내용으로 건너뛰기

Amazon Cognito 사용자 풀에서 Auth0을 OIDC 공급자로 설정하려면 어떻게 해야 합니까?

3분 분량
0

Cognito 사용자 풀에서 Auth0을 OIDC 공급자로 설정하고 싶습니다.

간략한 설명

Cognito 사용자 풀을 사용하면 Salesforce나 Ping Identity와 같은 타사 OpenID Connect(OIDC) ID 공급자를 통해 로그인할 수 있습니다. Auth0을 OIDC 공급자로 설정하려면 다음이 있어야 합니다.

  • 앱 클라이언트 및 도메인 이름이 있는 Cognito 사용자 풀.
  • Auth0 애플리케이션을 사용하는 Auth0 계정.

해결 방법

Auth0 계정 생성

Auth0 계정이 있는 경우 로그인하십시오. Auth0 계정을 생성하려면 Auth0 웹사이트에서 시작하기를 참조하십시오.

Auth0 애플리케이션 생성

다음 단계를 완료합니다.

  1. Auth0 웹사이트에서 개발자 계정에 로그인합니다.
  2. Dashboard(대시보드)를 선택합니다.
  3. 탐색 창의 Applications(애플리케이션)에서 Create application(애플리케이션 생성)을 클릭합니다.
  4. 대화 상자에 애플리케이션 이름을 입력합니다. 예를 들어 App1입니다.
  5. Choose an application type(애플리케이션 유형 선택)에서 Single webpage applications(단일 웹페이지 애플리케이션)를 선택한 다음 Create(생성)를 선택합니다.
    중요: 애플리케이션 설정 탭에서 클라이언트 ID, 클라이언트 보안 정보, 도메인 값을 확인하고 다음 단계에서 사용자 풀에 대한 OIDC 설정을 구성합니다.
  6. Settings(설정) 탭의 Allowed callback URLs(허용된 콜백 URL) 섹션에서 사용자 풀의 Cognito 콜백 도메인을 추가해야 합니다. 도메인 형식은 다음과 비슷합니다. ** https://<Cognito Domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse**.
  7. Save changes(변경 사항 저장)를 클릭합니다.

사용자 풀의 OIDC 설정 구성

다음 단계를 완료합니다.

  1. Cognito 콘솔을 엽니다.
  2. User pools(사용자 풀)를 선택한 다음 사용자 풀을 선택합니다.
  3. Social and external providers(소셜 및 외부 공급자)를 선택한 다음 Add identity provider(자격 증명 공급자 추가)를 선택합니다.
  4. **OpenID Connect (OIDC)**를 선택합니다.
  5. 공급자 이름을 입력합니다. 그런 다음 Auth0 애플리케이션의 클라이언트 ID클라이언트 보안 정보 값을 입력합니다.
  6. Authorization scopes(권한 부여 범위)에 대해 Phone(전화), Email(이메일), Openid, Profile(프로필)을 입력합니다.
  7. Attributes request method(속성 요청 메서드) 드롭다운 목록을 선택한 다음 GET을 선택합니다.
  8. Issuer(발급자)의 경우 Auth0 콘솔에서 도메인 이름을 추가합니다. 예를 들어, ** https://example.auth0.com**입니다.
  9. Attribute mapping(속성 매핑)의 경우 OIDC attribute(OIDC 속성) 섹션에서 Email(이메일)에 대한 속성 매핑을 생성합니다. OIDC 속성 이메일은 사용자 풀 속성 이메일에 매핑됩니다.
  10. Add identity provider(자격 증명 공급자 추가)를 클릭합니다.

사용자 풀의 앱 클라이언트 설정 구성

다음 단계를 완료합니다.

  1. Cognito 콘솔을 엽니다.
  2. App clients(앱 클라이언트)를 선택한 다음 앱 클라이언트를 엽니다.
  3. Login pages(로그인 페이지) 탭을 선택합니다.
  4. Managed login pages configuration(관리형 로그인 페이지 구성) 섹션에서 Edit(편집)을 선택합니다.
  5. Allow callback URLs(콜백 URL 허용)에 통합 애플리케이션의 URL을 입력합니다.
  6. Allow sign out URL(로그아웃 URL 허용)에 사용자가 로그아웃한 후 리디렉션되는 URL을 입력합니다.
  7. Identity providers(자격 증명 공급자)의 드롭다운을 클릭한 다음 Auth0Cognito 사용자 풀 확인란을 선택합니다.
  8. Allowed OAuth flows(허용된 OAuth 흐름)의 경우 최소한 Authorization code grant(인증 코드 권한) 확인란을 선택해야 합니다.
  9. Allowed OAuth scopes(허용된 OAuth 범위)에서 Email(이메일)과Openid 확인란은 반드시 선택해야 합니다.
  10. Save changes(변경 사항 저장)를 클릭합니다.

설정 테스트

다음 단계를 완료합니다.

  1. Cognito 콘솔을 엽니다.
  2. Manage user pools(사용자 풀 관리)를 선택합니다.
  3. 사용자 풀을 연 다음 App clients(앱 클라이언트)를 선택합니다.
  4. 앱 클라이언트를 선택한 다음 View login page(로그인 페이지 보기)를 선택합니다.
  5. Hosted UI(호스팅된 UI) 페이지에서 Auth0을 선택합니다. Auth0 로그인 페이지로 리디렉션되면 로그인 페이지를 완료하십시오. 그러면 페이지가 앱 클라이언트 설정에 지정된 콜백 URL로 리디렉션됩니다.
  6. (선택 사항) 사용자 풀의 사용자 및 그룹 설정에서 생성된 Auth0 사용자를 확인합니다.

관련 정보

사용자 풀 도메인 구성

AWS 공식업데이트됨 10달 전