Direkt zum Inhalt

Wie richte ich Auth0 als OIDC-Anbieter in einem Amazon-Cognito-Benutzerpool ein?

Lesedauer: 3 Minute
0

Ich möchte Auth0 als OIDC-Anbieter in einem Cognito-Benutzerpool einrichten.

Kurzbeschreibung

Cognito-Benutzerpools ermöglichen es dir, dich bei OpenID Connect (OIDC)-Identitätsanbietern von Drittanbietern wie Salesforce oder Ping Identity anzumelden. Um Auth0 als OIDC-Anbieter einzurichten, stelle sicher, dass du über Folgendes verfügst:

  • Einen Cognito-Benutzerpool mit einem App-Client und einem Domain-Namen.
  • Ein Auth0-Konto mit einer Auth0-Anwendung.

Lösung

Auth0-Konto erstellen

Wenn du ein Auth0-Konto hast, melde dich an. Informationen zum Erstellen eines Auth0-Kontos findest du unter Erste Schritte auf der Auth0-Website.

Erstelle eine Auth0-Anwendung

Führe die folgenden Schritte aus:

  1. Melde dich auf der Auth0-Website bei deinem Entwicklerkonto an.
  2. Wähle das Dashboard aus.
  3. Klicke im Navigationsbereich unter Anwendungen auf Anwendung erstellen.
  4. Gib im Dialogfeld den Namen für die Anwendung ein. Zum Beispiel App1.
  5. Wähle für Wählen Sie einen Anwendungstyp die Option Anwendungen für einzelne Webseiten und dann Erstellen aus.
    Wichtig: Notiere dir die Werte für Client-ID, Client-Geheimnis und Domain auf der Registerkarte „Anwendungseinstellungen“. Konfiguriere in den nächsten Schritten deine OIDC-Einstellungen für den Benutzerpool.
  6. Im Abschnitt Zulässige Callback-URLs der Registerkarte Einstellungen musst du die Cognito-Callback-Domain für den Benutzerpool hinzufügen. Das Domain-Format ähnelt dem folgenden: https://<Cognito Domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.
  7. Klicke auf Änderungen speichern.

OIDC-Einstellungen für den Benutzerpool konfigurieren

Führe die folgenden Schritte aus:

  1. Öffne die Cognito-Konsole.
  2. Wähle Benutzerpools aus und wähle dann deine Benutzerpool-ID aus.
  3. Wähle Social- und externe Anbieter und dann Identitätsanbieter hinzufügen aus.
  4. Wähle OpenID Connect (OIDC) aus.
  5. Gib den Namen des Anbieters ein. Gib dann die Werte für Client-ID und Client-Geheimnis aus der Auth0-Anwendung ein.
  6. Gib für Autorisierungsbereiche Telefon, E-Mail, Openid und Profil ein.
  7. Wähle die Dropdownliste Attributanforderungsmethode und dann GET aus.
  8. Füge bei Aussteller den Domain-Namen aus der Auth0-Konsole hinzu. Zum Beispiel https://example.auth0.com.
  9. Erstelle für die Attributzuordnung eine Attributzuordnung für E-Mail im Abschnitt OIDC-Attribut. Die OIDC-Attribut-E-Mail ist der Benutzerpool-Attribut-E-Mail zugeordnet.
  10. Klicke auf Identitätsanbieter hinzufügen.

App-Client-Einstellungen für den Benutzerpool konfigurieren

Führe die folgenden Schritte aus:

  1. Öffne die Cognito-Konsole.
  2. Wähle App-Clients aus und öffne dann deinen App-Client.
  3. Wähle die Registerkarte Anmeldeseiten aus.
  4. Wähle im Abschnitt Konfiguration der verwalteten Anmeldeseiten die Option Bearbeiten aus.
  5. Gib bei Callback-URLs zulassen die URL deiner integrierten Anwendung ein.
  6. Gib unter Abmelde-URL zulassen die URL ein, zu der Benutzer nach der Abmeldung weitergeleitet werden.
  7. Klicke auf das Dropdownmenü für Identitätsanbieter und aktiviere die Kontrollkästchen Auth0 und Cognito-Benutzerpool.
  8. Für Zulässige OAuth-Flows musst du mindestens das Kontrollkästchen Gewährung eines Autorisierungscodes aktivieren.
  9. Wähle für Zulässige OAuth-Bereiche mindestens die Kontrollkästchen E-Mail und Openid aus.
  10. Klicke auf Änderungen speichern.

Testen des Setups

Führe die folgenden Schritte aus:

  1. Öffne die Cognito-Konsole.
  2. Wähle Benutzerpools verwalten aus.
  3. Öffne deinen Benutzerpool und wähle dann App-Clients aus.
  4. Wähle deinen App-Client und dann Anmeldeseite anzeigen aus.
  5. Wähle auf der Seite Gehostete UI die Option Auth0 aus. Wenn du zur Auth0-Anmeldeseite weitergeleitet wirst, schließe die Anmeldeseite ab. Die Seite leitet dann zu der in den App-Client-Einstellungen angegebenen Callback-URL weiter.
  6. (Optional) Überprüfe den Auth0-Benutzer, der in den Benutzer- und Gruppeneinstellungen im Benutzerpool erstellt wurde.

Ähnliche Informationen

Konfiguration einer Benutzerpool-Domain

AWS OFFICIALAktualisiert vor 8 Monaten