Mit Amazon Cognito über OpenID Connect verbinden

FoxIDs kann mit Amazon Cognito über OpenID Connect verbunden werden und Benutzer in Ihrem Amazon Cognito user pool authentifizieren.

Sie können SAML 2.0 Unterstützung zu Amazon Cognito hinzufügen. Durch die Konfiguration von Amazon Cognito als OpenID Connect Authentifizierungsmethode und einer SAML 2.0 Applikation wird FoxIDs zu einer Brücke zwischen OpenID Connect und SAML 2.0 und konvertiert automatisch JWT (OAuth 2.0) claims in SAML 2.0 claims.

Amazon Cognito konfigurieren

Dieses Kapitel beschreibt, wie Sie eine Verbindung mit OpenID Connect Authorization Code flow konfigurieren und die Benutzer claims aus dem ID token lesen.

1 - Beginnen Sie mit der Erstellung einer OpenID Connect Authentifizierungsmethode in FoxIDs Control Client

  1. Wechseln Sie zur Registerkarte Authentication

  2. Klicken Sie New authentication

  3. Wählen Sie OpenID Provider

  4. Fügen Sie Name z.B. Amazon Cognito hinzu Redirect URLs lesen

  5. Lesen Sie Redirect URL und Post logout redirect URL und speichern Sie diese für später

2 - Gehen Sie dann zum Amazon Cognito AWS Portal und erstellen Sie einen neuen app client

  1. Gehen Sie zu Amazon Cognito
  2. Wählen Sie User pools User pool in Amazon Cognito auswählen
  3. Wählen Sie einen bestehenden user pool oder erstellen Sie einen neuen user pool
  4. Suchen Sie Applications im Menü und klicken Sie App clients
  5. Klicken Sie Create app client oben rechts
  6. Wählen Sie Traditional web application
  7. Tragen Sie den Namen in Name your application ein, z.B. FoxIDs
  8. Fügen Sie die FoxIDs Redirect URL von zuvor in das Feld Return URL ein App client in Amazon Cognito erstellen
  9. Klicken Sie Create app client
  10. Lesen Sie Client ID und Client secret und speichern Sie diese für später Werte aus app client in Amazon Cognito speichern
  11. Klicken Sie Login pages und klicken Sie Edit
  12. Suchen Sie Allowed sign-out URLs - optional und klicken Sie Add sign-out URL
  13. Fügen Sie die Post logout redirect URL von FoxIDs in das Feld URL ein App client logout in Amazon Cognito
  14. Optional können Sie zusätzliche scopes wie phone und profile konfigurieren
  15. Klicken Sie Save changes
  16. Finden Sie View quick setup guide und Beispielcode
  17. Finden Sie die authority im Beispielcode (auch issuerURL genannt) und speichern Sie diese für später Die authority ist in diesem Beispiel https://cognito-idp.eu-north-1.amazonaws.com/eu-north-1_3nLCUMELB

3 - Gehen Sie zurück zur FoxIDs Authentifizierungsmethode in FoxIDs Control Client

  1. Fügen Sie die Authority von Amazon Cognito hinzu Authority URL hinzufügen
  2. Klicken Sie Show advanced oben rechts in diesem Konfigurationsbereich
  3. Fügen Sie die Optional custom SP client ID von Amazon Cognito hinzu, die Client ID genannt wird
  4. Fügen Sie email zur scopes Liste hinzu, optional können Sie die scopes phone und profile in Amazon Cognito und FoxIDs konfigurieren
  5. Fügen Sie das Client secret von Amazon Cognito hinzu
  6. Setzen Sie Read claims from the ID token instead of the access token auf Yes
  7. Wählen Sie query als Response mode Konfiguration in FoxIDs
  8. Klicken Sie Create
  9. Klicken Sie Test authentication um die Amazon Cognito Verbindung zu testen

Das war's.

Ihre neue Amazon Cognito Authentifizierungsmethode kann als zulässige Authentifizierungsmethode in einer Applikationsregistrierung ausgewählt werden.

Ihre Privatsphäre

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites zu verbessern. Klicken Sie auf 'Alle Cookies akzeptieren', um der Verwendung von Cookies zuzustimmen. Um nicht notwendige Cookies abzulehnen, klicken Sie auf 'Nur notwendige Cookies'.

Weitere Informationen finden Sie in unserer Datenschutzerklärung