Wie richte ich Auth0 als SAML-Identitätsanbieter mit einem Amazon-Cognito-Benutzerpool ein?
Ich möchte Auth0 als SAML 2.0-Identitätsanbieter (IdP) mit einem Amazon Cognito-Benutzerpool einrichten.
Kurzbeschreibung
Du musst über einen Cognito-Benutzerpool mit einem App-Client, einem Domainnamen und einem Auth0-Konto mit einer darauf befindlichen Auth0-Anwendung verfügen. Weitere Informationen findest du unter Benutzerpool-Anmeldung bei externen Identitätsanbietern und Verwenden von SAML-Identitätsanbietern mit einem Benutzerpool.
Lösung
Erstelle einen Cognito-Benutzerpool mit einem App-Client und einem Domainnamen
Informationen findest du in der folgenden AWS-Dokumentation:
- Füge deinem Benutzerpool weitere Funktionen und Sicherheitsoptionen hinzu
Hinweis: Beim Erstellen eines Benutzerpools wird standardmäßig das Standardattribut E-Mail ausgewählt. Weitere Informationen findest du unter Arbeiten mit Benutzerattributen. - Durch den Benutzerpool verwaltete Anmeldung
Hinweis: Ein App-Client-Secret ist eine optionale Konfiguration. - Konfiguration einer Benutzerpool-Domain
Eröffne ein Auth0-Konto
Wenn du noch kein Auth0-Konto hast, registriere dich auf der Auth0-Anmelde-Website.
Erstelle eine Auth0-Anwendung
Führe die folgenden Schritte aus:
- Wähle im Auth0-Dasbopard Anwendung und dann Anwendung erstellen aus.
- Gib im Feld Anwendung erstellen einen Namen für deine Anwendung ein, z. B. Meine App.
- Wähle unter Wähle einen Anwendungstyp die Option Single Page Web Applications aus.
- Wählen Sie Erstellen.
Erstelle einen Testbenutzer für deine Auth0-Anwendung
Führe die folgenden Schritte aus:
- Wähle im Navigationsbereich des Auth0-Dashboards Benutzerverwaltung und dann Benutzer.
- Wähle Ersten Benutzer erstellen oder Benutzer erstellen.
- Gib im Feld Benutzer erstellen eine E-Mail-Adresse und ein Passwort für den Testbenutzer ein.
- Wähle Speichern aus.
Konfiguriere die SAML-Einstellungen für deine Anwendung
Führe die folgenden Schritte aus:
- Wähle im Navigationsbereich des Auth0-Dashboards Anwendungen.
- Wähle den Namen der Anwendung, die du erstellt hast.
- Aktiviere auf der Registerkarte Addons die SAML2 Web App.
- Im Addon: Gib im Feld SAML2 Web App auf der Registerkarte Einstellungen als Anwendungs-Aufruf-URL Folgendes ein: https://yourDomainPrefix.auth.region.amazoncognito.com/saml2/idpresponse.
Hinweis: Ersetze yourDomainPrefix und Region durch dein Domain-Präfix und AWS-Region für deinen Benutzerpool. Du findest sie auf der RegisterkarteDomainname der Seite Verwaltung für deinen Benutzerpool. Oder gib eine benutzerdefinierte Domain-Callback-URL ein, die der https://yourcustomdomain/saml2/idpresponse ähnelt. - Unter Einstellungen, für Zielgruppe, das Kommentartrennzeichen (//) löschen und den Standardwert urn:foo durch urn:amazon:cognito:sp:yourUserPoolId ersetzen.
Hinweis: Ersetze yourUserPoolId durch die Cognito-Benutzerpool-ID. Du findest die ID auf der Registerkarte Allgemeine Einstellungen der Seite Verwaltung für deinen Benutzerpool. - Lösche bei Zuordnungen und E-Mails die Kommentartrennzeichen (//). Lösche alle anderen Benutzerattribute, die dein Benutzerpool benötigt.
- Lösche für nameIdentifierFormat die Kommentartrennzeichen (//). Ersetze den Standardwert urn:oasis:names:tc:saml:1.1:nameid-format:unspecified durch urn:oasis:names:tc:saml:2.0:nameid-format:persistent.
- (Optional) Wähle Debug. Um zu bestätigen, dass die Konfiguration funktioniert, melde dich als Testbenutzer an.
- Wähle Aktivieren und dann Speichern.
Holen Sie sich die IdP-Metadaten für Ihre Auth0-Anwendung
Im Addon: Suche im Feld SAML2 Web App auf der Registerkarte Verwendung nach Identitätsanbieter-Metadaten. Wähle Herunterladen und notiere dir dann die URL. Oder wählen Herunterladen, um die XML-Metadatendatei herunterzuladen.
Konfiguriere Auth0 als SAML-IdP in Cognito
Gib beim Erstellen des SAML-IdP für das Metadatendokument entweder die Identitätsanbieter-Metadaten-URL ein oder lade die XML-Metadatendatei hoch.
Weitere Informationen findest unter Hinzufügen und Verwalten von SAML-Identitätsanbietern in den / im Benutzerpool.
E-Mail-Adresse vom IdP-Attribut zum Benutzerpool-Attribut zuordnen
Gib für SAML-Attribut http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ein. Wähle für Benutzerpool-Attribut die Option E-Mail.
Weitere Informationen findest du unter Zuordnung von IdP-Attributen zu Profilen und Tokens.
Ändere die App-Client-Einstellungen in Cognito
Führe die folgenden Schritte aus:
- Öffne die Cognito-Konsole.
- Wähle den Benutzerpool aus.
- Wähle auf der Seite Verwaltung für deinen Benutzerpool unter Anwendungen die Option Wähle deinen gewünschten App-Client aus.
- Bearbeite unter Anmeldeseiten die Konfiguration deiner verwalteten Anmeldeseiten.
- Wähle unter Identitätsanbieter Auth0 und Cognito-Benutzerpool.
- Gib für Zugelasse Callback-URL(s) die URL ein, zu der die Benutzer nach der Anmeldung weitergeleitet werden sollen. Um die Authentifizierung zu testen, kannst du eine beliebige gültige URL eingeben, z. B. https://www.amazon.com.
- Gib unter Zugelassene Abmelde-URL(s) die URL ein, zu der die Benutzer nach dem Abmelden weitergeleitet werden sollen. Um die Authentifizierung zu testen, kannst du eine beliebige gültige URL eingeben, z. B. https://www.amazon.com.
- Wähle unter Zulässige OAuth-Abläufe zumindest Implizite Erteilung aus.
- Wähle unter Zulässige OAuth-Bereiche E-Mail und openid aus.
- Wähle Änderungen speichern.
Weitere Informationen findest du unter Nutzungsbedingungen für App-Clients.
Testen des Anmeldeendpunkts
Führe die folgenden Schritte aus:
- Gib die URL https://.auth..amazoncognito.com/login?response_type=token&client_id=&redirect_uri= in deinen Webbrowser ein.
- Ersetze yourDomainPrefix und Region durch die Werte für deinen Benutzerpool. Du findest sie auf der Registerkarte Domainname unter Branding der Seite Verwaltung für deinen Benutzerpool.
- Ersetze yourClientId durch die ID des App-Clients und redirectUrl durch die Callback-URL des App-Clients. Du findest sie auf der Registerkarte App-Client-Einstellungen unter Anwendung der Seite Verwaltung für deinen Benutzerpool. Weitere Informationen findest du unter Der Anmeldeendpunkt für verwaltete Anmeldeinformationen: /login.
- Wähle Auth0 aus.
Hinweis: Wenn du zur Callback-URL deines App-Clients weitergeleitet wirst, bist du in deinem Browser bereits in deinem Auth0-Konto angemeldet. - Gib auf der Anmeldeseite für deine Auth0-Anwendung die E-Mail-Adresse und das Passwort für den Testbenutzer ein.
- Wähle Anmelden.
Nachdem Sie sich angemeldet haben, werden Sie zur Aufruf-URL Ihres App-Clients weitergeleitet. Die Benutzerpool-Token werden in der URL in der Adressleiste Ihres Webbrowsers angezeigt.
Ähnliche Informationen
JSON-Web-Token (JWTs) für Benutzerpools verstehen
Konfiguration deines Drittanbieter-SAML-Identitätsanbieters
Wie richte ich einen externen SAML-Identitätsanbieter mit einem Amazon Cognito-Benutzerpool ein?
Ähnliche Videos


Relevanter Inhalt
- AWS OFFICIALAktualisiert vor einem Monat
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor 4 Jahren
- AWS OFFICIALAktualisiert vor 2 Jahren