前回から、以下のイメージのようにOAuth2 Loginをベースとしたアーキテクチャを想定した環境構築を進めています。
前回は、OAuth2 Loginに必要なAmazon Congnitoの設定をAWS CloudFormationを使って構築しました。 今回からは、OAuth2 Loginアプリケーションを実装する事前準備として、ユーザプールへユーザを追加したり、 構築したアプリクライアントからクライアントシークレットをParameter Storeへ設定するLambda関数を実装し、 CloudFormationのカスタムリソースとして実行する方法を解説していきます。
なお、実際のソースコードは GitHub 上にコミットしています。以降のソースコードでは本質的でない記述を一部省略しているので、実行コードを作成する場合は、必要に応じて適宜GitHub上のソースコードも参照してください。
前回までに作成したCognitoに対し、初期化処理として、以下の3つをLambdaファンクションに実装します。
初期化処理 | 説明 |
アプリクライアントのクライアントシークレットをSystems Manager Parameter Storeに登録する | 第13回 でも解説した通り、OAuth2 Loginを行うアプリケーションにはアプリクライアントのクライアントシークレットが必要になりますが、CloudFormationのOutputs要素でクライアントシークレットを出力することができません。 そのため、Systems Manager Parameter Storeにクライアントシークレットの値を設定しておき、アプリケーションから参照するようにします。Parameter Storeへの設定はLambdaファンクションでSDKを使用して実装します。 |
CognitoユーザプールへOAuth2 Login用のユーザを作成する | OAuth2 LoginするユーザをCognitoユーザプールへ追加します。ユーザを追加することはCloudFormationで、Type: AWS::Cognito::UserPoolUserリソースで作成することもできますが、一時的なパスワードを付与することはできません。 そのため、LambdaファンクションでSDKを使用してユーザ追加処理を実装します。 |
OAuth2 Loginユーザのサインアップステータスを変更する。 | Cognitoユーザプールへユーザを追加すると、ユーザアカウントのステータスが、初回サインイン時にパスワードを強制的に変更する必要がある"FORCE_CHANGE_PASSWORD"で作成されます。 そのため、 CognitoのAdminInitiateAuth API を使って、作成したユーザのサインアップステータスを"CONFIRMED"に更新し、サインイン可能な状態に更新します。 |
なお、LambdaファンクションはSpring Cloud Functionを使って実装しますが、CloudFormationのカスタムリソースから起動します。この方法は AWSで実践!基盤構築・デプロイ自動化の第42回 でも詳細に解説しているので、 必要に応じて参照してください。また、Spring Cloud FunctionはFunctionInvokerが用いられるバージョン3.1以降を使用します。こちらの詳細は AWSで作るクラウドネイティブアプリケーションの応用 第7回 も参考にしてください。
まず最初にCloudFormationのカスタムリソースを契機としたリクエストを受け取るハンドラクラスを実装します。Spring Cloud Function 3.1以降では、 org.springframework.cloud.function.adapter.aws.FunctionInvoker を継承して作成します。
package org.debugroom.mynavi.sample.aws.microservice.lambda.app.handler;
import com.amazonaws.services.lambda.runtime.Context;
import com.fasterxml.jackson.databind.ObjectMapper;
// omit
import org.springframework.cloud.function.adapter.aws.FunctionInvoker;
import org.springframework.util.StreamUtils;
import org.debugroom.mynavi.sample.aws.microservice.lambda.app.CloudFormationResponseSender;
import org.debugroom.mynavi.sample.aws.microservice.lambda.app.model.Status;
@Slf4j
public class CloudFormationTriggerHandler extends FunctionInvoker { //(A)
public CloudFormationTriggerHandler(){
super();
}
private ObjectMapper objectMapper = new ObjectMapper();
@Override
public void handleRequest(InputStream input, OutputStream output, Context context) throws IOException {
final byte[] payload = StreamUtils.copyToByteArray(input); //(B)
Object request = objectMapper.readValue(payload, Object.class); //(C)
log.info(request.toString());
if(request instanceof Map){
Map<String, Object> inputMap = (Map<String, Object>) request;
for(String key : inputMap.keySet()){
log.info("[Key]" + key + " [Value]" + inputMap.get(key).toString());
}
Object requestType = inputMap.get("RequestType");
if(requestType != null && Objects.equals(requestType.toString(), "Delete")){
CloudFormationResponseSender.send(inputMap, context, Status.SUCCESS,
inputMap.get("ResourceProperties"), inputMap.get("PhysicalResourceId").toString(), false); //(D)
}
input.reset(); //(E)
super.handleRequest(input, output, context); //(F)
if(requestType != null && !Objects.equals("Test", requestType)){
CloudFormationResponseSender.send(inputMap, context, Status.SUCCESS,
inputMap.get("ResourceProperties"), null, false); //(G)
}
}
}
}
項番 | 説明 |
A | FunctionInvokerクラスを継承します。このハンドラクラスでは、CloudFormationのカスタムリソースからのリクエストタイプに応じてファンクションの実行可否を制御します。 |
B | JSON文字列で渡されるリクエストのペイロードをコピーします。 |
C | JSON文字列をObject型(実体はMap<String, Object>)にデシリアライズします。 |
D | パラメータ「RequestType」が「Delete」の場合には、特に何も実行せず、CloudFormation APIに「Success」を送信します。詳細は cfn-responseモジュール を参照してください。 |
E | (B)で読み込みが完了したInputStreamを初期化します。 |
F | 後述するファンクションクラスを呼び出すFunctionInvokerのhandleRequest()メソッドを呼び出します。 |
G | ファンクション実行後、CloudFormation APIに「Success」を送信します。なお、条件判定では、単体テスト用にAPIに送信しないための分岐も含んでいます。 |
続いて、上記に記載した3つの初期化処理に対応するファンクションクラスを作成します。まずは、アプリクライアントシークレットを取得し、Systems Manager Parameter Storeへ登録するLambdaファンクションを実装します。
package org.debugroom.mynavi.sample.aws.microservice.lambda.app.function;
import com.amazonaws.services.cognitoidp.AWSCognitoIdentityProvider;
import com.amazonaws.services.cognitoidp.model.DescribeUserPoolClientRequest;
import com.amazonaws.services.cognitoidp.model.DescribeUserPoolClientResult;
import com.amazonaws.services.simplesystemsmanagement.AWSSimpleSystemsManagement;
import com.amazonaws.services.simplesystemsmanagement.model.GetParameterRequest;
import com.amazonaws.services.simplesystemsmanagement.model.GetParameterResult;
import com.amazonaws.services.simplesystemsmanagement.model.PutParameterRequest;
import com.amazonaws.services.simplesystemsmanagement.model.PutParameterResult;
import org.springframework.messaging.Message;
import java.util.function.Function;
// omit
@Slf4j
public class AddClientSecretToParameterStoreFunction
implements Function<Map<String, Object>, Message<String>> { //(A)
@Autowired
ServiceProperties serviceProperties; //(B)
@Autowired
CloudFormationStackResolver cloudFormationStackResolver; //(C)
@Autowired
AWSCognitoIdentityProvider awsCognitoIdentityProvider;
@Autowired
AWSSimpleSystemsManagement awsSimpleSystemsManagement;
@Override
public Message<String> apply(Map<String, Object> stringObjectMap) {
log.info(this.getClass().getName() + " has started!");
String userPoolId = cloudFormationStackResolver.getExportValue(
serviceProperties.getCloudFormation().getCognito().getUserPoolId());
String appClientId = cloudFormationStackResolver.getExportValue(
serviceProperties.getCloudFormation().getCognito().getAppClientId()); //(D)
String clientSecretParamName = serviceProperties.getSystemsManagerParameterStore().getCognito().getAppClientSecret();
String clientSecret = getParameterFromParameterStore(clientSecretParamName, true); //(E)
DescribeUserPoolClientRequest describeUserPoolClientRequest = new DescribeUserPoolClientRequest()
.withUserPoolId(userPoolId)
.withClientId(appClientId); //(F)
DescribeUserPoolClientResult describeUserPoolClientResult = awsCognitoIdentityProvider
.describeUserPoolClient(describeUserPoolClientRequest); //(G)
String newClientSecret = describeUserPoolClientResult.getUserPoolClient().getClientSecret(); //(H)
if(Objects.nonNull(clientSecret)
&& !Objects.equals(clientSecret, newClientSecret)){ //(I)
PutParameterRequest putParameterRequest = new PutParameterRequest()
.withName(clientSecretParamName)
.withValue(newClientSecret)
.withType("SecureString")
.withOverwrite(true); //(J)
PutParameterResult putParameterResult = awsSimpleSystemsManagement
.putParameter(putParameterRequest); //(K)
}
return MessageBuilder.withPayload("Complete!").build();
}
private String getParameterFromParameterStore(String paramName, boolean isEncripted){
GetParameterRequest request = new GetParameterRequest();
request.setName(paramName);
request.setWithDecryption(isEncripted);
GetParameterResult getParameterResult = awsSimpleSystemsManagement.getParameter(request);
return getParameterResult.getParameter().getValue();
}
}
項番 | 説明 |
A | java.util.function.Functionを実装します。Input型としてハンドラクラスで生成したMapオブジェクトクラスを、Output型としてorg.springframework.messaging.Messageを指定します。 |
B | CloudFormationのスタックから取得するためのエクスポート名をプロパティクラスに保持します。実際のエクスポート名は設定ファイルであるapplicaiton.ymlに記載します。設定ファイルの記載要領は AWSで作るクラウドネイティブアプリケーションの応用 第7回 も参考にしてください。 |
C | CloudFormationのスタックからOutput要素で出力した値を取得するユーティリティクラスをインジェクションします。実装は こちら ですが、CloudFormationのSDKクライアントを使ってエクスポート値を取得します。 |
D | ユーザプールIDとアプリクライアントIDを(C)を使って取得します。 |
E | クライアントシークレットをSystems Manager Parameter Storeから取得します。このファンクションを初回に起動する時はクライアントシークレットを取得することはありませんが、ユーザプールの作成が複数回繰り返し実行された場合を考慮し、既存で設定されているものを取得します。 |
F | (D)で取得したユーザプールIDとアプリクライアントIDを使ってcom.amazonaws.services.cognitoidp.model.DescribeUserPoolClientRequestを生成します。 |
G | (F)を使ってDescribeUserPoolClientResultを取得します。 |
H | DescribeUserPoolClientResultからクライアントシークレット値を取得します。 |
I | (H)で取得したクライアントシークレット値とEを比較し、設定値が異なっているようであれば、Parameter Storeに設定し直します。 |
J | セキュア文字列オプションを指定してPutParameterRequestを生成します。 |
K | Parameter Storeの値を上書き保存します。 |
今回は、構築したアプリクライアントからクライアントシークレットをParameter Storeへ設定するLambda関数を実装しました。 次回以降は、他の初期化処理のLambdaファンクション実装を引き続き、解説していきます。
川畑 光平(KAWABATA Kohei) - NTTデータ エグゼクティブ ITスペシャリスト ソフトウェアアーキテクト・デジタルテクノロジーストラテジスト(クラウド)
金融機関システム業務アプリケーション開発・システム基盤担当、ソフトウェア開発自動化関連の研究開発を経て、デジタル技術関連の研究開発・推進に従事。
Red Hat Certified Engineer、Pivotal Certified Spring Professional、AWS Certified Solutions Architect Professional等の資格を持ち、アプリケーション基盤・クラウドなど様々な開発プロジェクト支援にも携わる。
AWS Top Engineers & Ambassadors 選出。
本連載記事の内容に対するご意見・ご質問は Facebook まで。