Wie richte ich Auth0 als OIDC-Anbieter in einem Amazon-Cognito-Benutzerpool ein?
Ich möchte Auth0 als OIDC-Anbieter in einem Amazon-Cognito-Benutzerpool einrichten.
Kurzbeschreibung
Amazon-Cognito-Benutzerpools ermöglichen die Anmeldung bei OpenID-Connect-Identitäts-Drittanbietern (OIDC) wie Salesforce oder Ping Identity. Um Auth0 als OIDC-Anbieter einzurichten, benötigen Sie einen Amazon-Cognito-Benutzerpool mit einem App-Client und einem Domänennamen sowie ein Auth0-Konto mit einer Auth0-Anwendung.
Lösung
Gehen Sie folgendermaßen vor zum Erstellen oder Konfigurieren von:
- Auth0-Konto
- Auth0-Anwendung
- OIDC-Einstellungen
- App-Client-Einstellungen
Falls noch nicht geschehen, erstellen Sie einen Amazon-Cognito-Benutzerpool mit einem Benutzer, einem App-Client und einem Domänennamen.
Auth0-Konto erstellen
Wenn Sie bereits ein Auth0-Konto haben, melden Sie sich an. Befolgen Sie zum Erstellen eines Auth0-Kontos die Anweisungen in der Dokumentation Auth0 Get Started.
Auth0-Anwendung erstellen
- Wählen Sie auf der Auth0-Website das Dashboard aus.
- Erweitern Sie im Navigationsbereich links Applications (Anwendungen), und klicken Sie dann auf Create Application (Anwendung erstellen).
- Geben Sie im Dialogfeld einen Namen für die Anwendung ein. Zum Beispiel App1.
- Wählen Sie unter Choose an application type (Anwendungstyp wählen) die Option Single Webpage Applications aus.
- Wählen Sie Create (Erstellen) aus.
Notieren Sie die Client ID, das Client Secret und dieDomäne auf der Registerkarte für die Anwendungseinstellungen der Auth0-Anwendung.
Fügen Sie im Abschnitt Allowed Callback URLs (Zulässige Rückruf-URLs) unbedingt die Amazon-Cognito-Rückrufdomäne für den Benutzerpool hinzu. Das Domänenformat sieht wie folgt aus:
https://<cognito-domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.
OIDC-Einstellungen für den Benutzerpool konfigurieren
- Öffnen Sie die Amazon-Cognito-Konsole und wählen Sie dann Manage User Pools (Benutzerpools verwalten).
- Wählen Sie Ihren Benutzerpool und dann im Navigationsbereich Identity providers (Identitätsanbieter) aus.
- Wählen Sie OpenID Connect.
- Geben Sie die Client ID und das Client Secret aus der Auth0-Anwendung ein.
- Wählen Sie die Dropdown-Liste Attributes request method (Methode zur Attributanforderung) und dann GET aus.
- Geben Sie für den Berechtigungsbereich phone email openid profile ein.
- Fügen Sie für Issuer (Aussteller) den Domänennamen aus der Auth0-Konsole hinzu. Zum Beispiel: https://example.auth0.com.
- Wählen Sie Create provider (Anbieter erstellen) und dannRun Discovery (Discovery ausführen) aus.
- Wählen Sie Create (Erstellen) aus.
- Wählen Sie im Navigationsbereich Attribute mapping (Attributzuordnung) aus.
- Erstellen Sie im Abschnitt OIDC attribute eine Attributzuordnung für email. Das OIDC-Attribut email wird dem Benutzerpool-Attribut email zugeordnet.
App-Clienteinstellungen für den Benutzerpool konfigurieren
- Öffnen Sie die Amazon-Cognito-Konsole und wählen Sie dann App client settings (App-Client-Einstellungen).
- Aktivieren Sie unter Enabled identity providers (Aktivierte Identitätsanbieter) die Kontrollkästchen Auth0 und Cognito User Pool.
- Geben Sie für Callback URLs (Rückruf-URLs) eine URL ein.
- Geben Sie fürSign out URL (Abmelde-URL) eine URL ein, zu der die Benutzer nach dem Abmelden weitergeleitet werden.
- Achten Sie darauf, für Allowed OAuth Flows mindestens das Kontrollkästchen Implicit grant (Implizite Gewährung) zu aktivieren.
- Achten Sie darauf, für Allowed OAuth Scopes mindestens die Kontrollkästchen email und openid zu aktivieren.
- Wählen Sie Save changes (Änderungen speichern).
Setup testen
- Öffnen Sie die Amazon-Cognito-Konsole und wählen Sie Manage User Pools (Benutzerpools verwalten).
- Wählen Sie im Navigationsbereich App client settings (App-Client-Einstellungen).
- Wählen Sie Ihren App-Client und dann Launch Hosted UI (Hosted UI starten) aus.
- Wählen Sie auf der Seite Hosted UI Auth0 aus, und melden Sie sich dann bei der Auth0-Anmeldeseite an.
- Die Seite leitet weiter zu der in den App-Client-Einstellungen angegebenen Rückruf-URL.
- (Optional) Sie können den in den Benutzer- und Gruppeneinstellungen im Benutzerpool erstellten Auth0-Benutzer überprüfen.
Zugehörige Informationen
Hinzufügen von OIDC-Identitätsanbietern zu einem Benutzerpool
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 4 Jahren
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor 8 Monaten