Passer au contenu

Comment puis-je configurer Auth0 en tant que fournisseur OIDC dans un groupe d’utilisateurs Amazon Cognito ?

Lecture de 4 minute(s)
0

Je souhaite configurer Auth0 en tant que fournisseur OIDC dans un groupe d'utilisateurs Cognito.

Brève description

Les groupes d'utilisateurs Cognito vous permettent de vous connecter avec des fournisseurs d'identité OpenID Connect (OIDC) tiers tels que Salesforce ou Ping Identity. Pour configurer Auth0 en tant que fournisseur OIDC, assurez-vous que vous disposez des éléments suivants :

  • Un groupe d'utilisateurs Cognito avec un client d'application et un nom de domaine.
  • Un compte Auth0 avec une application Auth0.

Résolution

Créer un compte Auth0

Si vous disposez d’un compte Auth0, connectez-vous. Pour créer un compte Auth0, consultez la section Mise en route sur le site Web d’Auth0.

Créer une application Auth0

Procédez comme suit :

  1. Connectez-vous à votre compte développeur sur le site Web d’Auth0.
  2. Choisissez le tableau de bord.
  3. Dans le volet de navigation, dans Applications, cliquez sur Créer une application.
  4. Dans la boîte de dialogue, saisissez le nom de l'application. Par exemple, App1.
  5. Pour Choisissez un type d'application, choisissez Applications à page Web unique, puis choisissez Créer.
    Important : Notez que les valeurs de ID du client, Secret du client et Domaine dans l’onglet des paramètres d’application permettent de configurer vos paramètres OIDC pour le groupe d'utilisateurs lors des étapes suivantes.
  6. Dans la section URL de rappel autorisées de l'onglet Paramètres, vous devez ajouter le domaine de rappel Cognito pour le groupe d'utilisateurs. Le format de domaine est similaire au format suivant : https://<Cognito Domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.
  7. Cliquez sur Enregistrer les modifications.

Configurer les paramètres OIDC pour le groupe d'utilisateurs

Procédez comme suit :

  1. Ouvrez la console Cognito.
  2. Choisissez Groupes d'utilisateurs, puis sélectionnez votre groupe d'utilisateurs.
  3. Choisissez Réseaux sociaux et fournisseurs externes, puis Ajouter un fournisseur d’identité.
  4. Choisissez OpenID Connect (OIDC).
  5. Saisissez le nom du fournisseur. Puis, saisissez les valeurs de ID du client et Secret du client depuis l'application Auth0.
  6. Pour Portées d'autorisation, saisissez Téléphone, E-mail, OpenID et Profil.
  7. Sélectionnez la liste déroulante Méthode de demande d'attributs, puis choisissez GET.
  8. Pour Émetteur, ajoutez le nom de domaine depuis la console Auth0. Par exemple, https://example.auth0.com.
  9. Pour Mappage d’attributs, créez un mappage d'attributs pour E-mail dans la section Attribut OIDC. L'e-mail d'attribut OIDC correspond à l'e-mail d'attribut du groupe d'utilisateurs.
  10. Cliquez sur Ajouter un fournisseur d’identité.

Configurer les paramètres du client d'application pour le groupe d'utilisateurs

Procédez comme suit :

  1. Ouvrez la console Cognito.
  2. Choisissez Clients d'application, puis ouvrez votre client d'application.
  3. Sélectionnez l'onglet Pages de connexion.
  4. Dans la section Configuration des pages de connexion gérées, sélectionnez Modifier.
  5. Pour Autoriser les URL de rappel, saisissez l'URL de votre application intégrée.
  6. Pour Autoriser l'URL de déconnexion, saisissez l'URL vers laquelle les utilisateurs sont redirigés après leur déconnexion.
  7. Cliquez sur la liste déroulante pour Fournisseurs d'identité, puis cochez les cases Auth0 et Groupe d’utilisateurs Cognito.
  8. Pour Flux OAuth autorisés, vous devez au moins cocher la case Octroi de code d'autorisation.
  9. Sous Portées OAuth autorisées, cochez au minimum les cases E-mail et Openid.
  10. Cliquez sur Enregistrer les modifications.

Tester la configuration

Procédez comme suit :

  1. Ouvrez la console Cognito.
  2. Sélectionnez Gérer les groupes d'utilisateurs.
  3. Ouvrez votre groupe d'utilisateurs, puis sélectionnez Clients d'application.
  4. Sélectionnez votre client d’application, puis choisissez Afficher la page de connexion.
  5. Sur la page Interface utilisateur hébergée, choisissez Auth0. Lorsque vous êtes redirigé vers la page de connexion Auth0, complétez la page de connexion. La page est ensuite redirigée vers l'URL de rappel spécifiée dans les paramètres du client d'application.
  6. (Facultatif) Vérifiez l'utilisateur Auth0 créé dans les paramètres des utilisateurs et des groupes du groupe d'utilisateurs.

Informations connexes

Configuration d'un domaine de groupe d'utilisateurs

AWS OFFICIELA mis à jour il y a 8 mois