Amazon Cognito 사용자 풀에서 Auth0를 OIDC 공급자로 설정하려면 어떻게 해야 합니까?

3분 분량
0

Amazon Cognito 사용자 풀에서 Auth0을 OIDC 공급자로 설정하고 싶습니다.

간략한 설명

Amazon Cognito 사용자 풀을 사용하면, Salesforce 또는 Ping 자격 증명 등의 타사 OpenID Connect 자격 증명 공급자(OIDC)를 통해 로그인할 수 있습니다 Auth0을 OIDC 제공자로 설정하려면 앱 클라이언트와 도메인 이름이 설정된 Amazon Cognito 사용자 풀과 Auth0 애플리케이션을 갖춘 Auth0 계정이 필요합니다.

해결 방법

다음 단계에 따라 다음을 생성하거나 구성합니다.

  • Auth0 계정
  • Auth0 애플리케이션
  • OIDC 설정
  • 앱 클라이언트 설정

아직 완료하지 않았다면, Amazon Cognito 사용자 풀(사용자, 앱 클라이언트도메인 이름 포함)을 생성합니다.

Auth0 계정 생성

이미 Auth0 계정이 있는 경우 로그인합니다. Auth0 계정을 만들려면 Auth0 시작하기 설명서의 지침을 따르십시오.

Auth0 애플리케이션 생성

  1. Auth0 웹 사이트에서 대시보드를 선택합니다.
  2. 탐색 창에서, 좌측 창의 애플리케이션을 확장한 다음 애플리케이션 생성을 선택합니다.
  3. 대화 상자에서 애플리케이션의 이름을 입력합니다. 예를 들면 App1이 있습니다.
  4. [Choose an application type]에서 [Single Webpage Applications]를 선택합니다.
  5. **생성(Create)**을 선택합니다.

Auth0 애플리케이션의 애플리케이션 설정 탭에서 클라이언트 ID, 클라이언트 암호도메인을 기록해 두십시오.

허용된 콜백 URL 섹션에서 사용자 풀에 대한 Amazon Cognito 콜백 도메인을 추가해야 합니다. 도메인 형식은 다음과 비슷합니다.
https://<cognito-domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.

사용자 풀에 대한 OIDC 설정 구성

  1. Amazon Cognito 콘솔을 연 다음 사용자 풀 관리를 선택합니다.
  2. 사용자 풀을 선택한 다음 탐색 창에서 ID 공급자를 선택합니다.
  3. [OpenID Connect]를 선택합니다.
  4. Auth0 애플리케이션에서 클라이언트 ID클라이언트 암호를 입력합니다.
  5. 속성 요청 방법 드롭다운 목록을 선택한 다음 GET을 선택합니다.
  6. 승인 범위에 전화 이메일 openid 프로필을 입력합니다.
  7. 발급자의 경우 Auth0 콘솔에서 도메인 이름을 추가합니다. 예를 들면 https://example.auth0.com입니다.
  8. 제공자 생성을 선택한 다음 검색 실행을 선택합니다.
  9. **생성(Create)**을 선택합니다.
  10. 탐색 창에서 속성 매핑을 선택합니다.
  11. 이메일에 대한 속성 매핑을 OIDC 속성 섹션에서 생성합니다. OIDC 속성 이메일은 사용자 풀 속성 이메일에 매핑됩니다.

사용자 풀에 대한 앱 클라이언트 설정 구성

  1. Amazon Cognito 콘솔을 연 다음 앱 클라이언트 설정을 선택합니다.
  2. [Enabled identity providers]에서[Auth0] 및 [Cognito User Pool] 확인란을 선택합니다.
  3. 콜백 URL의 경우 URL을 입력합니다.
  4. 로그아웃 URL의 경우 로그아웃한 다음 사용자를 리디렉션할 URL을 입력합니다.
  5. [Allowed OAuth Flows]에서 [Implicit grant] 확인란은 꼭 선택해야 합니다.
  6. [Allowed OAuth Scopes]에서 [email] 및 [openid] 확인란은 꼭 선택해야 합니다.
  7. **변경 사항 저장(Save changes)**을 선택합니다.

설정 테스트

  1. Amazon Cognito 콘솔에서, 사용자 풀 관리를 선택합니다.
  2. 탐색 창에서 앱 클라이언트 설정을 선택합니다.
  3. 앱 클라이언트를 선택한 다음 호스팅된 UI 시작을 선택합니다.
  4. 호스팅된 UI 페이지에서 Auth0을 선택한 다음 Auth0 로그인 페이지에 로그인합니다.
  5. 페이지는 앱 클라이언트 설정에 지정된 콜백 URL로 리디렉션됩니다.
  6. (선택 사항) 사용자 풀의 사용자 및 그룹 설정에서 생성한 Auth0 사용자를 확인할 수 있습니다.

관련 정보

사용자 풀에 OIDC 자격 증명 공급자 추가

AWS 공식
AWS 공식업데이트됨 2년 전
댓글 없음