Se connecter à Amazon Cognito avec OpenID Connect

FoxIDs peut être connecté à Amazon Cognito avec OpenID Connect et authentifier les utilisateurs dans votre pool d’utilisateurs Amazon Cognito.

Vous pouvez ajouter la prise en charge de SAML 2.0 à Amazon Cognito. En configurant Amazon Cognito comme une méthode d’authentification OpenID Connect et une application SAML 2.0, FoxIDs devient un bridge entre OpenID Connect et SAML 2.0 et convertit automatiquement les revendications JWT (OAuth 2.0) en revendications SAML 2.0.

Configurer Amazon Cognito

Ce chapitre décrit comment configurer une connexion avec le flux OpenID Connect Authorization Code et lire les revendications des utilisateurs à partir de l’ID token.

1 - Commencez par créer une méthode d’authentification OpenID Connect dans FoxIDs Control Client

  1. Accédez à l’onglet Authentication

  2. Cliquez sur New authentication

  3. Sélectionnez OpenID Provider

  4. Ajoutez le Name par ex. Amazon Cognito Read the redirect URLs

  5. Lisez l’Redirect URL et le Post logout redirect URL et conservez-les pour plus tard

2 - Allez ensuite sur le portail AWS d’Amazon Cognito et créez un nouveau client d’application

  1. Accédez à Amazon Cognito
  2. Sélectionnez User pools Select user pool in Amazon Cognito
  3. Sélectionnez un pool d’utilisateurs existant ou créez un nouveau pool d’utilisateurs
  4. Trouvez Applications dans le menu et cliquez sur App clients
  5. Cliquez sur Create app client en haut à droite
  6. Sélectionnez Traditional web application
  7. Ajoutez le nom dans Name your application par ex. FoxIDs
  8. Ajoutez l’Redirect URL de FoxIDs obtenu précédemment dans le champ Return URL Create app client in Amazon Cognito
  9. Cliquez sur Create app client
  10. Lisez le Client ID et le Client secret et conservez-les pour plus tard Save values from app client in Amazon Cognito
  11. Cliquez sur Login pages et cliquez sur Edit
  12. Trouvez Allowed sign-out URLs - optional et cliquez sur Add sign-out URL
  13. Ajoutez le Post logout redirect URL de FoxIDs dans le champ URL App client logout in Amazon Cognito
  14. Vous pouvez optionnellement configurer des portées supplémentaires comme phone et profile
  15. Cliquez sur Save changes
  16. Trouvez le View quick setup guide et le code d’exemple
  17. Trouvez l’authority dans le code d’exemple (elle est aussi appelée issuerURL) et conservez-la pour plus tard L’authority dans cet exemple est https://cognito-idp.eu-north-1.amazonaws.com/eu-north-1_3nLCUMELB

3 - Revenez à la méthode d’authentification FoxIDs dans FoxIDs Control Client

  1. Ajoutez l’Authority d’Amazon Cognito Add authority URL
  2. Cliquez sur Show advanced en haut à droite de cette section de configuration
  3. Ajoutez l’Optional custom SP client ID d’Amazon Cognito appelé Client ID
  4. Ajoutez email à la liste des scopes, vous pouvez éventuellement configurer les portées phone et profile dans Amazon Cognito et FoxIDs
  5. Ajoutez le Client secret d’Amazon Cognito
  6. Définissez l’option Read claims from the ID token instead of the access token sur Yes
  7. En Response mode sélectionnez query Configuration in FoxIDs
  8. Cliquez sur Create
  9. Cliquez sur Test authentication pour tester la connexion Amazon Cognito

C’est tout, vous avez terminé.

Votre nouvelle méthode d’authentification Amazon Cognito peut être sélectionnée comme méthode d’authentification autorisée dans un enregistrement d’application.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus