Présentation de l’atelier
Dans cet atelier, après avoir déployé le backend serverless à l’aide d’AWS SAM et API Gateway, vous utilisez AWS Amplify pour déployer le frontend de l’application grid-maker et le configurer pour qu’il s’authentifie à l’aide d’Amazon Cognito.
AWS Amplify est une plateforme de développement qui fournit un ensemble d’outils et de services permettant de créer des applications mobiles et web pouvant être mises à l’échelle et sécurisées. Dans cet atelier, vous utiliserez Amplify pour déployer le frontend de l’application grid-maker, qui est une application web qui permet aux utilisateurs d’interagir avec le backend serverless. Amplify simplifie le processus de déploiement en fournissant des outils et des services faciles à utiliser qui automatisent des tâches telles que la création, le test et le déploiement d’applications.
Pour authentifier les utilisateurs, cet atelier utilise Amazon Cognito, un service d’authentification géré qui vous permet d’ajouter facilement l’inscription et la connexion des utilisateurs ainsi que le contrôle d’accès à vos applications. Cognito offre plusieurs fonctionnalités, notamment des groupes d’utilisateurs, des groupes d’identités et l’authentification multifactorielle, qui vous permettent de sécuriser votre application et de contrôler l’accès aux ressources.
Au cours de cet atelier, vous configurez Amplify pour qu’il utilise Cognito pour l’authentification et l’autorisation. Vous créez un groupe d’utilisateurs dans Cognito, qui stocke les comptes et les attributs des utilisateurs, et un groupe d’identités, qui fournit des informations d’identification AWS temporaires aux utilisateurs. Vous intégrez ensuite Amplify à Cognito et configurez le frontend pour qu’il utilise le groupe d’utilisateurs de Cognito pour l’authentification.
À la fin de cet atelier, vous avez une application serverless complète qui comprend un frontend déployé à l’aide d’Amplify et un backend déployé à l’aide de SAM et API Gateway. Vous comprenez comment utiliser Amplify pour déployer des applications frontales et comment utiliser Cognito pour l’authentification et l’autorisation.
Objectifs
À la fin de cet atelier, vous saurez effectuer les opérations suivantes :
- installer tout ce qui est nécessaire pour utiliser AWS Amplify CLI ;
- initialiser AWS Amplify et déployer un projet ;
- configurer Cognito pour qu’il s’authentifie auprès de l’application ;
- exécutez l’application grid-maker en vous authentifiant pour créer l’image de la grille.
Connaissances techniques préalables
Pour réussir cet atelier, vous devez :
- être à l’aise avec la navigation de base de la console de gestion AWS ;
- maîtriser l’édition et l’exécution de scripts à l’aide d’un éditeur de code AWS Cloud9 et d’un terminal :
- avoir une compréhension de base et être familiarisé avec Amazon API Gateway, AWS Serverless Application Model (SAM), AWS Lambda, AWS CloudFormation et AWS Amplify.
- une expérience préalable avec les services AWS, notamment AWS Amplify et l’informatique serverlessr, sera utile mais n’est pas nécessairement requise.
Durée
Cet atelier dure 60 minutes.
Signification des icônes
De nombreuses icônes sont utilisées dans cet atelier pour attirer l’attention sur différents types d’instructions et de remarques. La liste suivante explique la signification de chaque icône :
- Attention : information présentant un intérêt spécial ou d’une importance particulière (pas assez importante pour causer des problèmes pour l’équipement ni les données si vous n’y faites pas attention, mais susceptible de vous amener à devoir répéter certaines étapes).
- Commande : commande que vous devez exécuter.
- Sortie attendue : exemple de sortie que vous pouvez utiliser pour vérifier la sortie d’une commande ou d’un fichier modifié.
- Remarque : indice, directive ou conseil important.
- À savoir : prenez le temps de réfléchir à la façon dont vous pourriez appliquer un concept dans votre propre environnement ou pour entamer une conversation sur le sujet en question.
- Tâche effectuée: conclusion ou récapitulatif de l’atelier.
- Avertissement : action irréversible et susceptible d’avoir une incidence sur l’échec d’une commande ou d’un processus (y compris les avertissements concernant les configurations ne pouvant pas être modifiées après leur mise en place).