Come posso configurare Auth0 come gestore OIDC in un pool di utenti Amazon Cognito?
4 minuti di lettura
0
Desidero configurare Auth0 come gestore OIDC in un pool di utenti Cognito.
Breve descrizione
I pool di utenti Cognito consentono di accedere con gestori dell'identità digitale OpenID Connect (OIDC) di terze parti come Salesforce o Ping Identity. Per configurare Auth0 come gestore OIDC, assicurati di disporre di quanto segue:
- Un pool di utenti Amazon Cognito con un client dell'app e un nome di dominio.
- Un account Auth0 con un'applicazione Auth0.
Risoluzione
Crea un account Auth0
Se hai un account Auth0, accedi. Per creare un account Auth0, consulta Get Started (Guida introduttiva) sul sito web di Auth0.
Creare un'applicazione Auth0
Completa i seguenti passaggi:
- Accedi all'account sviluppatore sul sito web di Auth0.
- Scegli la Dashboard.
- Nel pannello di navigazione, in Applications (Applicazioni), fai clic su Create application (Crea applicazione).
- Nella finestra di dialogo, inserisci il nome dell'applicazione. Ad esempio, App1.
- Per Choose an application type (Scegli un tipo di applicazione), scegli **Single webpage applications ** (Applicazioni a pagina web singola), quindi scegli Create (Crea).
Importante: annota i valori Client ID (ID client), Client secret (Segreto del client) e Domain (Dominio) nella scheda delle impostazioni dell'applicazione poiché ti serviranno per configurare le impostazioni OIDC per il pool di utenti nei passaggi successivi. - Nella sezione URL di callback consentiti della scheda Impostazioni, devi aggiungere il dominio di callback Cognito per il pool di utenti. Il formato del dominio è simile al seguente: https://<Cognito Domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.
- Fai clic su Salva le modifiche.
Configura le impostazioni OIDC per il pool di utenti
Completa i seguenti passaggi:
- Apri la console Cognito.
- Scegli Pool di utenti, quindi seleziona il pool di utenti.
- Scegli Fornitori social ed esterni, quindi scegli Aggiungi provider di identità.
- Scegli OpenID Connect (OIDC).
- Compila il campo Nome del provider. Quindi inserisci i valori ID client e Segreto del client dell'applicazione Auth0.
- In Ambiti di autorizzazione, inserisci Telefono, E-mail, Openid e Profilo.
- Seleziona l'elenco a discesa Metodo di richiesta degli attributi, quindi scegli GET.
- Per Emittente, aggiungi il nome di dominio della console Auth0. Ad esempio, ** https://example.auth0.com**.
- Per Mappatura degli attributi, crea una mappatura degli attributi per E-mail nella sezione Attributo OIDC. L'attributo OIDC e-mail è mappato sull'attributo e-mail del pool di utenti.
- Fai clic su Aggiungi provider di identità.
Configura le impostazioni del client dell'app per il pool di utenti
Completa i seguenti passaggi:
- Apri la console Cognito.
- Scegli Client delll'app, quindi apri il client dell'app.
- Seleziona la scheda Pagine di accesso .
- Nella sezione Configurazione delle pagine di accesso gestite, seleziona Modifica.
- In Allow callback URLs (Consenti URL di callback), inserisci l'URL dell'applicazione integrata.
- In Allow sign out URL (Consenti URL di disconnessione), inserisci l'URL a cui gli utenti vengono reindirizzati dopo la disconnessione.
- Fai clic sul menu a discesa Provider di identità, quindi seleziona le caselle di controllo Auth0 e Pool di utenti Cognito.
- Per Flussi OAuth consentiti, devi selezionare almeno la casella di controllo Concessione del codice di autorizzazione.
- Per Ambiti OAuth consentiti, devi selezionare almeno le caselle di controllo E-mail e Openid.
- Fai clic su Salva le modifiche.
Verifica la configurazione
Completa i seguenti passaggi:
- Apri la console Cognito.
- Seleziona Gestisci pool di utenti.
- Apri il pool di utenti, quindi seleziona Client dell'app.
- Seleziona il client dell'app, quindi scegli Visualizza la pagina di accesso.
- Nella pagina Interfaccia utente ospitata, scegli Auth0. Quando vieni reindirizzato alla pagina di accesso di Auth0, compila la pagina di accesso. La pagina reindirizza quindi all'URL di callback specificato nelle impostazioni del client dell'app.
- (Facoltativo) Controlla l'utente Auth0 creato nelle impostazioni degli utenti e dei gruppi del pool di utenti.
Informazioni correlate
- Argomenti
- Security, Identity, & Compliance
- Lingua
- Italiano

AWS UFFICIALEAggiornata un anno fa