Como configurar o Auth0 como um provedor OIDC em um grupo de usuários do Amazon Cognito?

4 minuto de leitura
0

Quero configurar o Auth0 como um provedor OIDC em um grupo de usuários do Amazon Cognito.

Breve descrição

Os grupos de usuários do Amazon Cognito permitem fazer login com provedores de identidade OpenID Connect (OIDC) de terceiros, como Salesforce ou Ping Identity. Para configurar o Auth0 como um provedor OIDC, é necessário ter um grupo de usuários do Amazon Cognito com cliente e nome de domínio e uma conta Auth0 com aplicação Auth0.

Resolução

Siga estas etapas para criar ou configurar:

  • Conta Auth0
  • Aplicação Auth0
  • Configurações do OIDC
  • configurações do cliente da aplicação

Se ainda não tiver feito isso, crie um grupo de usuários do Amazon Cognito com um usuário, cliente de aplicação e um nome de domínio.

Criar conta Auth0

Se já possui uma conta Auth0, faça login. Para criar uma conta Auth0, siga as instruções na documentação de primeiros passos do Auth0.

Criar aplicação Auth0

  1. No site Auth0, escolha o Painel.
  2. No painel de navegação, abra Aplicações no painel do lado esquerdo e clique em Criar Aplicação.
  3. Na caixa de diálogo, insira o nome da aplicação. Exemplo Fox, App1.
  4. Em Escolher um tipo de aplicação, escolha Aplicações de página única.
  5. Escolha Criar.

Observe o ID do cliente, o segredo do cliente e o domínio na guia de configurações da aplicação Auth0.

Na seção URLs de retorno de chamada permitidas, adicione o domínio de retorno de chamada do Amazon Cognito para o grupo de usuários. O formato do domínio é semelhante a este:
https://<cognito-domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.

Definir as configurações do OIDC para o grupo de usuários

  1. Abra o console do Amazon Cognito e escolha Gerenciar grupos de usuários.
  2. Escolha o grupo de usuários e Provedores de identidade, no painel de navegação.
  3. Escolha OpenID Connect.
  4. Insira o ID do cliente e o segredo do cliente da aplicação Auth0.
  5. Selecione a lista suspensa Método de solicitação de atributos e depois, OBTER.
  6. Para o escopo de Autorização, insira telefone e-mail openidperfil.
  7. Para emissor, adicione o nome de domínio do console Auth0. Por exemplo: https://example.auth0.com.
  8. Escolha Criar provedor e depois Executar descoberta.
  9. Escolha Criar.
  10. No painel de navegação, escolha Mapeamento de atributos.
  11. Crie um mapeamento de atributos de e-mail na seção de atributos do OIDC. O e-mail do atributo OIDC é mapeado para o e-mail do atributo do grupo de usuários.

Definir configurações do cliente da aplicação para o grupo de usuários

  1. Abra o console do Amazon Cognito e escolha Configurações do cliente da aplicação.
  2. Em Provedores de identidade habilitados, marque as caixas de seleção Auth0 eCognito User Pool.
  3. Para URLs de retorno de chamada, insira um URL.
  4. Para URL de saída, insira um URL para o qual os usuários são redirecionados após o logout.
  5. Para Fluxos de OAuth permitidos, certifique-se de marcar pelo menos a caixa de seleção Concessão implícita.
  6. Para Escopos OAuth permitidos, certifique-se de marcar pelo menos as caixas de seleção e-mail e openid.
  7. Escolha Salvar alterações.

Testar a configuração

  1. Abra o console do Amazon Cognito e escolha Gerenciar grupos de usuários.
  2. No painel de navegação, escolha Configurações do cliente da aplicação.
  3. Selecione o cliente da aplicação e depois escolha Launch Hosted UI.
  4. Na página Hosted UI, escolha Auth0 e depois faça login na página de login do Auth0.
  5. A página redireciona para o URL de retorno de chamada especificado nas configurações do cliente da aplicação.
  6. (Opcional) É possível verificar o usuário Auth0 criado nas configurações de usuários e grupos no grupo de usuários.

Informações relacionadas

Adicionar provedores de identidade OIDC a um grupo de usuários

AWS OFICIAL
AWS OFICIALAtualizada há 2 anos