Come faccio a configurare Auth0 come fornitore OIDC in un bacino d'utenza Amazon Cognito?

4 minuti di lettura
0

Voglio configurare Auth0 come fornitore OIDC in un bacino d'utenza Amazon Cognito.

Breve descrizione

I bacini d'utenza di Amazon Cognito permettono l'accesso con fornitori di identità OpenID Connect (OIDC) di terze parti come Salesforce o Ping Identity. Per configurare Auth0 come fornitore OIDC, è necessario un bacino d'utenza Amazon Cognito con un client dell'app e un nome di dominio e un account Auth0 con un'applicazione Auth0.

Soluzione

Segui questi passaggi per creare o configurare:

  • l'account Auth0
  • l'applicazione Auth0
  • le impostazioni OIDC
  • le impostazioni del client dell'app

Se non l'hai ancora fatto, crea un bacino d'utenza Amazon Cognito con un utente, un client dell'app e un nome di dominio.

Crea un account Auth0

Se hai già un account Auth0, accedi. Per creare un account Auth0, segui le istruzioni nella documentazione Introduzione ad Auth0.

Crea un'applicazione Auth0

  1. Dal sito Web Auth0, scegli Dashboard (Pannello di controllo).
  2. Nel pannello di navigazione, espandi Applications (Applicazioni) nel pannello sinistro e quindi fai clic su Create Application (Crea applicazione).
  3. Nella finestra di dialogo, inserisci il nome dell'applicazione. Ad esempio, App1.
  4. In Choose an application type (Scegli un tipo di applicazione), scegli Single Webpage Applications (Applicazioni Web a pagina singola).
  5. Scegli Create (Crea).

Prendi nota dell'ID del client, del segreto client e del dominio dalla scheda delle impostazioni dell'applicazione Auth0.

Nella sezione Allowed Callback URLs (URL di richiamata consentiti), assicurati di aggiungere il dominio di richiamata di Amazon Cognito per il bacino d'utenza. Il formato del dominio è simile al seguente:
https://<cognito-domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.

Configura le impostazioni OIDC per il bacino d'utenza

  1. Apri la console di Amazon Cognito, quindi scegli Manage User Pools (Gestisci i bacini d'utenza).
  2. Scegli il tuo bacino d'utenza, quindi nel pannello di navigazione, scegli i Identity providers (Fornitori di identità).
  3. Scegli OpenID Connect.
  4. Inserisci l'ID del client e il segreto client dall'applicazione Auth0.
  5. Seleziona il menù a tendina Attributes request method (Metodo di richiesta attributi), quindi scegli GET.
  6. Per l'ambito di autorizzazione, inserisci il numero di telefono, l'e-mail, l'openid e il profilo.
  7. Per Issuer (Emittente), aggiungi il nome di dominio dalla console Auth0. Ad esempio: https://example.auth0.com.
  8. Scegli Create provider (Crea fornitore), quindi scegli Run discovery (Esegui rilevamento).
  9. Scegli Create (Crea).
  10. Nel pannello di navigazione, scegli Attribute mapping (Mappatura attributi).
  11. Crea una mappatura degli attributi per l'e-mail nella sezione OIDC attribute (Attributo OIDC). L'e-mail dell'attributo OIDC crea la mappatura per l'e-mail dell'attributo del bacino d'utenza.

Configura le impostazioni del client dell'app per il bacino d'utenza

  1. Apri la console di Amazon Cognito, quindi scegli App client settings (Impostazioni del client dell'app).
  2. In Enabled identity providers (Fornitori di identità abilitati), seleziona le caselle di controllo Auth0 e Cognito User Pool (bacino d'utenza Cognito).
  3. Per Callback URLs (URL di richiamata), inserisci un URL.
  4. Per Sign out URL ( URL di disconnessione), inserisci un URL a cui gli utenti vengono reindirizzati dopo la disconnessione.
  5. Per Allowed OAuth Flows (Flussi OAuth consentiti), assicurati di selezionare almeno la casella di controllo Implicit grant (Concessione implicita).
  6. Per Allowed OAuth Scopes (Ambiti OAuth consentiti), assicurati di selezionare almeno le caselle di controllo e-mail e openid.
  7. Scegli Save changes (Salva modifiche).

Testare la configurazione

  1. Apri la console di Amazon Cognito e scegli Manage User Pools (Gestisci i bacini d'utenza).
  2. Nel pannello di navigazione, scegli App client settings (Impostazioni del client dell'app).
  3. Seleziona il client dell'app, quindi scegli Launch Hosted UI (Avvia interfaccia utente ospitata).
  4. Nella pagina Hosted UI (Interfaccia utente ospitata), scegli Auth0, quindi accedi alla pagina di accesso di Auth0.
  5. La pagina reindirizza all'URL di richiamata specificato nelle impostazioni del client dell'app.
  6. (Facoltativo) È possibile controllare l'utente Auth0 creato nelle impostazioni di utenti e gruppi nel bacino d'utenza.

Informazioni correlate

Aggiunta di fornitori di identità OIDC a un bacino d'utenza

AWS UFFICIALE
AWS UFFICIALEAggiornata 2 anni fa