Amazon Cognito 사용자 풀에서 Auth0을 OIDC 공급자로 설정하고 싶습니다.
간략한 설명
Amazon Cognito 사용자 풀을 사용하면, Salesforce 또는 Ping 자격 증명 등의 타사 OpenID Connect 자격 증명 공급자(OIDC)를 통해 로그인할 수 있습니다 Auth0을 OIDC 제공자로 설정하려면 앱 클라이언트와 도메인 이름이 설정된 Amazon Cognito 사용자 풀과 Auth0 애플리케이션을 갖춘 Auth0 계정이 필요합니다.
해결 방법
다음 단계에 따라 다음을 생성하거나 구성합니다.
- Auth0 계정
- Auth0 애플리케이션
- OIDC 설정
- 앱 클라이언트 설정
아직 완료하지 않았다면, Amazon Cognito 사용자 풀(사용자, 앱 클라이언트 및 도메인 이름 포함)을 생성합니다.
Auth0 계정 생성
이미 Auth0 계정이 있는 경우 로그인합니다. Auth0 계정을 만들려면 Auth0 시작하기 설명서의 지침을 따르십시오.
Auth0 애플리케이션 생성
- Auth0 웹 사이트에서 대시보드를 선택합니다.
- 탐색 창에서, 좌측 창의 애플리케이션을 확장한 다음 애플리케이션 생성을 선택합니다.
- 대화 상자에서 애플리케이션의 이름을 입력합니다. 예를 들면 App1이 있습니다.
- [Choose an application type]에서 [Single Webpage Applications]를 선택합니다.
- **생성(Create)**을 선택합니다.
Auth0 애플리케이션의 애플리케이션 설정 탭에서 클라이언트 ID, 클라이언트 암호 및 도메인을 기록해 두십시오.
허용된 콜백 URL 섹션에서 사용자 풀에 대한 Amazon Cognito 콜백 도메인을 추가해야 합니다. 도메인 형식은 다음과 비슷합니다.
https://<cognito-domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.
사용자 풀에 대한 OIDC 설정 구성
- Amazon Cognito 콘솔을 연 다음 사용자 풀 관리를 선택합니다.
- 사용자 풀을 선택한 다음 탐색 창에서 ID 공급자를 선택합니다.
- [OpenID Connect]를 선택합니다.
- Auth0 애플리케이션에서 클라이언트 ID 및 클라이언트 암호를 입력합니다.
- 속성 요청 방법 드롭다운 목록을 선택한 다음 GET을 선택합니다.
- 승인 범위에 전화 이메일 openid 프로필을 입력합니다.
- 발급자의 경우 Auth0 콘솔에서 도메인 이름을 추가합니다. 예를 들면 https://example.auth0.com입니다.
- 제공자 생성을 선택한 다음 검색 실행을 선택합니다.
- **생성(Create)**을 선택합니다.
- 탐색 창에서 속성 매핑을 선택합니다.
- 이메일에 대한 속성 매핑을 OIDC 속성 섹션에서 생성합니다. OIDC 속성 이메일은 사용자 풀 속성 이메일에 매핑됩니다.
사용자 풀에 대한 앱 클라이언트 설정 구성
- Amazon Cognito 콘솔을 연 다음 앱 클라이언트 설정을 선택합니다.
- [Enabled identity providers]에서[Auth0] 및 [Cognito User Pool] 확인란을 선택합니다.
- 콜백 URL의 경우 URL을 입력합니다.
- 로그아웃 URL의 경우 로그아웃한 다음 사용자를 리디렉션할 URL을 입력합니다.
- [Allowed OAuth Flows]에서 [Implicit grant] 확인란은 꼭 선택해야 합니다.
- [Allowed OAuth Scopes]에서 [email] 및 [openid] 확인란은 꼭 선택해야 합니다.
- **변경 사항 저장(Save changes)**을 선택합니다.
설정 테스트
- Amazon Cognito 콘솔에서, 사용자 풀 관리를 선택합니다.
- 탐색 창에서 앱 클라이언트 설정을 선택합니다.
- 앱 클라이언트를 선택한 다음 호스팅된 UI 시작을 선택합니다.
- 호스팅된 UI 페이지에서 Auth0을 선택한 다음 Auth0 로그인 페이지에 로그인합니다.
- 페이지는 앱 클라이언트 설정에 지정된 콜백 URL로 리디렉션됩니다.
- (선택 사항) 사용자 풀의 사용자 및 그룹 설정에서 생성한 Auth0 사용자를 확인할 수 있습니다.
관련 정보
사용자 풀에 OIDC 자격 증명 공급자 추가