¿Cómo configuro Auth0 como proveedor de OIDC en un grupo de usuarios de Amazon Cognito?

4 minutos de lectura
0

Quiero configurar Auth0 como proveedor de OIDC en un grupo de usuarios de Amazon Cognito.

Descripción breve

Los grupos de usuarios de Amazon Cognito permiten iniciar sesión con proveedores de identidad de OpenID Connect (OIDC) externos, tales como Salesforce o Ping Identity. Para configurar Auth0 como proveedor de OIDC, se necesita un grupo de usuarios de Amazon Cognito con un cliente de aplicación y un nombre de dominio, y una cuenta de Auth0 con una aplicación de Auth0.

Resolución

Siga estos pasos para crear o configurar:

  • La cuenta de Auth0
  • La aplicación de Auth0
  • Los ajustes de OIDC
  • Los ajustes del cliente de aplicación

Si aún no lo ha hecho, cree un grupo de usuarios de Amazon Cognito con un usuario, un cliente de aplicación y un nombre de dominio.

Crear la cuenta de Auth0

Si ya tiene una cuenta de Auth0, inicie sesión. Para crear una cuenta de Auth0, siga las instrucciones de la documentación de introducción a Auth0.

Crear una aplicación de Auth0

  1. En el sitio web de Auth0, elija Dashboard (Panel).
  2. En el panel de navegación, expanda Applications (Aplicaciones) en el panel izquierdo y, a continuación, haga clic enCreate Application (Crear aplicación).
  3. En el cuadro de diálogo, ingrese el nombre de la aplicación. Por ejemplo, Aplic1.
  4. En Choose an application type (Elegir un tipo de aplicación), elija Single Webpage Applications (Aplicaciones de página web única).
  5. Elija Create (Crear).

Anote los valores de Client ID (ID de cliente), Client Secret (Secreto de cliente) y Domain (Dominio) que aparecen en la pestaña de configuración de la aplicación de la aplicación de Auth0.

En la sección Allowed Callback URLs (URL de devolución de llamada permitidas), asegúrese de agregar el dominio de devolución de llamada de Amazon Cognito para el grupo de usuarios. El formato del dominio es parecido a esto:
https://<dominio-de-cognito>.auth.<región>.amazoncognito.com/oauth2/idpresponse.

Configurar los ajustes de OIDC para el grupo de usuarios

  1. Abra la consola de Amazon Cognito y, a continuación, elija Manage User Pools (Administrar grupos de usuarios).
  2. Elija el grupo de usuarios y, a continuación, en el panel de navegación, elija Identity providers (Proveedores de identidad).
  3. Elija OpenID Connect.
  4. Ingrese el valor de Client ID (ID de cliente) y Client secret (Secreto de cliente) de la aplicación de Auth0.
  5. Seleccione la lista desplegable Attributtes request method (Método de solicitud de atributos) y, a continuación, elija GET (OBTENER).
  6. En Authorization scope (Ámbito de autorización), ingrese phone (teléfono) email (correo electrónico) openid (OpenID) profile (perfil).
  7. En Issuer (Emisor), agregue el nombre de dominio de la consola de Auth0. Por ejemplo, https://ejemplo.auth0.com.
  8. Elija Create provider (Crear proveedor) y, a continuación, Run discovery (Ejecutar descubrimiento).
  9. Elija Create (Crear).
  10. En el panel de navegación, elija Attribute mapping (Asignación de atributos).
  11. Cree una asignación de atributos para email (correo electrónico) en la sección Atributo de OIDC. El email (correo electrónico) del atributo de OIDC se asigna al email (correo electrónico) del atributo del grupo de usuarios.

Configurar los ajustes del cliente de aplicación para el grupo de usuarios

  1. Abra la consola de Amazon Cognito y, a continuación, seleccione App client settings (Configuración del cliente de aplicación).
  2. En Enabled identity providers (Proveedores de identidad habilitados), seleccione las casillas de verificación Auth0 y Cognito User Pool (Grupo de usuarios de Cognito).
  3. En Callback URLs (URL de devolución de llamada), ingrese una URL.
  4. En Sign out URL (URL de cierre de sesión), ingrese una URL para redirigir a los usuarios a ella después de cerrar sesión.
  5. En Allowed OAuth Flows (Flujos de OAuth permitidos), asegúrese de seleccionar al menos la casilla de verificación Implicit grant (Concesión implícita).
  6. En Allowed OAuth Scopes (Ámbitos de OAuth permitidos), asegúrese de seleccionar al menos las casillas de verificación email (correo electrónico) yopenid (OpenID).
  7. Elija Save changes (Guardar cambios).

Probar la configuración

  1. Abra la consola de Amazon Cognito y elija Manage User Pools (Administrar grupos de usuarios).
  2. En el panel de navegación, elija App client settings (Configuración del cliente de aplicación).
  3. Seleccione el cliente de aplicación y, a continuación, elija Launch Hosted UI (Lanzar interfaz de usuario alojada).
  4. En la página Hosted UI (Interfaz de usuario alojada), elija Auth0 y, a continuación, inicie sesión en la página de inicio de sesión de Auth0.
  5. La página redirige a la URL de devolución de llamada especificada en la configuración del cliente de aplicación.
  6. (Opcional) Puede comprobar el usuario de Auth0 creado en la configuración de usuarios y grupos del grupo de usuarios.

Información relacionada

Adición de proveedores de identidad de OIDC a un grupo de usuarios

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 2 años