AWS Amplify Gen 2 でカスタムクレームを使ってマルチテナントのデータ分離を構成してみた

AWS Amplify Gen 2 でカスタムクレームを使ってマルチテナントのデータ分離を構成してみた

Clock Icon2024.08.29

いわさです。

先日、Amplify のサインアップ画面を変更し、ユーザーごとの任意のカスタム属性を登録出来るようにしました。
マルチテナントでのテナント ID を想定したものです。

7111C6E6-5E2E-46F2-A898-5A7F9E54DA19_4_5005_c.jpeg

https://dev.classmethod.jp/articles/amplify-user-custom-attr/

上記は Amplify Auth を使ったカスタマイズですが、本日は Amplify Data でこのカスタム属性を使ってテナントごとにアクセスするデータの分離を行ってみます。

Amplify Data のデータ分離

まずおさらいですが、Amplify Data を使うとデータストアに DynamoDB を使った AppSync が構成されます。
DynamoDB の項目内に識別情報が保存されつつ、AppSync のリゾルバでフィルター処理されることでユーザーがアクセス可能な情報が制限されています。

https://dev.classmethod.jp/articles/amplify-gen2-data-authorization/

デフォルトだとトークンのsubusernameを使った識別子が使われます。
このあたりにカスタム属性の要素を設定することで実現出来そうです。試してみましょう。

identityClaim してみる

次の公式ドキュメントで触れられていますが、カスタム属性を使う場合はidentityClaimあるいはgroupClaimを使うことが出来ます。

https://docs.amplify.aws/react/build-a-backend/data/customize-authz/configure-custom-identity-and-group-claim/

早速指定してみました。

amplify/data/resource.ts
import { type ClientSchema, a, defineData } from "@aws-amplify/backend";

const schema = a.schema({
  Hoge: a
    .model({
      HogeContent: a.string(),
      HogeNum: a.integer()
    })
    .authorization((allow) => [allow.owner().identityClaim('custom:tenant_id')])
});
:

試してみたのですが、これだけだと動作しませんでした。

理由として、Cognito ユーザープールのカスタム属性は ID トークンへのみ設定されます。
一方で AppSync クライアントで使われているのはアクセストークンであるためカスタム属性にアクセスすることが出来ませんでした。

ブラウザの開発者ツールで GraphQL を叩く際の Authorization ヘッダーを検証してみると次のようなクレーム構成です。
token_useは Cognito が設定する属性でトークンが ID トークンかアクセストークンかを識別することが出来ます。アクセストークンですね。

DC52251A-6F8D-4BDD-9420-60597CD3766A_1_105_c.jpeg

アクセストークンにカスタム属性を設定する

Cognito ユーザープールは少し前のアップデートでアクセストークンをカスタマイズ出来るようになりました。(要高度なセキュリティ機能の ON)

https://dev.classmethod.jp/articles/cognito-user-pools-customize-access-tokens/

そして先日、Amplify Gen 2 でこの高度なセキュリティ機能の有効化とアクセストークンカスタマイズを行う方法を紹介しました。

https://dev.classmethod.jp/articles/amplify-gen2-user-pools-customize-access-tokens/

上記を応用してアクセストークンにカスタム属性を設定してみましょう。
カスタマイズは Lambda トリガーで実現するのですが、リクエスト情報は以下の公式ドキュメントにまとまっていまして、どうやらevent.request.userAttributesを参照することでユーザーの属性にアクセス出来そうです。

https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-lambda-pre-token-generation.html

ということで次のような Lambda 関数を用意しました。

amplify/auth/pre-token-generation-v2/handler.ts
import type { PreTokenGenerationV2TriggerHandler } from 'aws-lambda';

export const handler: PreTokenGenerationV2TriggerHandler = async (event) => {
  event.response = {
    claimsAndScopeOverrideDetails: {
      accessTokenGeneration: {
        claimsToAddOrOverride: {
          "custom:tenant_id": event.request.userAttributes["custom:tenant_id"]
        }
      }
    }
  }

  return event;
};

上記をデプロイして GraphQL クライアントで使われるアクセストークンを確認してみましょう。

8ED1DC01-B69B-405B-A0EB-0C7C39055E40.png

おー、カスタム属性のテナント ID が確認出来ますね。良いですね!

データアクセスの様子

ここまでのカスタマイズで作成されるデータの様子を観察してみます。

書き込み

登録されたデータを見てみると owner にテナント ID が設定されていますね。
なお、デフォルトでownerが使われますが、ownerDefinedInでフィールドを変更することも可能です。

A2C151FB-A7DC-4E90-8C4D-3A5996FD6472.png

読み込み

テナントの異なるユーザーでそれぞれ適当なデータをいくつか登録しました。
そうすると次のようにテナント ID の異なるデータが存在する形になります。

C8F9CD64-B35A-4090-8689-C33874B5B93A.png

これを異なるテナントのユーザーでアクセスしてみましょう。
次はテナントaaaのユーザーがアクセスした時です。

A0B593E1-F8E2-4CD1-A694-11449A361B7C.png

aaa用のデータだけが表示されていますね。

次はテナントbbbのユーザーがアクセスした時です。

F0F3FB1B-32E9-4DDF-9842-51FD559ED5AC.png

こちらもbbb用のデータだけが表示されています。

さいごに

本日は AWS Amplify Gen 2 でカスタムクレームを使ってマルチテナントのデータ分離を構成してみました。

カスタム属性でデータ分離を実現することが出来ていそうです。
カスタム属性でマルチテナント処理を実装することはよく使う方法なので地味に使えるのではないでしょうか。

このカスタマイズに関係しているかまだわかっていないのですが、サインインした直後に前回表示していた情報が表示される事象が発生しているのでこれはまた別で解決したいと思います。

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.