Conectar a Amazon Cognito con OpenID Connect

FoxIDs puede conectarse a Amazon Cognito con OpenID Connect y autenticar usuarios en su pool de usuarios de Amazon Cognito.

Puede añadir soporte de SAML 2.0 a Amazon Cognito. Al configurar Amazon Cognito como un método de autenticación OpenID Connect y una aplicación SAML 2.0, FoxIDs se convierte en un bridge entre OpenID Connect y SAML 2.0 y convierte automáticamente las claims JWT (OAuth 2.0) en claims SAML 2.0.

Configurar Amazon Cognito

Este capítulo describe cómo configurar una conexión con el flujo OpenID Connect Authorization Code y leer las claims de los usuarios desde el ID token.

1 - Comience creando un método de autenticación OpenID Connect en FoxIDs Control Client

  1. Navegue a la pestaña Authentication

  2. Haga clic en New authentication

  3. Seleccione OpenID Provider

  4. Agregue el Name p. ej. Amazon Cognito Read the redirect URLs

  5. Lea el Redirect URL y el Post logout redirect URL y guárdelo para más tarde

2 - Luego vaya al portal de AWS de Amazon Cognito y cree un nuevo cliente de aplicación

  1. Navegue a Amazon Cognito
  2. Seleccione User pools Select user pool in Amazon Cognito
  3. Seleccione un pool de usuarios existente o cree un nuevo pool de usuarios
  4. Busque Applications en el menú y haga clic en App clients
  5. Haga clic en Create app client en la esquina superior derecha
  6. Seleccione Traditional web application
  7. Agregue el nombre en Name your application p. ej. FoxIDs
  8. Agregue el Redirect URL de FoxIDs anterior en el campo Return URL Create app client in Amazon Cognito
  9. Haga clic en Create app client
  10. Lea el Client ID y el Client secret y guárdelo para más tarde Save values from app client in Amazon Cognito
  11. Haga clic en Login pages y haga clic en Edit
  12. Busque Allowed sign-out URLs - optional y haga clic en Add sign-out URL
  13. Agregue el Post logout redirect URL de FoxIDs en el campo URL App client logout in Amazon Cognito
  14. Puede configurar opcionalmente scopes adicionales como phone y profile
  15. Haga clic en Save changes
  16. Busque el View quick setup guide y el código de ejemplo
  17. Busque la authority en el código de ejemplo (también se llama issuerURL) y guárdela para más tarde
    La authority en este ejemplo es https://cognito-idp.eu-north-1.amazonaws.com/eu-north-1_3nLCUMELB

3 - Regrese al método de autenticación FoxIDs en FoxIDs Control Client

  1. Agregue la Authority de Amazon Cognito Add authority URL
  2. Haga clic en Show advanced en la esquina superior derecha de esta sección de configuración
  3. Agregue el Optional custom SP client ID de Amazon Cognito llamado Client ID
  4. Agregue email a la lista de scopes, puede configurar los scopes phone y profile en Amazon Cognito y FoxIDs
  5. Agregue el Client secret de Amazon Cognito
  6. Establezca Read claims from the ID token instead of the access token en Yes
  7. En Response mode seleccione query Configuration in FoxIDs
  8. Haga clic en Create
  9. Haga clic en Test authentication para probar la conexión con Amazon Cognito

Eso es todo, ya terminó.

Su nuevo método de autenticación Amazon Cognito se puede seleccionar como método de autenticación permitido en un registro de aplicación.

Tu privacidad

Usamos cookies para mejorar tu experiencia en nuestros sitios web. Haz clic en «Aceptar todas las cookies» para aceptar su uso. Para rechazar cookies no esenciales, haz clic en «Solo cookies necesarias».

Visita nuestra política de privacidad para saber más