma le pagine di accesso hanno un design più semplice e meno funzionalità. Ad esempio, l'accesso tramite passkey non è disponibile nella classica interfaccia utente ospitata. Nel [piano di funzionalità](cognito-sign-in-feature-plans.md) Lite, l'interfaccia utente ospitata classica è l'unica opzione per i servizi di dominio in pool di utenti.

Le pagine di accesso gestito sono una raccolta di interfacce Web per le attività di registrazione, accesso, autenticazione a più fattori e reimpostazione della password nel pool di utenti. Inoltre, collegano gli utenti a uno o più provider di identità di terze parti (IdPs) quando si desidera offrire agli utenti una scelta di opzioni di accesso. L'app può richiamare le pagine di accesso gestite nei browser degli utenti quando si desidera autenticare e autorizzare gli utenti.

Puoi adattare l'esperienza utente con accesso gestito al tuo marchio con loghi, sfondi e stili personalizzati. Hai due opzioni per il branding da applicare all'interfaccia utente di accesso gestito: l'*editor di branding per l'accesso gestito e il branding* dell'*interfaccia utente ospitata (classica) per l'interfaccia utente ospitata*.

**Editor di branding**  
Un'esperienza utente aggiornata con la maggior parte delle opzioni di up-to-date autenticazione e un editor visivo nella console Amazon Cognito.

**Branding dell'interfaccia utente ospitata**  
Un'esperienza utente familiare per chi ha già utilizzato i pool di utenti di Amazon Cognito. Il branding per l'interfaccia utente ospitata è un sistema basato su file. Per applicare il branding alle pagine dell'interfaccia utente ospitate, carichi un file di immagine del logo e un file che imposta i valori per diverse opzioni di stile CSS predeterminate.

L'editor di branding non è disponibile in tutti i piani di funzionalità per i pool di utenti. Per ulteriori informazioni, consulta [Piani di funzionalità del pool di utenti](cognito-sign-in-feature-plans.md).

Per ulteriori informazioni sulla creazione di richieste per l'accesso gestito e i servizi di interfaccia utente ospitati, consulta. [Endpoint del pool di utenti e riferimento all'accesso gestito](cognito-userpools-server-contract-reference.md)

**Nota**  
L'accesso gestito di Amazon Cognito non supporta l'autenticazione personalizzata con trigger [Lambda della sfida di autenticazione personalizzata](user-pool-lambda-challenge.md).

**Topics**
+ [

## Managed login localization
](#managed-login-localization)
+ [

## Documenti relativi ai termini di utilizzo
](#managed-login-terms-documents)
+ [

## Configurazione dell'accesso gestito con AWS Amplify
](#cognito-user-pools-app-integration-amplify)
+ [

## Configurazione dell'accesso gestito con la console Amazon Cognito
](#set-up-managed-login)
+ [

## Visualizzazione della pagina di accesso
](#view-login-pages)
+ [

## Personalizzazione delle pagine di autenticazione
](#cognito-user-pools-app-integration-customize-hosted-ui)
+ [

## Cose da sapere sull'accesso gestito e sull'interfaccia utente ospitata
](#managed-login-things-to-know)
+ [

# Configurazione di un dominio di bacino d'utenza
](cognito-user-pools-assign-domain.md)
+ [

# Applica il marchio alle pagine di accesso gestite
](managed-login-branding.md)

## Managed login localization


L'accesso gestito utilizza per impostazione predefinita la lingua inglese nelle pagine interattive con l'utente. È possibile visualizzare le pagine di accesso gestito localizzate per la lingua desiderata. Le lingue disponibili sono quelle disponibili in. Console di gestione AWS Nel link che distribuite agli utenti, aggiungete un parametro di `lang` query, come illustrato nell'esempio seguente.

```
https://<your domain>/oauth2/authorize?lang=es&response_type=code&client_id=<your app client id>&redirect_uri=<your relying-party url>
```

Amazon Cognito imposta un cookie nel browser degli utenti con le loro preferenze di lingua dopo la richiesta iniziale con un parametro. `lang` Dopo l'impostazione del cookie, la selezione della lingua persiste senza visualizzare o richiedere l'inclusione del parametro nelle richieste. Ad esempio, dopo che un utente effettua una richiesta di accesso con un `lang=de` parametro, le pagine di accesso gestite vengono visualizzate in tedesco finché non cancella i cookie o non effettua una nuova richiesta con un nuovo parametro di localizzazione, ad esempio. `lang=en`

La localizzazione è disponibile solo per l'accesso gestito. Devi avere sottoscritto il [piano di funzionalità](cognito-sign-in-feature-plans.md) Essentials o Plus e aver assegnato il tuo dominio per utilizzare il marchio di [accesso gestito](managed-login-branding.md).

La selezione effettuata dall'utente nell'accesso gestito non è disponibile per i trigger [personalizzati dei mittenti di e-mail o SMS](user-pool-lambda-custom-sender-triggers.md). Quando si implementano questi trigger, è necessario utilizzare altri meccanismi per determinare la lingua preferita dell'utente. Nei flussi di accesso, l'`locale`attributo potrebbe indicare la lingua preferita dell'utente in base alla posizione. Nei flussi di registrazione, la regione o l'ID client dell'app del tuo pool di utenti potrebbero indicare una preferenza di lingua.

Sono disponibili le seguenti lingue.


**Lingue di accesso gestite**  

| Lingua | Codice | 
| --- | --- | 
| Tedesco | de | 
| Inglese | en | 
| Spagnolo | es | 
| Francese | fr | 
| Bahasa Indonesia | id | 
| Italiano | it | 
| Giapponese | ja | 
| Coreano | ko | 
| Portoghese (Brasile) | pt-BR | 
| Cinese (semplificato) | zh-CN | 
| Cinese (tradizionale) | zh-TW | 

## Documenti relativi ai termini di utilizzo


Puoi configurare le tue pagine di accesso gestite in modo da visualizzare i link ai documenti **delle Condizioni d'uso** e dell'**Informativa sulla privacy** quando gli utenti si iscrivono. Quando configuri entrambi i documenti terminologici nel client dell'app, gli utenti visualizzano il seguente testo durante la registrazione: **Registrandoti, accetti le nostre Condizioni d'uso e la nostra Informativa sulla privacy**. Le frasi **Termini di utilizzo** e **Informativa sulla privacy** vengono visualizzate nella tua pagina di accesso gestita, con collegamento ipertestuale ai tuoi documenti.

I documenti Terms supportano specifiche lingue, in linea con la localizzazione gestita degli URLs accessi. Quando gli utenti selezionano una lingua con il parametro di `lang` query, Amazon Cognito visualizza i link ai tuoi documenti terminologici in quella lingua. Se non hai configurato un URL per una lingua specifica, Amazon Cognito utilizza l'URL predefinito che hai configurato per il client dell'app.

Per configurare i termini e i documenti per il client dell'app, accedi al menu **Accesso gestito** nel tuo pool di utenti. In **Documenti relativi ai termini**, scegli **Crea documento con i termini**.

------
#### [ Amazon Cognito console ]

**Per creare un documento relativo ai termini**

1. Accedi al tuo pool di utenti e scegli il menu **Accesso gestito**. Individua **i documenti Terms**.

1. Scegli **Crea documento con i termini**.

1. Seleziona il client dell'app a cui desideri assegnare il documento relativo ai termini.

1. Inserisci il **nome di un termine**. Questo identifica il documento nella console.

1. In **Collegamenti**, scegli una **lingua** e inserisci l'**URL** in cui archiviare il documento terminologico in quella lingua.

1.  URLs Per aggiungere altre lingue, scegli **Aggiungi un'altra**.

1. Scegli **Create** (Crea).

------
#### [ Amazon Cognito user pools API ]

Di seguito è riportato un esempio di corpo della [CreateTerms](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateTerms.html)richiesta. Fa sì che la pagina di registrazione per il client dell'app `1example23456789` mostri i link per una versione in lingua francese e una in lingua portoghese (Brasile) dell'informativa sulla privacy quando l'accesso gestito è localizzato in quella lingua. È necessario impostare una richiesta separata `terms-of-use` prima che l'accesso gestito URLs visualizzi i collegamenti nella pagina di registrazione.

```
{
   "ClientId": "1example23456789",
   "Enforcement": "NONE",
   "Links": { 
      "cognito:default" : "https://example.com/privacy/",
      "cognito:french" : "https://example.com/fr/privacy/",
      "cognito:portuguese-brazil" : "https://example.com/pt/privacy/"
   },
   "TermsName": "privacy-policy",
   "TermsSource": "LINK",
   "UserPoolId": "us-east-1_EXAMPLE"
}
```

------

**Nota**  
È necessario creare sia le condizioni d'uso che un documento di informativa sulla privacy per il client dell'app prima che Amazon Cognito visualizzi i documenti relativi ai termini nelle pagine di accesso gestite.

## Configurazione dell'accesso gestito con AWS Amplify


Se lo utilizzi AWS Amplify per aggiungere l'autenticazione alla tua app web o mobile, puoi configurare le tue pagine di accesso gestite nell'interfaccia a riga di comando (CLI) di Amplify e le librerie nel framework Amplify. Per aggiungere l'autenticazione alla tua app, aggiungi la categoria al `Auth` tuo progetto. Quindi, nella tua applicazione, autentica gli utenti del pool di utenti con le librerie client Amplify.

Puoi richiamare pagine di accesso gestite per l'autenticazione oppure puoi federare gli utenti tramite un endpoint di autorizzazione che reindirizza a un IdP. Dopo che un utente si è autenticato con successo con il provider, Amplify crea un nuovo utente nel tuo pool di utenti e passa i token dell'utente alla tua app.

Gli esempi seguenti mostrano come configurare l' AWS Amplify accesso gestito con i social provider nella tua app.
+ [React](https://docs.amplify.aws/react/build-a-backend/auth/concepts/external-identity-providers/)
+ [Swift](https://docs.amplify.aws/swift/build-a-backend/auth/concepts/external-identity-providers/)
+ [Flutter](https://docs.amplify.aws/flutter/build-a-backend/auth/concepts/external-identity-providers/)
+ [Android](https://docs.amplify.aws/android/build-a-backend/auth/concepts/external-identity-providers/)

## Configurazione dell'accesso gestito con la console Amazon Cognito


Il primo requisito per l'accesso gestito e l'interfaccia utente ospitata è un dominio con pool di utenti. Nella console dei pool di utenti, vai alla scheda **Dominio** del tuo pool di utenti e aggiungi un dominio **Cognito o un dominio** **personalizzato**. Puoi anche scegliere un dominio durante il processo di creazione di un nuovo pool di utenti. Per ulteriori informazioni, consulta [Configurazione di un dominio di bacino d'utenza](cognito-user-pools-assign-domain.md). Quando un dominio è attivo nel tuo pool di utenti, tutti i client dell'app forniscono pagine di autenticazione pubbliche su quel dominio.

Quando crei o modifichi un dominio con pool di utenti, imposti la **versione di branding** per il tuo dominio. Questa versione di branding è una scelta tra **accesso gestito** o **interfaccia utente ospitata (classica)**. La versione di branding che hai scelto si applica a tutti i client dell'app che utilizzano i servizi di accesso del tuo dominio.

Il passaggio successivo consiste nel creare un [client per l'app](user-pool-settings-client-apps.md) dalla scheda **App client** del pool di utenti. **Durante il processo di creazione di un client per l'app, Amazon Cognito ti chiederà informazioni sulla tua applicazione, quindi ti chiederà di selezionare un URL di ritorno.** L'URL di ritorno viene anche chiamato URL del relying party (RP), URI di reindirizzamento e URL di callback. Questo è l'URL da cui viene eseguita l'applicazione, ad esempio o. `https://www.example.com` `myapp://example`

Dopo aver configurato un dominio e un client per l'app con uno stile di branding nel tuo pool di utenti, le pagine di accesso gestite diventano disponibili su Internet.

## Visualizzazione della pagina di accesso


Nella console Amazon Cognito, scegli il pulsante **Visualizza pagine di accesso** nella scheda **Pagine di accesso** per il client dell'app nel menu **App client**. Questo pulsante ti porta a una pagina di accesso nel dominio del tuo pool di utenti con i seguenti parametri di base.
+ ID del client dell'app
+ Richiesta di concessione del codice di autorizzazione
+ Richiesta per tutti gli ambiti attivati per il client dell'app corrente
+ Primo URL di callback nell'elenco per il client dell'app corrente

Il pulsante **Visualizza pagina di accesso** è utile quando si desidera testare le funzioni di base delle pagine di accesso gestite. Le tue pagine di accesso corrisponderanno alla **versione di branding** che hai assegnato al [dominio del tuo pool di utenti](cognito-user-pools-assign-domain.md). Puoi personalizzare l'URL di accesso con parametri aggiuntivi e modificati. Nella maggior parte dei casi, i parametri generati automaticamente del link **Visualizza la pagina di accesso** non soddisfano completamente le esigenze dell'app. In questi casi, devi personalizzare l'URL richiamato dall'app in fase di accesso degli utenti. Per ulteriori informazioni sui parametri di accesso e sui relativi valori, consulta [Endpoint del pool di utenti e riferimento all'accesso gestito](cognito-userpools-server-contract-reference.md).

La pagina web di accesso utilizza il seguente formato URL. In questo esempio viene richiesta una concessione del codice di autorizzazione con il parametro `response_type=code`.

```
https://<your domain>/oauth2/authorize?response_type=code&client_id=<your app client id>&redirect_uri=<your relying-party url>
```

È possibile cercare la stringa del dominio del pool di utenti dal menu **Dominio** del pool di utenti. Nel menu **App client**, puoi identificare il client dell'app IDs, il relativo callback URLs, gli ambiti consentiti e altre configurazioni.

Quando si accede all'endpoint `/oauth2/authorize` con i parametri personalizzati, Amazon Cognito ti reindirizza all'endpoint `/oauth2/login` o, se è presente un parametro `identity_provider` o `idp_identifier`, ti reindirizza in modalità invisibile all'utente alla pagina di accesso del gestore dell'identità digitale (IdP).

**Esempio di richiesta di concessione implicita**  
Puoi visualizzare la tua pagina web di accesso con il seguente URL per il codice implicito grant where. `response_type=token` Dopo aver eseguito correttamente l'accesso, Amazon Cognito restituisce i token del bacino d'utenza alla barra degli indirizzi del browser Web.

```
            https://mydomain.auth.us-east-1.amazoncognito.com/authorize?response_type=token&client_id=1example23456789&redirect_uri=https://mydomain.example.com
```

I token di identità e accesso vengono visualizzati come parametri aggiunti all'URL di reindirizzamento.

Di seguito è riportato un esempio di risposta da una richiesta di concessione implicita.

```
            https://auth.example.com/#id_token=eyJraaBcDeF1234567890&access_token=eyJraGhIjKlM1112131415&expires_in=3600&token_type=Bearer  
```

## Personalizzazione delle pagine di autenticazione


In passato, Amazon Cognito ospitava solo pagine di accesso con la classica *interfaccia utente ospitata*, un design semplice che conferiva un aspetto universale alle pagine Web di autenticazione. Puoi personalizzare i pool di utenti di Amazon Cognito con un'immagine del logo e modificare alcuni stili con un file che specifichi alcuni valori di stile CSS. Successivamente, Amazon Cognito ha introdotto l'*accesso gestito*, un servizio di autenticazione ospitato aggiornato. L'accesso gestito è stato aggiornato look-and-feel con l'editor di *branding.* L'editor di branding è un editor visivo senza codice e offre una suite di opzioni più ampia rispetto all'esperienza di personalizzazione dell'interfaccia utente ospitata. L'accesso gestito ha inoltre introdotto immagini di sfondo personalizzate e un tema in modalità scura.

Puoi passare dall'accesso gestito all'esperienza di branding dell'interfaccia utente ospitata nei pool di utenti. Per ulteriori informazioni sulla personalizzazione delle pagine di accesso gestito, consulta. [Applica il marchio alle pagine di accesso gestite](managed-login-branding.md)

## Cose da sapere sull'accesso gestito e sull'interfaccia utente ospitata


**Il cookie di accesso gestito della durata di un'ora e della sessione dell'interfaccia utente ospitata**  
Quando un utente accede con le tue pagine di accesso o con un provider terzo, Amazon Cognito imposta un cookie nel suo browser. Con questo cookie, gli utenti possono accedere nuovamente con lo stesso metodo di autenticazione per un'ora. Quando accedono con il cookie del browser, ottengono nuovi token che durano la durata specificata nella configurazione del client dell'app. Le modifiche agli attributi utente o ai fattori di autenticazione non hanno alcun effetto sulla loro capacità di accedere nuovamente con il cookie del browser.

L'autenticazione con il cookie di sessione non reimposta la durata del cookie a un'ora aggiuntiva. Gli utenti devono effettuare nuovamente l'accesso se tentano di accedere alle tue pagine di accesso più di un'ora dopo l'ultima autenticazione interattiva riuscita.

**Conferma degli account utente e verifica degli attributi utente**  
Per [gli utenti locali del pool di utenti](cognito-terms.md#terms-localuser), l'accesso gestito e l'interfaccia utente ospitata funzionano meglio quando configuri il pool di utenti per **consentire a Cognito di inviare automaticamente messaggi per la verifica e** la conferma. Quando abiliti questa impostazione, Amazon Cognito invia un messaggio con un codice di conferma agli utenti che effettuano la registrazione. Quando invece confermi gli utenti come amministratori del pool di utenti, le pagine di accesso visualizzano un messaggio di errore dopo la registrazione. In questo stato, Amazon Cognito ha creato il nuovo utente, ma non è stato in grado di inviare un messaggio di verifica. Puoi comunque confermare gli utenti come un amministratore, ma potrebbero contattare il supporto tecnico dopo che hanno rilevato un errore. Per ulteriori informazioni sulla conferma amministrativa, consulta [Permettere agli utenti di registrarsi ma confermarli come un amministratore del pool di utenti](signing-up-users-in-your-app.md#signing-up-users-in-your-app-and-confirming-them-as-admin).

**Ambito operativo del login gestito**  
L'accesso gestito e la classica interfaccia utente ospitata supportano la registrazione, l'accesso e la gestione delle password. Ciò include il completamento dell'accesso con l'autenticazione a più fattori (MFA) e la registrazione degli autenticatori WebAuthn. L'accesso gestito non supporta la gestione dei profili self-service degli utenti, come la modifica degli attributi e l'impostazione delle preferenze MFA. È necessario implementare la gestione dei profili nel codice dell'applicazione. Inoltre, l'accesso gestito non offre la capacità di confermare le modifiche agli attributi quando aggiorni gli indirizzi e-mail e i numeri di telefono in qualità di amministratore con il funzionamento dell'[AdminUpdateUserAttributes](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_AdminUpdateUserAttributes.html)API.

**Visualizzazione delle modifiche alla configurazione**  
Se apporti modifiche di stile alle pagine e queste non vengono visualizzate immediatamente, attendi qualche minuto, quindi aggiorna la pagina.

**Decodifica dei token del pool di utenti**  
I token del pool di utenti di Amazon Cognito vengono firmati utilizzando un algoritmo. RS256 Puoi decodificare e verificare i token del pool di utenti utilizzando. AWS Lambda Vedi [Decodifica e verifica dei token Amazon Cognito JWT](https://github.com/awslabs/aws-support-tools/tree/master/Cognito/decode-verify-jwt) su. GitHub

**Versione TLS**  
L'accesso gestito e le pagine dell'interfaccia utente ospitate richiedono la crittografia in transito. I domini del pool di utenti forniti da Amazon Cognito richiedono che i browser degli utenti negoziino una versione TLS minima di 1.2. I domini personalizzati supportano le connessioni tramite browser con la versione TLS 1.2. L'interfaccia utente ospitata (classica) **non richiede** TLS 1.2 per i domini personalizzati, ma il nuovo accesso gestito **richiede** la versione TLS 1.2 sia per i domini personalizzati che per quelli con prefisso. Poiché Amazon Cognito gestisce la configurazione dei servizi del tuo dominio, non puoi modificare i requisiti TLS del dominio del tuo pool di utenti.

**Policy CORS**  
Né l'accesso gestito né l'interfaccia utente ospitata supportano politiche di origine CORS (Cross-Origin Resource Sharing) personalizzate. Una policy CORS impedirebbe agli utenti di passare i parametri di autenticazione nelle loro richieste. Implementate invece una policy CORS nel front-end dell'applicazione. Amazon Cognito restituisce un'intestazione di `Access-Control-Allow-Origin: *` risposta alle richieste ai seguenti endpoint.

1. [Endpoint Token](token-endpoint.md)

1. [Endpoint Revoke](revocation-endpoint.md)

1. [Endpoint UserInfo](userinfo-endpoint.md)

**Cookie**  
L'accesso gestito e l'interfaccia utente ospitata impostano i cookie nei browser degli utenti. I cookie sono conformi ai requisiti di alcuni browser secondo cui i siti non impostano cookie di terze parti. Sono limitati solo agli endpoint del pool di utenti e includono quanto segue:
+ Un `XSRF-TOKEN` cookie per ogni richiesta.
+ Un `csrf-state` cookie per la coerenza della sessione quando un utente viene reindirizzato.
+ Un `csrf-state-legacy` cookie per la coerenza della sessione, letto da Amazon Cognito come alternativa quando il browser non supporta l'attributo. `SameSite`
+ Un cookie `cognito` di sessione che conserva i tentativi di accesso riusciti per un'ora.
+ Un `lang` cookie che mantiene la [localizzazione della lingua](#managed-login-localization) scelta dall'utente nell'accesso gestito.
+ Un `page-data` cookie che memorizza i dati richiesti mentre un utente naviga tra le pagine di accesso gestite.

In iOS, puoi [bloccare tutti i cookie](https://support.apple.com/en-us/105082). Questa impostazione non è compatibile con l'accesso gestito o l'interfaccia utente ospitata. Per lavorare con utenti che potrebbero abilitare questa impostazione, crea l'autenticazione del pool di utenti in un'app iOS nativa con un AWS SDK. In questo scenario, puoi creare un archivio di sessione personalizzato che non sia basato sui cookie.

**Effetti della modifica della versione di accesso gestito**  
Considerate i seguenti effetti dell'aggiunta di domini e dell'impostazione della versione di accesso gestito.
+ Quando aggiungi un dominio con prefisso, con accesso gestito o branding dell'interfaccia utente ospitata (classica), possono essere necessari fino a 60 secondi prima che le pagine di accesso siano disponibili.
+ Quando aggiungi un dominio personalizzato, con login gestito o branding dell'interfaccia utente ospitata (classica), possono essere necessari fino a cinque minuti prima che le pagine di accesso siano disponibili.
+ Quando modifichi la versione del branding per il tuo dominio, possono essere necessari fino a quattro minuti prima che le pagine di accesso siano disponibili nella nuova versione di branding.
+ Quando passi dall'accesso gestito al branding dell'interfaccia utente ospitata (classica), Amazon Cognito non mantiene le sessioni utente. Devono accedere nuovamente con la nuova interfaccia.

**Stile predefinito**  
Quando crei un client per app in Console di gestione AWS, Amazon Cognito assegna automaticamente uno stile di branding al client dell'app. Quando crei in modo programmatico un client di app con l'[CreateUserPoolClient](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateUserPoolClient.html)operazione, non viene creato uno stile di branding. L'accesso gestito non è disponibile per un client di app creato con un AWS SDK finché non ne crei uno con una richiesta. [CreateManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateManagedLoginBranding.html)

**Scade il timeout della richiesta di autenticazione dell'accesso gestito**  
Amazon Cognito annulla le richieste di autenticazione che non vengono completate entro cinque minuti e reindirizza l'utente all'accesso gestito. Viene visualizzato il messaggio di errore `Something went wrong` nella pagina.

# Configurazione di un dominio di bacino d'utenza
Configurazione di un dominio

La configurazione di un dominio è una parte facoltativa della configurazione di un pool di utenti. Un dominio con pool di utenti ospita funzionalità per l'autenticazione degli utenti, la federazione con provider di terze parti e i flussi OpenID Connect (OIDC). Dispone di *accesso gestito*, un'interfaccia predefinita per operazioni chiave come la registrazione, l'accesso e il recupero della password. Ospita anche gli endpoint OpenID Connect (OIDC) standard come authorize[, [UserInfo](userinfo-endpoint.md) e [token](token-endpoint.md),](authorization-endpoint.md) per l'autorizzazione machine-to-machine (M2M) e altri flussi di autenticazione e autorizzazione OIDC e 2.0. OAuth 

Gli utenti si autenticano con pagine di accesso gestite nel dominio associato al pool di utenti. Hai due opzioni per configurare questo dominio: puoi utilizzare il dominio ospitato predefinito di Amazon Cognito oppure puoi configurare un dominio personalizzato di tua proprietà.

L'opzione di dominio personalizzato offre più opzioni di flessibilità, sicurezza e controllo. Ad esempio, un dominio familiare di proprietà dell'organizzazione può incoraggiare la fiducia degli utenti e rendere più intuitiva la procedura di accesso. Tuttavia, l'approccio personalizzato al dominio richiede alcuni costi aggiuntivi, come la gestione del certificato SSL e della configurazione DNS.

Gli endpoint di rilevamento OIDC, `/.well-known/openid-configuration` per endpoint URLs e `/.well-known/jwks.json` per le chiavi di firma dei token, non sono ospitati nel tuo dominio. Per ulteriori informazioni, consulta [Endpoint del provider di identità e del relying party](federation-endpoints.md).

Capire come configurare e gestire il dominio per il pool di utenti è un passo importante per integrare l'autenticazione nell'applicazione. L'accesso con l'API dei pool di utenti e un AWS SDK può essere un'alternativa alla configurazione di un dominio. Il modello basato su API fornisce i token direttamente in una risposta API, ma per le implementazioni che utilizzano le funzionalità estese dei pool di utenti come IdP OIDC, è necessario configurare un dominio. Per ulteriori informazioni sui modelli di autenticazione disponibili nei pool di utenti, vedere. [Comprendere l'API, l'OIDC e l'autenticazione delle pagine di accesso gestite](authentication-flows-public-server-side.md#user-pools-API-operations)

**Topics**
+ [

## Cose da sapere sui domini dei pool di utenti
](#cognito-user-pools-assign-domain-things-to-know)
+ [

# Utilizzo del dominio con prefisso Amazon Cognito per l'accesso gestito
](cognito-user-pools-assign-domain-prefix.md)
+ [

# Utilizzo del proprio dominio per l'accesso gestito
](cognito-user-pools-add-custom-domain.md)

## Cose da sapere sui domini dei pool di utenti


I domini dei pool di utenti sono un punto di servizio per le parti che si affidano a OIDC nelle applicazioni e per gli elementi dell'interfaccia utente. Considerate i seguenti dettagli quando pianificate l'implementazione di un dominio per il vostro pool di utenti.

**Termini riservati**  
Non puoi utilizzare il testo `aws` o `cognito` il nome di un dominio con prefisso Amazon Cognito. `amazon`

**Gli endpoint Discovery si trovano su un dominio diverso**  
Gli [endpoint `.well-known/openid-configuration` di rilevamento](federation-endpoints.md) del pool di utenti `.well-known/jwks.json` non fanno parte del dominio personalizzato o con prefisso del pool di utenti. Il percorso verso questi endpoint è il seguente.
+ `https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/openid-configuration`
+ `https://cognito-idp.Region.amazonaws.com/your user pool ID/.well-known/jwks.json`

**Ora effettiva delle modifiche al dominio**  
Amazon Cognito può impiegare fino a un minuto per avviare o aggiornare la versione di branding di un dominio con prefisso. La propagazione delle modifiche a un dominio personalizzato può richiedere fino a cinque minuti. La propagazione dei nuovi domini personalizzati può richiedere fino a un'ora.

**Domini personalizzati e con prefisso contemporaneamente**  
Puoi configurare un pool di utenti con un dominio personalizzato e un dominio con prefisso di proprietà di. AWS Poiché gli [endpoint di rilevamento](federation-endpoints.md) del pool di utenti sono ospitati in un dominio diverso, servono solo il dominio *personalizzato*. Ad esempio, `openid-configuration` fornirai un unico valore per `"authorization_endpoint"` di`"https://auth.example.com/oauth2/authorize"`.

Quando in un pool di utenti sono presenti sia domini personalizzati che domini con prefisso, puoi utilizzare il dominio personalizzato con tutte le funzionalità di un provider OIDC. Il dominio con prefisso in un pool di utenti con questa configurazione non dispone di dispositivi di rilevamento o token-signing-key endpoint e deve essere utilizzato di conseguenza.

**Domini personalizzati preferiti come ID del relying party per la passkey**  
Quando si configura l'autenticazione del pool di utenti con [passkey](amazon-cognito-user-pools-authentication-flow-methods.md#amazon-cognito-user-pools-authentication-flow-methods-passkey), è necessario impostare un ID relying party (RP). Se disponi di un dominio personalizzato e di un dominio con prefisso, puoi impostare l'ID RP solo come dominio personalizzato. **Per impostare un dominio con prefisso come ID RP nella console Amazon Cognito, elimina il dominio personalizzato o inserisci il nome di dominio completo (FQDN) del dominio con prefisso come dominio di terze parti.**

**Non utilizzare domini personalizzati a diversi livelli della gerarchia dei domini**  
**Puoi configurare pool di utenti separati per avere domini personalizzati nello stesso dominio di primo livello (TLD), ad esempio auth.example.com e auth2.example.com.** *Il cookie della sessione di accesso gestito è valido per un dominio personalizzato e per tutti i sottodomini, ad esempio \$1.auth.example.com.* *Per questo motivo, nessun utente delle tue applicazioni deve accedere all'accesso gestito per qualsiasi dominio e sottodominio principale.* Se i domini personalizzati utilizzano lo stesso TLD, mantienili allo stesso livello di sottodominio.

*Supponiamo che tu abbia un pool di utenti con il dominio personalizzato auth.example.com.* *Quindi crei un altro pool di utenti e assegni il dominio personalizzato uk.auth.example.com.* . Un utente accede con *auth.example.com*. *e riceve un cookie che il browser presenta a qualsiasi sito Web nel percorso wildcard \$1.auth.example.com.* *Quindi provano ad accedere a uk.auth.example.com.* . Passano un cookie non valido al dominio del pool di utenti e ricevono un errore anziché una richiesta di accesso. *Al contrario, un utente con un cookie per *\$1.auth.example.com non ha problemi ad avviare una sessione di accesso su auth2.example.com*.*

**Versione di branding**  
Quando crei un dominio, imposti una versione di **branding.** Le tue opzioni sono la nuova esperienza di accesso gestito e la classica esperienza di interfaccia utente ospitata. Questa scelta si applica a tutti i client di app che ospitano servizi nel tuo dominio.

# Utilizzo del dominio con prefisso Amazon Cognito per l'accesso gestito
Aggiungi un dominio con prefisso

L'esperienza predefinita per l'accesso gestito è ospitata su un dominio proprietario. AWS Questo approccio presenta una bassa barriera all'ingresso: basta scegliere un nome di prefisso ed è attivo, ma non offre le caratteristiche di fiducia di un dominio personalizzato. Non c'è differenza di costo tra l'opzione di dominio Amazon Cognito e l'opzione di dominio personalizzato. L'unica differenza è il dominio dell'indirizzo web a cui indirizzi gli utenti. In caso di reindirizzamenti IdP di terze parti e flussi di credenziali client, il dominio ospitato ha scarso effetto visibile. Un dominio personalizzato è preferibile nei casi in cui gli utenti accedono con accesso gestito e interagiscono con un dominio di autenticazione che non corrisponde al dominio dell'applicazione.

Il dominio Amazon Cognito ospitato ha un prefisso a tua scelta, ma è ospitato nel dominio principale. `amazoncognito.com` Di seguito è riportato un esempio:

```
https://cognitoexample.auth.ap-south-1.amazoncognito.com
```

Tutti i domini con prefisso seguono questo formato:. `prefix` `auth`. *`Regione AWS code`*. `amazoncognito`. `com`. I pool di utenti di [dominio personalizzati](cognito-user-pools-add-custom-domain.md) possono ospitare l'accesso gestito o le pagine dell'interfaccia utente ospitate su qualsiasi dominio di tua proprietà.

**Nota**  
Per aumentare la sicurezza delle tue applicazioni Amazon Cognito, i domini principali degli endpoint del pool di utenti sono registrati nella [Public Suffix List (PSL)](https://publicsuffix.org/). La PSL aiuta i browser Web degli utenti a comprendere in modo coerente gli endpoint del pool di utenti e i cookie da essi impostati.  
I domini principali del pool di utenti hanno i seguenti formati.  

```
auth.Region.amazoncognito.com
auth-fips.Region.amazoncognito.com
```

Per aggiungere un client per l'app e un dominio del pool di utenti con Console di gestione AWS, consulta[Creazione di un client dell'app](user-pool-settings-client-apps.md#cognito-user-pools-app-idp-settings-console-create).

**Topics**
+ [

## Prerequisiti
](#cognito-user-pools-assign-domain-prefix-prereq)
+ [

## Configurare un prefisso di dominio Amazon Cognito
](#cognito-user-pools-assign-domain-prefix-step-1)
+ [

## Verifica la tua pagina di accesso
](#cognito-user-pools-assign-domain-prefix-verify)

## Prerequisiti


Prima di iniziare è necessario disporre di quanto segue:
+ Un bacino d'utenza con un client dell'App. Per ulteriori informazioni, consulta [Nozioni di base sui bacini d'utenza](getting-started-user-pools.md).

## Configurare un prefisso di dominio Amazon Cognito


Puoi utilizzare l'API o the Console di gestione AWS AWS CLI o per configurare un dominio con pool di utenti.

------
#### [ Amazon Cognito console ]

**Configura un dominio**

1. Vai al menu **Dominio** sotto **Branding.**

1. Accanto a **Dominio**, scegli **Azioni** e seleziona **Crea dominio Cognito**. Se hai già configurato un dominio con prefisso del pool di utenti, scegli **Elimina dominio Cognito** prima di creare il tuo nuovo dominio personalizzato.

1. Inserisci un prefisso dominio disponibile da utilizzare con un **Dominio Amazon Cognito**. Per informazioni sulla configurazione di un **dominio personalizzato, consulta**. [Utilizzo del proprio dominio per l'accesso gestito](cognito-user-pools-add-custom-domain.md)

1. Scegli una **versione di branding**. La tua versione di branding si applica a tutte le pagine interattive con l'utente di quel dominio. Il tuo pool di utenti può ospitare l'accesso gestito o il branding dell'interfaccia utente ospitata per tutti i client dell'app.
**Nota**  
*Puoi avere un dominio personalizzato e un dominio con prefisso, ma Amazon Cognito serve solo `/.well-known/openid-configuration` l'endpoint per il dominio personalizzato.*

1. Scegli **Create (Crea)**.

------
#### [ CLI/API ]

Utilizza i seguenti comandi per creare un prefisso di dominio e assegnarlo al tuo bacino d'utenza.

**Per configurare un dominio del bacino d'utenza**
+ AWS CLI: `aws cognito-idp create-user-pool-domain`

  **Esempio**: `aws cognito-idp create-user-pool-domain --user-pool-id <user_pool_id> --domain <domain_name> --managed-login-version 2`
+ Funzionamento dell'API dei pool di utenti: [CreateUserPoolDomain](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateUserPoolDomain.html)

**Come ottenere le informazioni su un dominio**
+ AWS CLI: `aws cognito-idp describe-user-pool-domain`

  **Esempio**: `aws cognito-idp describe-user-pool-domain --domain <domain_name>`
+ Funzionamento dell'API dei pool di utenti: [DescribeUserPoolDomain](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_DescribeUserPoolDomain.html)

**Come eliminare un dominio**
+ AWS CLI: `aws cognito-idp delete-user-pool-domain`

  **Esempio**: `aws cognito-idp delete-user-pool-domain --domain <domain_name>`
+ Funzionamento dell'API dei pool di utenti: [DeleteUserPoolDomain](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_DeleteUserPoolDomain.html)

------

## Verifica la tua pagina di accesso

+ Verifica che la pagina di accesso sia disponibile dal tuo dominio ospitato di Amazon Cognito.

  ```
  https://<your_domain>/login?response_type=code&client_id=<your_app_client_id>&redirect_uri=<your_callback_url>
  ```

Il dominio viene visualizzato nella pagina **Nome dominio** della console Amazon Cognito. L'ID del client app e l'URL di callback sono visualizzati nella pagina **App client settings (Impostazioni client dell'app)**.

# Utilizzo del proprio dominio per l'accesso gestito
Utilizzo del proprio dominio

Dopo aver configurato un client per l'app, puoi configurare il tuo pool di utenti con un dominio personalizzato per i servizi di dominio dell'[accesso gestito](cognito-user-pools-managed-login.md). Con un dominio personalizzato, gli utenti possono accedere all'applicazione utilizzando il proprio indirizzo web anziché il [dominio con `amazoncognito.com` prefisso](cognito-user-pools-assign-domain-prefix.md) predefinito. I domini personalizzati migliorano la fiducia degli utenti nell'applicazione con un nome di dominio familiare, soprattutto quando il dominio principale corrisponde al dominio che ospita l'applicazione. I domini personalizzati possono migliorare la conformità ai requisiti di sicurezza organizzativi.

Un dominio personalizzato presenta alcuni prerequisiti, tra cui un pool di utenti, un client di app e un dominio Web di tua proprietà. I domini personalizzati richiedono anche un certificato SSL per il dominio personalizzato, gestito con AWS Certificate Manager (ACM) negli Stati Uniti orientali (Virginia settentrionale). Amazon Cognito crea una CloudFront distribuzione Amazon, protetta in transito con il tuo certificato ACM. Poiché sei il proprietario del dominio, devi creare un record DNS che indirizzi il traffico verso la CloudFront distribuzione del tuo dominio personalizzato.

Dopo che questi elementi sono pronti, puoi aggiungere il dominio personalizzato al tuo pool di utenti tramite la console o l'API di Amazon Cognito. Ciò comporta la specificazione del nome di dominio e del certificato SSL e quindi l'aggiornamento della configurazione DNS con l'alias target fornito. Dopo aver apportato queste modifiche, puoi verificare che la pagina di accesso sia accessibile nel tuo dominio personalizzato.

Il modo più semplice per creare un dominio personalizzato è utilizzare una zona ospitata pubblica in Amazon Route 53. La console Amazon Cognito può creare i record DNS corretti in pochi passaggi. Prima di iniziare, valuta la possibilità di [creare una zona ospitata su Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingHostedZone.html) per un dominio o sottodominio di tua proprietà.

**Topics**
+ [

## Aggiunta di un dominio personalizzato a un bacino d'utenza
](#cognito-user-pools-add-custom-domain-adding)
+ [

## Prerequisiti
](#cognito-user-pools-add-custom-domain-prereq)
+ [

## Fase 1: Inserimento del nome di dominio personalizzato
](#cognito-user-pools-add-custom-domain-console-step-1)
+ [

## Fase 2: Aggiunta di una destinazione alias e di sottodomini
](#cognito-user-pools-add-custom-domain-console-step-2)
+ [

## Fase 3: Verifica della pagina di accesso
](#cognito-user-pools-add-custom-domain-console-step-3)
+ [

## Modifica del certificato SSL per il dominio personalizzato
](#cognito-user-pools-add-custom-domain-changing-certificate)

## Aggiunta di un dominio personalizzato a un bacino d'utenza
Aggiunta di un dominio personalizzato

Per aggiungere un dominio personalizzato al bacino d'utenza, devi specificare il nome di dominio nella console Amazon Cognito e fornire un certificato da gestire con [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/) (ACM). Dopo avere aggiunto il dominio, Amazon Cognito fornisce una destinazione alias che devi aggiungere alla configurazione DNS.

## Prerequisiti


Prima di iniziare è necessario disporre di quanto segue:
+ Un bacino d'utenza con un client dell'App. Per ulteriori informazioni, consulta [Nozioni di base sui bacini d'utenza](getting-started-user-pools.md).
+ Un dominio Web di tua proprietà, Il relativo *dominio padre* deve avere un **record A** DNS valido. Puoi assegnare qualsiasi valore a questo record. Il padre può essere la root del dominio o un dominio figlio che è un gradino più in alto nella gerarchia dei domini. Ad esempio, se il dominio personalizzato è *auth.xyz.example.com*, Amazon Cognito deve poter risolvere *xyz.example.com* in un indirizzo IP. Per prevenire impatti accidentali sull'infrastruttura del cliente, Amazon Cognito non supporta l'uso di domini di primo livello (TLDs) per domini personalizzati. Per ulteriori informazioni, consulta la pagina relativa ai [nomi di dominio](https://tools.ietf.org/html/rfc1035).
+ La possibilità di creare un dominio secondario per il dominio personalizzato. Consigliamo l'**autenticazione per il nome del sottodominio**. Ad esempio: *auth.example.com*.
**Nota**  
Se non disponi di un [certificato jolly](https://en.wikipedia.org/wiki/Wildcard_certificate), potresti dover ottenere un nuovo certificato per il dominio secondario del tuo dominio personalizzato.
+ Un SSL/TLS certificato pubblico gestito da ACM negli Stati Uniti orientali (Virginia settentrionale). Il certificato deve essere in us-east-1 perché il certificato sarà associato a una distribuzione CloudFront in, un servizio globale.
+ Client browser che supportano Server Name Indication (SNI). La CloudFront distribuzione che Amazon Cognito assegna ai domini personalizzati richiede SNI. Non puoi modificare questa impostazione. Per ulteriori informazioni su SNI nelle CloudFront distribuzioni, consulta [Usare SNI per servire le richieste HTTPS](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cnames-https-dedicated-ip-or-sni.html#cnames-https-sni) nella *Amazon CloudFront * Developer Guide.
+ Un'applicazione che consente al server di autorizzazione del pool di utenti di aggiungere cookie alle sessioni utente. Amazon Cognito imposta diversi cookie necessari per le pagine di accesso gestite. Tra queste vi sono `cognito`, `cognito-fl` e `XSRF-TOKEN`. Sebbene ogni singolo cookie sia conforme ai limiti di dimensione del browser, le modifiche alla configurazione del pool di utenti potrebbero causare un aumento delle dimensioni dei cookie di accesso gestiti. Un servizio intermedio come un Application Load Balancer (ALB) davanti al tuo dominio personalizzato potrebbe imporre una dimensione massima dell'intestazione o una dimensione totale dei cookie. Se l'applicazione imposta anche i propri cookie, le sessioni degli utenti potrebbero superare questi limiti. Per evitare conflitti relativi ai limiti di dimensione, consigliamo all'applicazione di non impostare i cookie sul sottodominio che ospita i servizi di dominio del pool di utenti.
+ Autorizzazione ad aggiornare CloudFront le distribuzioni Amazon. A tale scopo, puoi associare la dichiarazione di policy IAM seguente a un utente nel tuo Account AWS:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
           {
              "Sid": "AllowCloudFrontUpdateDistribution",
              "Effect": "Allow",
              "Action": [
                  "cloudfront:updateDistribution"
              ],
              "Resource": [
                  "*"
              ]
          }
      ]
  }
  ```

------

  Per ulteriori informazioni sull'autorizzazione delle azioni in CloudFront, consulta [Using Identity-Based Policies (](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/access-control-managing-permissions.html)IAM Policies) per. CloudFront

  Amazon Cognito inizialmente utilizza le tue autorizzazioni IAM per configurare la CloudFront distribuzione, ma la distribuzione è gestita da. AWS Non puoi modificare la configurazione della CloudFront distribuzione associata da Amazon Cognito al tuo pool di utenti. Ad esempio, non è possibile aggiornare le versioni TLS supportate nella policy di sicurezza.

## Fase 1: Inserimento del nome di dominio personalizzato


È possibile aggiungere il dominio al bacino d'utenza utilizzando la console o l'API Amazon Cognito.

------
#### [ Amazon Cognito console ]

**Aggiungere il dominio al bacino d'utenza dalla console Amazon Cognito:**

1. Vai al menu **Dominio** sotto **Branding**.

1. Accanto a **Dominio**, seleziona **Operazioni**, quindi seleziona **Crea dominio personalizzato** o **Crea dominio Amazon Cognito**. Se hai già configurato un dominio personalizzato per un pool di utenti, scegli **Elimina dominio personalizzato** prima di creare il tuo nuovo dominio personalizzato.

1. Accanto a **Dominio**, scegli **Azioni** e seleziona **Crea dominio personalizzato**. Se hai già configurato un dominio personalizzato, scegli **Elimina dominio personalizzato** per eliminare il dominio esistente prima di creare il nuovo dominio personalizzato.

1. Alla voce **Custom domain (Dominio personalizzato)**, inserisci l'URL del dominio che vuoi utilizzare con Amazon Cognito. Il nome di dominio può contenere solo lettere minuscole, numeri e trattini. Non utilizzare un trattino come primo o ultimo carattere. Utilizzare i punti per separare i nomi di dominio secondario.

1. Alla voce **ACM certificate (Certificato ACM)**, scegli il certificato SSL che desideri utilizzare per il tuo dominio. Solo i certificati ACM negli Stati Uniti orientali (Virginia settentrionale) possono essere utilizzati con un dominio personalizzato Amazon Cognito, indipendentemente dal pool di Regione AWS utenti.

   Se non disponi di un certificato, è possibile utilizzare ACM per effettuare il provisioning di uno negli Stati Uniti orientali (Virginia settentrionale). Per ulteriori informazioni, consulta [Nozioni di base](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) nella *Guida per l'utente di AWS Certificate Manager *.

1. **Scegli una versione di branding.** La tua versione di branding si applica a tutte le pagine interattive con l'utente di quel dominio. Il tuo pool di utenti può ospitare l'accesso gestito o il branding dell'interfaccia utente ospitata per tutti i client dell'app.
**Nota**  
*Puoi avere un dominio personalizzato e un dominio con prefisso, ma Amazon Cognito serve solo `/.well-known/openid-configuration` l'endpoint per il dominio personalizzato.*

1. Scegli **Create** (Crea).

1. Amazon Cognito ti riporta al menu **Dominio**. Viene visualizzato un messaggio **Create an alias record in your domain's DNS (Crea un registro di alias nel DNS del tuo dominio)**. Prendi nota del **Domain (Dominio)** e della **Alias target (Destinazione alias)** visualizzati nella console. Saranno utilizzati nella fase successiva per indirizzare il traffico verso il dominio personalizzato.

------
#### [ API ]

Il seguente corpo della [CreateUserPoolDomain](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateUserPoolDomain.html)richiesta crea un dominio personalizzato.

```
{
   "Domain": "auth.example.com",
   "UserPoolId": "us-east-1_EXAMPLE",
   "ManagedLoginVersion": 2,
   "CustomDomainConfig": {
    "CertificateArn": "arn:aws:acm:us-east-1:111122223333:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
   }
}
```

------

## Fase 2: Aggiunta di una destinazione alias e di sottodomini


In questa fase, è possibile configurare, mediante il fornitore di servizi DNS (Domain Name Server), un alias che punti alla destinazione di alias della fase precedente. Se per la risoluzione dell'indirizzo DNS utilizzi Amazon Route 53, passa alla sezione **Come aggiungere una destinazione alias e un sottodominio utilizzando Route 53**.

### Per aggiungere una destinazione alias e un sottodominio all'attuale configurazione DNS

+ Se non utilizzi Route 53 per la risoluzione dell'indirizzo DNS, dovrai utilizzare gli strumenti di configurazione del tuo provider di servizi DNS per aggiungere la destinazione alias della fase precedente al registro DNS del tuo dominio. Il fornitore DNS dovrà inoltre configurare il sottodominio per il dominio personalizzato.

### Come aggiungere una destinazione alias e un sottodominio utilizzando Route 53


1. Accedi alla [console Route 53](https://console.aws.amazon.com/route53/). Se richiesto, inserisci le tue AWS credenziali.

1. Se non disponi di una zona ospitata pubblica in Route 53, creane una con una radice che sia l'elemento principale del tuo dominio personalizzato. Per ulteriori informazioni, consulta [Creazione di una zona ospitata pubblica](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingHostedZone.html) nella *Amazon Route 53 Developer Guide*.

   1. Scegli **Create Hosted Zone (Crea zona ospitata)**.

   1. Inserisci il dominio principale, ad esempio*auth.example.com*, del tuo dominio personalizzato*myapp.auth.example.com*, ad esempio dall'elenco dei **nomi di dominio**.

   1. Inserisci una **Descrizione** per la zona ospitata.

   1. Scegli un **Tipo** di zona ospitata di una **Zona ospitata pubblica** per consentire ai client pubblici di risolvere il tuo dominio personalizzato. La scelta della **Zona ospitata privata** non è supportata.

   1. Applica **Tag** come vuoi.

   1. Scegli **Crea zona ospitata**.
**Nota**  
Puoi anche creare una nuova zona ospitata per il tuo dominio personalizzato con una delega impostata nella zona ospitata principale che indirizza le query alla zona ospitata del sottodominio. Altrimenti, crea un record A. Questo metodo offre maggiore flessibilità e sicurezza con le zone ospitate. Per ulteriori informazioni, consulta la sezione [Creating a subdomain for a domain hosted through Amazon Route 53 (Creazione di un sottodominio per un dominio in hosting tramite Amazon Route 53)](https://aws.amazon.com/premiumsupport/knowledge-center/create-subdomain-route-53/).

1. Nella pagina **Hosted Zones (Zone ospitate)**, scegli il nome della tua zona ospitata.

1. Aggiungi un record DNS per il dominio principale del tuo dominio personalizzato, se non ne hai già uno. Crea un record DNS per il dominio principale con le seguenti proprietà:
   + **Nome del record**: lascia vuoto.
   + **Tipo di record**:`A`.
   + **Alias**: non abilitare.
   + **Valore**: inserisci un obiettivo a tua scelta. Questo record deve risolversi in *qualcosa*, ma il valore del record non ha importanza per Amazon Cognito.
   + **TTL**: imposta il TTL preferito o lascialo come predefinito.
   + **Politica di routing****: scegli Simple routing.**

1. Scegli **Crea record**. Di seguito è riportato un record di esempio per il dominio: *example.com*

   `example.com. 60 IN A 198.51.100.1`
**Nota**  
Amazon Cognito verifica che sia presente un registro DNS per il dominio principale del tuo dominio personalizzato per proteggerti dal dirottamento accidentale dei domini di produzione. Se non disponi di un registro DNS per il dominio principale, Amazon Cognito restituirà un errore quando si tenta di impostare il dominio personalizzato. Un record Start of Authority (SOA) non è un record DNS sufficiente ai fini della verifica del dominio principale.

1. Aggiungi un altro record DNS per il tuo dominio personalizzato con le seguenti proprietà:
   + **Nome del record**: il prefisso di dominio personalizzato, ad esempio per `auth` cui creare un record per. `auth.example.com`
   + **Tipo di record**:`A`.
   + **Alias**: Abilita.
   + **Indirizza il traffico verso**: scegli **Alias verso la distribuzione Cloudfront**. Inserisci il **target Alias che** hai registrato in precedenza, ad esempio. `123example.cloudfront.net`
   + **Politica di routing**: scegli **Simple** routing.

1. Scegli **Crea record**.
**Nota**  
I nuovi registri possono richiedere circa 60 secondi per la propagazione a tutti i server DNS di Route 53. Puoi utilizzare il metodo dell'[GetChange](https://docs.aws.amazon.com/Route53/latest/APIReference/API_GetChange.html)API Route 53 per verificare che le modifiche si siano propagate. 

## Fase 3: Verifica della pagina di accesso

+ Verifica che la pagina di accesso sia disponibile dal tuo dominio personalizzato.

  Accedi con il tuo dominio personalizzato e con il sottodominio immettendo questo indirizzo nel browser. Questo è un esempio di URL di un dominio personalizzato *example.com* con il *auth* sottodominio:

  ```
  https://myapp.auth.example.com/login?response_type=code&client_id=<your_app_client_id>&redirect_uri=<your_callback_url>
  ```

## Modifica del certificato SSL per il dominio personalizzato
Modifica del certificato

Se necessario, puoi utilizzare Amazon Cognito per modificare il certificato che hai applicato al tuo dominio personalizzato.

Di solito, questa operazione non è necessaria dopo la procedura di rinnovo dei certificati con ACM. Quando rinnovi il certificato esistente in ACM, l'ARN del tuo certificato rimane invariato e il tuo dominio personalizzato utilizza automaticamente il nuovo certificato.

Tuttavia, se sostituisci il certificato esistente con uno nuovo, ACM assegna un nuovo ARN al nuovo certificato. Per applicare il nuovo certificato al dominio personalizzato, devi fornire questo ARN ad Amazon Cognito.

Dopo avere fornito il nuovo certificato, Amazon Cognito impiega fino a 1 ora per distribuirlo nel dominio personalizzato.

**Prima di iniziare**  
Prima di poter modificare il certificato in Amazon Cognito, devi aggiungerlo ad ACM. Per ulteriori informazioni, consulta [Nozioni di base](https://docs.aws.amazon.com/acm/latest/userguide/gs.html) nella *Guida per l'utente di AWS Certificate Manager *.  
Quando aggiungi il certificato ad ACM, devi scegliere Stati Uniti orientali (Virginia settentrionale) come regione AWS .

Puoi modificare il tuo certificato utilizzando la console o l'API Amazon Cognito.

------
#### [ Console di gestione AWS ]

**Rinnovare un certificato dalla console Amazon Cognito:**

1. Accedi Console di gestione AWS e apri la console Amazon Cognito all'indirizzo. [https://console.aws.amazon.com/cognito/home](https://console.aws.amazon.com/cognito/home)

1. Scegli **Bacini d'utenza**.

1. Scegli il bacino d'utenza per cui desideri aggiornare il certificato.

1. Scegli il menu **Dominio**.

1. Scegli **Operazioni**, **Edit ACM certificate (Modifica del certificato ACM**.

1. Scegli il nuovo certificato che desideri associare al dominio personalizzato.

1. Scegli **Save changes** (Salva modifiche).

------
#### [ API ]

**Come rinnovare un certificato (API Amazon Cognito)**
+ Usa l'azione [UpdateUserPoolDomain](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_UpdateUserPoolDomain.html).

------

# Applica il marchio alle pagine di accesso gestite
Branding e personalizzazione

Potresti voler fornire un'esperienza utente coerente tra il tuo servizio di autenticazione e l'applicazione. Puoi raggiungere questo obiettivo con moduli personalizzati e operazioni API di back-end in un AWS SDK o con l'accesso gestito. L'accesso gestito e la classica interfaccia utente ospitata sono front-end Web per il componente dell'applicazione che serve l'autenticazione con pool di utenti. Per sincronizzare i servizi di autenticazione gestiti con l'esperienza utente dell'applicazione, sono disponibili due opzioni di personalizzazione: l'editor di branding e il branding dell'interfaccia utente ospitata. Puoi scegliere la tua esperienza preferita nella console Amazon Cognito e con le operazioni API del pool di utenti.

**L'editor di branding**  
[L'[editor di branding](managed-login-brandingeditor.md) è l'opzione di personalizzazione più recente per la più recente esperienza di interfaccia utente dei pool di utenti, l'accesso gestito.](cognito-user-pools-managed-login.md) Il branding editor è un editor visivo senza codice per la gestione degli asset e dello stile di accesso e un set di operazioni API per la configurazione programmatica di un gran numero di opzioni di configurazione. I pool di utenti configurati con un [dominio](cognito-user-pools-assign-domain.md) e l'accesso gestito visualizzano automaticamente la versione di branding-designer delle tue pagine di accesso.

**Branding dell'interfaccia utente ospitata (classica)**  
L'[esperienza di branding dell'interfaccia utente ospitata (classica)](hosted-ui-classic-branding.md) offre due opzioni: modificare un file CSS (Cascading Stylesheets) con un set fisso di opzioni di stile e aggiungere un'immagine del logo personalizzata. Puoi impostare queste opzioni nella console Amazon Cognito o con l'operazione [Set UICustomization](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_SetUICustomization.html) API. Al momento del lancio del servizio, Amazon Cognito aveva solo questa opzione. I pool di utenti configurati con un [dominio](cognito-user-pools-assign-domain.md) e la versione di branding dell'interfaccia utente ospitata visualizzano automaticamente la versione classica delle tue pagine di accesso. Il tuo [piano di funzionalità](cognito-sign-in-feature-plans.md) potrebbe inoltre supportare solo l'interfaccia utente ospitata.

**Nota**  
L'editor di branding e la classica esperienza di branding modificano le proprietà visive del servizio di autenticazione ospitato. Al momento, non è possibile modificare il testo visualizzato nelle pagine di accesso gestite, tranne per applicare la localizzazione in una delle diverse lingue. Per ulteriori informazioni sulla localizzazione, consulta. [Managed login localization](cognito-user-pools-managed-login.md#managed-login-localization)

## Scegli un'esperienza di branding e assegna stili


Nella console Amazon Cognito, i nuovi pool di utenti utilizzano per impostazione predefinita l'esperienza di branding di **accesso gestito**. I pool di utenti configurati prima che l'accesso gestito fosse disponibile avranno il marchio **Hosted UI (classico)**. Puoi passare dall'accesso gestito al branding dell'interfaccia utente ospitata. Quando modifichi la **versione del tuo marchio**, Amazon Cognito applica immediatamente la modifica alle pagine interattive con l'utente del dominio del tuo pool di utenti. Con l'accesso gestito e l'interfaccia utente ospitata, il tuo pool di utenti può avere uno stile per ogni client dell'app.

Ogni client dell'app può avere uno *stile* di branding distinto, ma un dominio del pool di utenti serve l'accesso gestito o l'interfaccia utente ospitata. Uno stile è l'insieme di impostazioni di personalizzazione applicate a un client di app. È possibile configurare un [dominio personalizzato e un dominio](cognito-user-pools-add-custom-domain.md) con [prefisso per pool](cognito-user-pools-assign-domain-prefix.md) di utenti. Puoi assegnare diverse versioni di branding ai tuoi domini personalizzati e con prefisso. *Tuttavia, un dominio con prefisso non è completamente funzionante quando si dispone anche di un dominio personalizzato: gli endpoint di rilevamento OIDC presentano solo percorsi di dominio `.well-known` personalizzati.* Puoi utilizzare il dominio del prefisso solo per operazioni che non richiedono endpoint discovery () in un pool di utenti con questa configurazione. `openid-configuration` Grazie a queste proprietà dei pool di utenti, è possibile scegliere in modo efficace una versione di branding per pool di utenti.

È possibile assegnare stili ai client dell'app in un pool di utenti in cui un dominio è impostato sulla versione di branding ad accesso gestito. Gli stili sono un insieme di impostazioni visive costituite da file di immagine, opzioni di visualizzazione, valori CSS. Quando assegni uno stile a un client di app, Amazon Cognito invia immediatamente gli aggiornamenti alle tue pagine di accesso interattive per l'utente. Amazon Cognito rende le tue pagine interattive per l'utente con la versione di branding scelta e la personalizzazione che hai applicato.

### Aggiorna ed elimina gli stili


Quando crei uno stile, lo colleghi a un client dell'app. Per modificare l'assegnazione di uno stile per un client di app, devi prima eliminare lo stile originale. Al momento, non è possibile copiare le impostazioni tra gli stili. È necessario eseguire questa operazione a livello di codice. Per replicare le impostazioni tra stili e client di app, ottieni le impostazioni relative a uno stile con l'operazione [DescribeManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_DescribeManagedLoginBranding.html)API e applicale con o. [CreateManagedLoginBranding[UpdateManagedLoginBranding](https://docs.aws.amazon.com/)](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateManagedLoginBranding.html) Non puoi modificare gli stili assegnati a un client di app, puoi solo eliminare l'originale e impostarne uno nuovo. Per ulteriori informazioni sulla gestione degli stili con le operazioni API e SDK, consulta. [Operazioni API e SDK per il branding degli accessi gestiti](managed-login-brandingeditor.md#branding-designer-api)

**Nota**  
Le richieste programmatiche che creano o aggiornano lo stile di branding non devono avere una dimensione di richiesta superiore a 2 MB. Se la tua richiesta supera questo limite, suddividi la richiesta in più `UpdateManagedLoginBranding` richieste per gruppi di parametri che non superano la dimensione massima della richiesta. Queste richieste non comportano l'impostazione di parametri non specificati come predefiniti, quindi puoi inviare richieste parziali senza alcun effetto sulle impostazioni esistenti.

Elimini uno stile nella console Amazon Cognito dal menu **Accesso gestito**. In **Stili**, scegli lo stile che desideri eliminare e scegli **Elimina stile**.

Ad alto livello, il processo di assegnazione del marchio a un dominio consiste nei seguenti passaggi.

1. [Crea un dominio e imposta la versione di branding](cognito-user-pools-assign-domain.md).

1. Crea uno stile di branding e assegnalo a un client dell'app.

**Per assegnare uno stile a un client di app**

1. Nel menu **Dominio** del tuo pool di utenti, crea un dominio e imposta la **versione di branding** su Accesso **gestito**.

1. Vai al menu **Accesso gestito**. In **Stili**, scegli **Crea uno stile**.

1. Scegli il client dell'app a cui vuoi assegnare il tuo stile o crea un nuovo [client per l'app](user-pool-settings-client-apps.md).

1. Per iniziare a configurare le impostazioni di branding, scegli **Launch** branding editor.

**Topics**
+ [

## Scegli un'esperienza di branding e assegna stili
](#managed-login-branding-choose)
+ [

# L'editor di branding e la personalizzazione dell'accesso gestito
](managed-login-brandingeditor.md)
+ [

# Personalizzazione del branding dell'interfaccia utente ospitata (classica)
](hosted-ui-classic-branding.md)

# L'editor di branding e la personalizzazione dell'accesso gestito
Login gestito, branding

L'editor di branding è uno strumento di progettazione visiva e modifica per le pagine Web di accesso gestite. È integrato nella console Amazon Cognito. Nell'editor di branding, inizi con un'anteprima delle tue pagine di accesso e puoi passare a un'opzione di configurazione rapida o a una visualizzazione dettagliata con opzioni avanzate. Puoi modificare e visualizzare in anteprima i parametri di stile o aggiungere un'immagine di sfondo e un logo personalizzati. È possibile configurare la modalità luce e la modalità scura.

![\[Un'anteprima dell'editor visivo dell'editor di branding per i pool di utenti di Amazon Cognito.\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/images/hosted-ui-customization-editor-preview.png)


Per iniziare, crea uno stile da applicare al tuo pool di utenti o a un client di app.

**Per iniziare a usare il branding editor**

1. [Crea un dominio](cognito-user-pools-assign-domain.md) dalla scheda **Dominio** o aggiorna il dominio esistente. In **Versione di branding**, imposta il dominio per utilizzare l'**accesso gestito**.

1. Elimina lo stile del client dell'app esistente, se presente.

   1. Nel menu **App client**, seleziona il client dell'app.

   1. In Stile di **accesso gestito, seleziona lo stile** assegnato al client dell'app.

   1. Scegli **Elimina stile.** Conferma la selezione.

1. Vai al menu di **accesso gestito** nel tuo pool di utenti. Se non l'hai già fatto, segui le istruzioni per selezionare un [piano di funzionalità](cognito-sign-in-feature-plans.md) che includa l'accesso gestito. Puoi anche selezionare **Visualizza l'anteprima di questa funzionalità** se desideri dare un'occhiata all'editor di branding senza apportare modifiche.

1. In **Stili**, scegli **Crea uno stile**.

1. Scegli il client dell'app a cui vuoi assegnare lo stile e seleziona **Crea**. Puoi anche creare un nuovo client per l'app.

1. La console Amazon Cognito lancia l'editor di branding.

1. [Scegli una scheda in cui desideri iniziare a modificare oppure seleziona **Avvia editor** e accedi alla configurazione rapida.](#branding-designer-quick-setup) Sono disponibili le seguenti schede:  
**Anteprima**  
Guarda come appaiono le tue selezioni correnti nelle pagine di accesso gestite.  
**Concetti di base**  
Imposta un tema generale, configura i collegamenti a provider di identità esterni e definisci lo stile dei campi del modulo.  
**Componenti**  
Configura gli stili per intestazioni, piè di pagina e singoli elementi dell'interfaccia utente.

1. Per effettuare delle scelte sulle impostazioni iniziali, accedi alla configurazione rapida. Seleziona **la categoria Modifica impostazioni** e scegli **Configurazione rapida**. Quando selezioni **Procedi**, viene avviato l'editor di branding con una serie di opzioni di base da configurare.

## Testo e localizzazione


Non puoi modificare o localizzare il testo nell'editor di branding. Aggiungi invece un parametro di `lang` query all'URL che distribuisci agli utenti. Questo parametro fa sì che le pagine di accesso gestite vengano localizzate in una delle diverse lingue disponibili. Per ulteriori informazioni, consulta [Managed login localization](cognito-user-pools-managed-login.md#managed-login-localization). 

## Configurazione rapida


Il pulsante **Launch branding editor** carica un editor visuale per la configurazione di accesso gestito in cui è possibile scegliere tra una varietà di opzioni di personalizzazione principali. Man mano che effettui le selezioni, Amazon Cognito visualizza le modifiche di accesso gestite in una finestra di anteprima. Per tornare al menu delle impostazioni dettagliate, seleziona il pulsante **Modifica la categoria delle impostazioni**.

**Quale dovrebbe essere l'aspetto generale?**  
Configura le impostazioni di base del tema per l'accesso gestito.    
**Modalità di visualizzazione**  
Scegli una modalità chiara, una modalità scura o un'esperienza adattiva per il tuo accesso gestito. Le impostazioni adattive rimandano alle preferenze del browser dell'utente quando Amazon Cognito esegue il rendering dell'accesso gestito. Quando scegli una modalità adattiva al browser, puoi scegliere colori e immagini del logo diversi per la modalità chiara e scura.  
**Spacing**  
Imposta la spaziatura predefinita tra gli elementi della pagina.  
**Raggio del bordo**  
Imposta la profondità di arrotondamento del bordo esterno degli elementi.

**Come deve apparire lo sfondo della pagina?**    
**Tipo di sfondo**  
La casella di controllo **Mostra immagine** indica se si desidera un'immagine di sfondo o se si desidera impostare un colore di sfondo solido.  

1. Per usare un'immagine, seleziona **Mostra immagine** e scegli un'immagine di sfondo per le modalità chiare e scure. Puoi anche impostare un **colore di sfondo della pagina** in modalità scura e chiara per le aree dello sfondo che non sono coperte dall'immagine.

1. **Per utilizzare solo un colore per lo sfondo, deselezionate **Mostra immagine** e scegliete un colore di sfondo della pagina in modalità chiara e scura.**

**Che aspetto devono avere i moduli?**  
Configura le impostazioni per gli elementi del modulo di accesso gestito. Esempi di elementi del modulo sono le istruzioni di accesso e di codice.    
**Allineamento orizzontale**  
Imposta l'allineamento orizzontale dei campi del modulo.  
**Logo del modulo**  
Imposta il posizionamento dell'immagine del logo.  
**Immagine del logo**  
Scegliete un file di immagine del logo da includere nell'elemento del modulo per le modalità chiare e scure. Per caricare un'immagine, seleziona il menu a discesa **Immagine del logo**, scegli **Aggiungi nuova risorsa** e aggiungi un file del logo.  
**Colore principale del marchio**  
Imposta un colore del tema per le modalità chiaro e scuro. Questo colore verrà applicato come colore di sfondo a tutti gli elementi classificati come primari.

**Come devono apparire le intestazioni?**  
Scegli se includere un'intestazione nelle tue pagine di accesso gestite. L'intestazione può contenere un'immagine del logo.    
**Logo dell'intestazione**  
Imposta la posizione dell'immagine del logo nell'intestazione.  
**Immagine del logo**  
Scegli una posizione del logo e un file di immagine del logo da includere nell'intestazione. Per caricare un'immagine, seleziona il menu a discesa **Immagine del logo**, scegli **Aggiungi nuova risorsa** e aggiungi un file del logo.  
**Colore di sfondo dell'intestazione**  
Imposta i colori delle modalità chiaro e scuro per lo sfondo dell'intestazione.

## Impostazioni dettagliate


Nella vista delle impostazioni dettagliate, è possibile modificare i singoli componenti in **Foundation** e **Components**. La scheda **Anteprima** mostra un'anteprima dell'accesso gestito nel contesto corrente con le personalizzazioni.

![\[Una Console di gestione AWS schermata della configurazione dettagliata dei componenti di accesso gestito.\]](http://docs.aws.amazon.com/it_it/cognito/latest/developerguide/images/hosted-ui-customization-console-preview.png)


Per accedere all'editor visivo di un componente, scegli l'icona di modifica nel riquadro del componente. Dall'editor dello studio tematico, puoi passare da un componente all'altro con il pulsante **Modifica la categoria delle impostazioni**.

### Concetti di base


**Stile dell'app**  
Configura le basi della tua configurazione di accesso gestito. Questa categoria include impostazioni per il tema generale, la spaziatura del testo e l'intestazione e il piè di pagina della pagina.

**Modalità di visualizzazione**  
Scegli una modalità chiara, una modalità scura o un'esperienza adattiva per le tue pagine di accesso gestite. Quando scegli una modalità adattiva al browser, puoi scegliere colori e immagini del logo diversi per la modalità chiara e scura.

**Spacing**  
Imposta la spaziatura predefinita tra gli elementi della pagina.

**Comportamento di autenticazione**  
Configura gli stili per i pulsanti che collegano gli utenti ai provider di identità esterni (IdPs). Questa sezione include l'opzione **Domain search input** per fare in modo che l'accesso gestito richieda agli utenti un indirizzo e-mail e lo abbini all'identificativo del [provider di identità SAML](cognito-user-pools-managing-saml-idp-naming.md).

**Comportamento del modulo**  
Configura gli stili per i moduli di input: posizionamento degli input, colori e allineamento degli elementi.

### Componenti


**Pulsanti**  
Stili per i pulsanti visualizzati da Amazon Cognito nelle pagine di accesso gestite.

**Divisore**  
Stili per le linee di divisione e i confini tra gli elementi di accesso gestiti come il modulo di input e il selettore di accesso del provider esterno.

**Elenco a discesa**  
Stili per i menu a discesa.

**Favicon**  
Stili per l'immagine che Amazon Cognito fornisce per l'icona della scheda e del segnalibro.

**anelli di messa a fuoco**  
Stili per le evidenziazioni che indicano un input attualmente selezionato.

**Contenitore del modulo**  
Stili per gli elementi che legano un modulo.

**Piè di pagina globale**  
Stili per il piè di pagina visualizzato da Amazon Cognito nella parte inferiore delle pagine di accesso gestite.

**Intestazione globale**  
Stili per l'intestazione che Amazon Cognito mostra nella parte superiore delle pagine di accesso gestite.

**Indicazioni**  
Stili per i messaggi di errore e di successo.

**Controlli delle opzioni**  
Stili per caselle di controllo, selezioni multiple e altri prompt di input.

**Sfondo della pagina**  
Stili per lo sfondo generale dell'accesso gestito.

**Input**  
Stili per le richieste di immissione dei campi del modulo.

**Link**  
Stili per i collegamenti ipertestuali nelle pagine di accesso gestite.

**Testo per pagina**  
Stili per il testo all'interno della pagina.

**Testo per campo**  
Stili per il testo attorno agli input del modulo.

## Operazioni API e SDK per il branding degli accessi gestiti
operazioni API

Puoi anche applicare il branding a uno stile di accesso gestito con le operazioni API e. [CreateManagedLoginBranding[UpdateManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_UpdateManagedLoginBranding.html)](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateManagedLoginBranding.html) Queste operazioni sono ideali per creare versioni identiche o leggermente modificate di uno stile di branding per un altro client di app o pool di utenti. Interroga il branding di accesso gestito di uno stile esistente con l'operazione API [DescribeManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_DescribeManagedLoginBranding.html), quindi modifica l'output in base alle esigenze e applicalo a un'altra risorsa.

L'`UpdateManagedLoginBranding`operazione non modifica il client dell'app a cui viene applicato lo stile. Aggiorna solo lo stile esistente assegnato a un client dell'app. Per sostituire completamente lo stile di un client di app, elimina lo stile esistente con [DeleteManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_DeleteManagedLoginBranding.html)e assegnane uno nuovo con`CreateManagedLoginBranding`. Nella console Amazon Cognito, lo stesso vale: devi eliminare lo stile esistente e crearne uno nuovo.

La configurazione del branding di accesso gestito in una richiesta API o SDK richiede che le impostazioni siano incorporate in un file JSON convertito in un tipo di dati. `Document` Di seguito sono riportate le indicazioni per le immagini che è possibile aggiungere e per generare richieste programmatiche per configurare uno stile di branding.

### Risorse di immagini


[CreateManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateManagedLoginBranding.html)e [UpdateManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_UpdateManagedLoginBranding.html)includi un `Assets` parametro. Questo parametro è una matrice di file di immagine in formato binario con codifica base64.

**Nota**  
Le richieste programmatiche che creano o aggiornano lo stile di branding devono avere una dimensione non superiore a 2 MB. Le risorse contenute nella tua richiesta potrebbero farla superare questo limite. In tal caso, suddividi la richiesta in più `UpdateManagedLoginBranding` richieste di gruppi di parametri che non superino la dimensione massima della richiesta. Queste richieste non comportano l'impostazione di parametri non specificati come predefiniti, quindi puoi inviare richieste parziali senza alcun effetto sulle impostazioni esistenti.

Alcune risorse presentano limitazioni sui tipi di file che è possibile inviare.


****  

| Asset | Estensioni di file accettate | 
| --- | --- | 
| FAVICON\$1ICO | ico | 
| FAVICON\$1SVG | svg | 
| GRAFICA\$1EMAIL | png, svg, jpeg | 
| GRAFICA SMS | png, svg, jpeg | 
| AUTH\$1APP\$1GRAPHIC | png, svg, jpeg | 
| GRAFICA DELLA PASSWORD | png, svg, jpeg | 
| PASSKEY\$1GRAPHIC | png, svg, jpeg | 
| LOGO\$1HEADER\$1PAGINA | png, svg, jpeg | 
| SFONDO\$1INTESTAZIONE\$1PAGINA | png, svg, jpeg | 
| LOGO\$1PAGINA A PIÈ DI PAGINA | png, svg, jpeg | 
| SFONDO DELLA PAGINA A PIÈ DI PAGINA | png, svg, jpeg | 
| SFONDO DELLA PAGINA | png, svg, jpeg | 
| FORM\$1SFONDO | png, svg, jpeg | 
| FORM\$1LOGO | png, svg, jpeg | 
| ICONA\$1IDP\$1BUTTON\$1 | icona, svg | 

I file di tipo SVG supportano i seguenti attributi ed elementi.

------
#### [ Attributes ]

```
accent-height, accumulate, additivive, alignment-baseline, ascent, attributename, attributetype, azimuth, basefrequency, baseline-shift, begin, bias, by, class, clip, clip-path, clip-rule, color, color-interpolation, color-interpolation-filters, color-profile, color-rendering, cx, cy, d, dx, dy, diffuseconstant, direction, display, divisor, dur, edgemode, elevation, end, fill, fill-opacity, fill-rule, filter, filterunits, flood-color, flood-opacity, font-family, font-size, font-size-adjust, font-stretch, font-style, font-variant, font-weight, fx, fy, g1, g2, glyph-name, glyphref, gradientunits, gradienttransform, height, href, id, image-rendering, in, in2, k, k1, k2, k3, k4, kerning, keypoints, keysplines, keytimes, lang, lengthadjust, letter-spacing, kernelmatrix, kernelunitlength, lighting-color, local, marker-end, marker-mid, marker-start, markerheight, markerunits, markerwidth, maskcontentunits, maskunits, max, mask, media, method, mode, min, name, numoctaves, offset, operator, opacity, order, orient, orientation, origin, overflow, paint-order, path, pathlength, patterncontentunits, patterntransform, patternunits, points, preservealpha, preserveaspectratio, r, rx, ry, radius, refx, refy, repeatcount, repeatdur, restart, result, rotate, scale, seed, shape-rendering, specularconstant, specularexponent, spreadmethod, stddeviation, stitchtiles, stop-color, stop-opacity, stroke-dasharray, stroke-dashoffset, stroke-linecap, stroke-linejoin, stroke-miterlimit, stroke-opacity, stroke, stroke-width, style, surfacescale, tabindex, targetx, targety, transform, text-anchor, text-decoration, text-rendering, textlength, type, u1, u2, unicode, values, viewbox, visibility, vert-adv-y, vert-origin-x, vert-origin-y, width, word-spacing, wrap, writing-mode, xchannelselector, ychannelselector, x, x1, x2, xmlns, y, y1, y2, z, zoomandpan
```

------
#### [ Elements ]

```
svg, a, altglyph, altglyphdef, altglyphitem, animatecolor, animatemotion, animatetransform, audio, canvas, circle, clippath, defs, desc, ellipse, filter, font, g, glyph, glyphref, hkern, image, line, lineargradient, marker, mask, metadata, mpath, path, pattern, polygon, polyline, radialgradient, rect, stop, style, switch, symbol, text, textpath, title, tref, tspan, video, view, vkern, feBlend, feColorMatrix, feComponentTransfer, feComposite, feConvolveMatrix, feDiffuseLighting, feDisplacementMap, feDistantLight, feFlood, feFuncA, feFuncB, feFuncG, feFuncR, feGaussianBlur, feMerge, feMergeNode, feMorphology, feOffset, fePointLight, feSpecularLighting, feSpotLight, feTile, feTurbulence
```

------

### Strumenti per operazioni gestite di branding degli accessi


Amazon Cognito gestisce un file in [formato schema JSON per l'oggetto delle impostazioni di](https://json-schema.org/docs) branding di accesso gestito. Di seguito viene descritto come aggiornare in modo programmatico lo stile di branding.

**Per aggiornare il marchio nell'API dei pool di utenti**

1. Nella console Amazon Cognito, crea uno stile di branding di accesso gestito predefinito dal menu **Accesso gestito** del tuo pool di utenti. Assegnalo a un client dell'app.

1. Ad esempio`1example23456789`, registra l'ID del client dell'app per cui hai creato lo stile.

1. Recupera le impostazioni per lo stile di branding con una richiesta [DescribeManagedLoginBrandingByClient](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_DescribeManagedLoginBrandingByClient.html)API `ReturnMergedResources` impostata su. `true` Di seguito è riportato un esempio di corpo della richiesta.

   ```
   {
      "ClientId": "1example23456789",
      "ReturnMergedResources": true,
      "UserPoolId": "us-east-1_EXAMPLE"
   }
   ```

1. Modifica l'output di `DescribeManagedLoginBrandingByClient` con le tue personalizzazioni.

   1. Il corpo della risposta è racchiuso in un `ManagedLoginBranding` elemento che non fa parte della sintassi per le operazioni di creazione e aggiornamento. Rimuovi questo livello superiore dell'oggetto JSON.

   1. Per sostituire le immagini, sostituite il `Bytes` valore con i dati binari codificati in Base64 di ogni file di immagine.

   1. Per aggiornare le impostazioni, modificate l'output dell'`Settings`oggetto e includetelo nella richiesta successiva. Amazon Cognito ignora tutti i valori `Settings` dell'oggetto che non sono presenti nello schema ricevuto nella risposta all'API.

1. Usa il corpo della risposta aggiornato in una richiesta [CreateManagedLoginBranding](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_CreateManagedLoginBranding.html)or [UpdateManagedLoginBranding](https://docs.aws.amazon.com/). Se questa richiesta supera i 2 MB, suddividila in più richieste. Queste operazioni funzionano in un `PATCH` modello in cui le impostazioni originali rimangono invariate, a meno che non venga specificato diversamente.

# Personalizzazione del branding dell'interfaccia utente ospitata (classica)
Branding dell'interfaccia utente ospitata (classica)

Puoi utilizzare l'API Console di gestione AWS, o the AWS CLI o, per specificare le impostazioni di personalizzazione classiche per l'interfaccia utente ospitata. È possibile caricare un'immagine del logo personalizzata da visualizzare nell'app. Puoi anche applicare alcune opzioni dei fogli di stile a cascata (CSS) all'aspetto dell'interfaccia utente.

Puoi personalizzare le impostazioni predefinite dell'interfaccia utente e sovrascrivere i singoli client [dell'app](cognito-terms.md#term-appclient) con impostazioni specifiche. Amazon Cognito applica la configurazione predefinita a tutti i client di app che non dispongono di impostazioni a livello di client.

Nella console Amazon Cognito e nelle richieste API, la richiesta che imposta la personalizzazione dell'interfaccia utente non deve superare le dimensioni di 135 KB. In rari casi, le dimensioni della somma delle intestazioni di richiesta, del file CSS e del logo potrebbero eccedere i 135 KB. Amazon Cognito codifica il file di immagine in Base64. Ciò aumenta le dimensioni di un'immagine da 100 KB a 130 KB, mantenendo cinque KB per intestazioni della richiesta e CSS. Se la richiesta è troppo grande, la Console di gestione AWS o la tua richiesta `SetUICustomization` API restituisce un `request parameters too large` errore. Regolare l'immagine del logo in modo che le dimensioni non superino i 100 KB e le dimensioni del file CSS non siano maggiori di 3 KB. Non è possibile impostare CSS e personalizzazione del logo separatamente.

**Nota**  
Per personalizzare l'interfaccia utente, è necessario configurare un dominio per il pool di utenti.

## Specificare un logo personalizzato nel marchio classico


Amazon Cognito centra il logo personalizzato sopra i campi di input in [Endpoint Login](login-endpoint.md).

Scegli un file PNG, JPG o JPEG scalabile fino a 350 x 178 pixel per il logo personalizzato dell'interfaccia utente ospitata. Le dimensioni del file del logo non possono essere maggiori di 100 KB o 130 KB dopo la codifica di Amazon Cognito in Base64. Per impostare un ingresso `ImageFile` [https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_SetUICustomization.html](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_SetUICustomization.html)nell'API, converti il file in una stringa di testo con codifica Base64 oppure AWS CLI, fornisci un percorso del file e lascia che Amazon Cognito lo codifichi per te.

## Specificare le personalizzazioni CSS nel branding classico


È possibile personalizzare il CSS per le pagine dell'app ospitata, con le seguenti restrizioni:
+ È possibile utilizzare uno dei seguenti nomi di classe CSS:
  + `background-customizable`
  + `banner-customizable`
  + `errorMessage-customizable`
  + `idpButton-customizable`
  + `idpButton-customizable:hover`
  + `idpDescription-customizable`
  + `inputField-customizable`
  + `inputField-customizable:focus`
  + `label-customizable`
  + `legalText-customizable`
  + `logo-customizable`
  + `passwordCheck-valid-customizable`
  + `passwordCheck-notValid-customizable`
  + `redirect-customizable`
  + `socialButton-customizable`
  + `submitButton-customizable`
  + `submitButton-customizable:hover`
  + `textDescription-customizable`
+ I valori delle proprietà possono contenere HTML, ad eccezione dei seguenti valori: `@import`, `@supports`, `@page`, oppure istruzioni `@media` o Javascript.

È possibile personalizzare le seguenti proprietà CSS.

**Etichette**  
+ **font-weight** è un multiplo di 100 da 100 e 900.
+ **color (colore)** è il colore del testo. Deve essere un [valore di colore CSS legale](https://www.w3schools.com/cssref/css_colors_legal.php).

**Campi di input**  
+ **width** è la larghezza in percentuale del blocco contenitore.
+ **height (altezza)** è l'altezza del campo di input in pixel (px).
+ **color (colore)** è il colore del testo. Può essere un qualsiasi valore di colore dello standard CSS.
+ **background-color** è il colore di sfondo del campo di input. Può essere un qualsiasi valore di colore dello standard CSS.
+ **border (bordo)** è un valore dello standard CSS del bordo che specifica la larghezza, la trasparenza e il colore del bordo della finestra della tua app. Larghezza può essere qualsiasi valore da 1px a 100px. Trasparenza può essere solida o nessuna. Colore può essere un qualsiasi valore di colori standard.

**Descrizioni testuali**  
+ **padding-top** è la quantità di padding sopra la descrizione testuale.
+ **padding-bottom** è la quantità di padding sotto la descrizione testuale.
+ **display** può essere `block` o `inline`.
+ **font-size** è la dimensione del font per le descrizioni testuali.
+ **color (colore)** è il colore del testo. Deve essere un [valore di colore CSS legale](https://www.w3schools.com/cssref/css_colors_legal.php).

**Pulsante di invio**  
+ **font-size** è la dimensione del font del testo del pulsante
+ **font-weight** è il peso del font del testo del pulsante `bold`, `italic` o `normal`.
+ **margine** è una stringa di quattro valori che indicano le dimensioni dei margini superiore, destro, inferiore e sinistro del pulsante.
+ **font-size** è la dimensione del font per le descrizioni testuali.
+ **width (larghezza)** è la larghezza del testo del pulsante in percentuale del blocco contenitore.
+ **height (altezza)** è l'altezza del pulsante in pixel (px).
+ **color (colore)** è il colore del testo del pulsante. Può essere un qualsiasi valore di colore dello standard CSS.
+ **background-color** è il colore di sfondo del pulsante. Può essere un valore di qualsiasi standard di colori.

**Banner**  
+ **spaziatura interna** è una stringa di quattro valori che indicano le dimensioni della spaziatura interna superiore, destro, inferiore e sinistro del banner.
+ **background-color** è il colore di sfondo del banner. Può essere un qualsiasi valore di colore dello standard CSS.

**Pulsante di invio con animazione al passaggio del mouse**  
+ **color (colore)** è il colore di primo piano del pulsante al passaggio del mouse. Può essere un qualsiasi valore di colore dello standard CSS.
+ **background-color** è il colore di sfondo del pulsante al passaggio del mouse. Può essere un qualsiasi valore di colore dello standard CSS.

**Pulsante provider di identità con animazione al passaggio del mouse**  
+ **color (colore)** è il colore di primo piano del pulsante al passaggio del mouse. Può essere un qualsiasi valore di colore dello standard CSS.
+ **background-color** è il colore di sfondo del pulsante al passaggio del mouse. Può essere un qualsiasi valore di colore dello standard CSS.

**Controllo password non valido**  
+ **color (colore)** è il colore del testo del messaggio `"Password check not valid"`. Può essere un qualsiasi valore di colore dello standard CSS.

**Contesto**  
+ **background-color** è il colore di sfondo della finestra dell'app. Può essere un qualsiasi valore di colore dello standard CSS.

**Messaggi di errore**  
+ **margine** è una stringa di quattro valori che indicano le dimensioni dei margini superiore, destro, inferiore e sinistro.
+ **padding** è la dimensione del padding.
+ **font-size** è la dimensione del font.
+ **width (larghezza)** è la larghezza del messaggio di errore in percentuale del blocco contenitore.
+ **background** è il colore di sfondo del messaggio di errore. Può essere un qualsiasi valore di colore dello standard CSS.
+ **bordo** è una stringa di tre valori che specificano la larghezza, trasparenza e colore del bordo.
+ **color (colore)** è il colore del messaggio di errore. Può essere un qualsiasi valore di colore dello standard CSS.
+ **box-sizing** viene utilizzata per indicare al browser quello che devono includere le proprietà di ridimensionamento (larghezza e altezza).

**Pulsante provider di identità**  
+ **height (altezza)** è l'altezza del pulsante in pixel (px).
+ **width (larghezza)** è la larghezza del testo del pulsante in percentuale del blocco contenitore. 
+ **text-align** è l'impostazione per allineare il testo. Può essere `left`, `right` o `center`.
+ **margin-bottom** è l'impostazione del margine inferiore. 
+ **color (colore)** è il colore del testo del pulsante. Può essere un qualsiasi valore di colore dello standard CSS.
+ **background-color** è il colore di sfondo del pulsante. Può essere un qualsiasi valore di colore dello standard CSS.
+ **border-color** è il colore di sfondo del bordo. Può essere un qualsiasi valore di colore dello standard CSS.

**Descrizioni provider di identità**  
+ **padding-top** è la quantità di padding sopra la descrizione.
+ **padding-bottom** è la quantità di padding sotto la descrizione.
+ **display** può essere `block` o `inline`.
+ **font-size** è la dimensione del font per le descrizioni.
+ **color è il colore** del testo per le intestazioni delle sezioni IdP, ad esempio **Accedi con il tuo** ID aziendale. Deve essere un [valore di colore CSS legale](https://www.w3schools.com/cssref/css_colors_legal.php).

**Testo legale**  
+ **color (colore)** è il colore del testo. Può essere un qualsiasi valore di colore dello standard CSS.
+ **font-size** è la dimensione del font.
Personalizzando un **Legal text (Testo legale)**, stai personalizzando il messaggio **We won't post to any of your accounts without asking first (Non pubblicheremo su nessuno dei tuoi account senza il tuo consenso)** che viene visualizzato sotto i provider di identità sociale nella pagina di accesso.

**Logo**  
+ **max-width** è la larghezza massima in percentuale del blocco contenitore.
+ **max-height** è l'altezza massima in percentuale del blocco contenitore.
+ **background-color è il colore** dello sfondo per i log con sezioni trasparenti. Deve essere un [valore di colore CSS legale](https://www.w3schools.com/cssref/css_colors_legal.php).

**Focus del campo di input**  
+ **border-color** è il colore del campo di input. Può essere un qualsiasi valore di colore dello standard CSS.
+ **outline** è il bordo del campo di input in pixel.

**Pulsante social**  
+ **height (altezza)** è l'altezza del pulsante in pixel (px).
+ **text-align** è l'impostazione per allineare il testo. Può essere `left`, `right` o `center`.
+ **width (larghezza)** è la larghezza del testo del pulsante in percentuale del blocco contenitore.
+ **margin-bottom** è l'impostazione del margine inferiore.

**Controllo password valido**  
+ **color (colore)** è il colore del testo del messaggio `"Password check valid"`. Può essere un qualsiasi valore di colore dello standard CSS.

## Personalizzazione dell'interfaccia utente ospitata con il marchio classico in Console di gestione AWS


Puoi utilizzare il Console di gestione AWS per specificare le impostazioni di personalizzazione dell'interfaccia utente per la tua app.

**Nota**  
Puoi visualizzare l'interfaccia utente ospitata con le personalizzazioni costruendo il seguente URL, con le specifiche del bacino d'utenza, e inserendolo all'interno di un browser: ` https://<your_domain>/login?response_type=code&client_id=<your_app_client_id>&redirect_uri=<your_callback_url>` Potrebbe essere necessario attendere fino a un minuto per aggiornare il browser prima che vengano visualizzate le modifiche effettuate nella console.  
Il dominio viene visualizzato nella scheda **App integration (Integrazione app)** alla voce **Dominio**. L'ID del client dell'app e l'URL di callback sono visualizzati nella scheda **App client settings (Impostazioni client dell'app)**.

**Specificazione delle impostazioni di personalizzazione dell'interfaccia utente dell'App**

1. Accedi alla [console Amazon Cognito](https://console.aws.amazon.com/cognito/home).

1. Nel pannello di navigazione, scegli **User Pools** (Bacini d'utenza) e seleziona i bacini d'utenza che intendi modificare.

1. [Crea un dominio](cognito-user-pools-assign-domain.md) dalla scheda **Dominio** o aggiorna il dominio esistente. In **Versione di branding**, imposta il dominio per utilizzare l'**interfaccia utente ospitata (classica).**

1. Scegli il menu **Accesso gestito**.

1. Per personalizzare le impostazioni dell'interfaccia utente per tutti i client dell'app, individua **Style** nelle **impostazioni dell'interfaccia utente ospitata** e seleziona **Modifica**.

1. Per personalizzare le impostazioni dell'interfaccia utente per un client di app, vai al menu **App clients** e seleziona il client dell'app che desideri modificare, quindi individua **lo stile Hosted UI (classico)** e seleziona **Override**. Seleziona **Edit (Modifica)**.

1. Per caricare il tuo file immagine logo, scegli **Choose file (Scegli file)** o **Replace current file (Sostituisci file corrente)**.

1. Per personalizzare il CSS per l'interfaccia utente ospitata, scarica **CSS template.css** e modifica il modello con i valori che desideri personalizzare. Solo le chiavi incluse nel modello possono essere utilizzate con l'interfaccia utente ospitata. Le chiavi CSS aggiunte non verranno applicate all'interfaccia utente. Dopo aver personalizzato il file CSS, scegli **Choose file (Scegli file)** o **Replace current file (Sostituisci file corrente)** per caricare il tuo CSS personalizzato.

## Personalizzazione dell'interfaccia utente ospitata con il marchio classico nell'API dei pool di utenti e con AWS CLI


Usa i seguenti comandi per specificare le impostazioni della personalizzazione dell'interfaccia utente dell'App del tuo bacino d'utenza.

**Per ottenere le impostazioni di personalizzazione dell'interfaccia utente per l'interfaccia utente di un'app integrata del pool di utenti, utilizza le seguenti operazioni API.**
+ AWS CLI: `aws cognito-idp get-ui-customization`
+ AWS API: [https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_GetUICustomization.html](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_GetUICustomization.html)

**Per configurare le impostazioni di personalizzazione dell'interfaccia utente per l'interfaccia utente di un'app integrata del pool di utenti, utilizza le seguenti operazioni API.**
+ AWS CLI dal file di immagine: `aws cognito-idp set-ui-customization --user-pool-id <your-user-pool-id> --client-id <your-app-client-id> --image-file fileb://"<path-to-logo-image-file>" --css ".label-customizable{ color: <color>;}"`
+ AWS CLI con immagine codificata come testo binario Base64: `aws cognito-idp set-ui-customization --user-pool-id <your-user-pool-id> --client-id <your-app-client-id> --image-file <base64-encoded-image-file> --css ".label-customizable{ color: <color>;}"`
+ AWS API: [https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_SetUICustomization.html](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/API_SetUICustomization.html)