AWS Cognito - OIDC - Konfiguration

Übersicht

Diese Anleitung erklärt, wie AWS Cognito mit OpenID Connect (OIDC) in Flosum Cloud Apps integriert wird, um Single Sign-On (SSO) für nahtloses Login zu ermöglichen.

circle-info

Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters lesen Sie den folgenden Artikel.

Übersicht der beteiligten Schritte

  • Erstellen eines User Pools mit AWS Cognito

  • Ermitteln der Issuer-URL

  • Abrufen der Client-ID und des Client-Geheimnisses

  • Einrichten der Redirect-URL

  • Erstellen eines Identitätsanbieters in den Flosum Global Settings

  • SSO testen

Konfigurieren von AWS Cognito für Flosum Cloud Apps

Dieser Abschnitt zeigt, wie Sie einen AWS Cognito User Pool so konfigurieren, dass er mit Flosum Cloud Apps für SSO funktioniert.

circle-exclamation
1

AWS Cognito User Pool erstellen

  1. Greifen Sie auf die AWS Management Console zu und navigieren Sie zum Cognito-Dienst.

  2. Wählen Sie User Pools verwalten.

  3. Im Abschnitt User Pools klicken Sie auf die Einen User Pool erstellen Schaltfläche. Sie werden aufgefordert, Ihrem neuen Pool einen Namen zu geben.

  4. Nachdem Sie Ihren Pool benannt haben, wählen Sie Schrittweise Einstellungen durchgehen. In diesem Abschnitt können Sie die Anmeldeparameter für Ihre Benutzer festlegen.

  5. Wählen Sie die im Screenshot gezeigten Attribute aus. Diese Attribute bestimmen die Informationen, die Sie während der Registrierung von Benutzern erfassen.

  6. Nachdem Sie die erforderlichen Attribute festgelegt haben, klicken Sie auf Nächster Schritt um Ihre Konfigurationen zu speichern.

2

Richtlinien festlegen

  1. Wählen Sie die Einstellungen entsprechend Ihren Sicherheitsanforderungen aus.

  2. Klicken Sie auf Nächster Schritt.

3

MFA- und Überprüfungskonfiguration

  1. Wählen Sie Multi-Factor Authentication- und Verifizierungseinstellungen basierend auf Ihren Sicherheitsanforderungen.

  2. Klicken Sie auf Nächster Schritt um Ihre Konfigurationen zu speichern.

4

Nachrichtenanpassungen

  1. Bearbeiten Sie die Verifizierungsnachrichten, um Ihren Anforderungen gerecht zu werden.

  2. Klicken Sie auf Nächster Schritt um Ihre Konfigurationen zu speichern.

5

Konfiguration der App-Clients

  1. Überspringen Sie die Tags und Geräte Schritte.

  2. Konfigurieren Sie die App-Clients.

  3. Klicken Sie auf Einen App-Client hinzufügen.

  4. Bearbeiten Sie die Einstellungen, damit sie dem unten gezeigten Screenshot entsprechen.

  5. Klicken Sie auf Nächster Schritt um Ihre Konfigurationen zu speichern.

6

User Pool abschließen

  1. Auf der Überprüfungsseite überprüfen Sie, ob alle Konfigurationen korrekt sind.

  2. Wenn alles korrekt ist, klicken Sie auf Pool erstellen um die Erstellung des User Pools abzuschließen.

7

Den Domain-Namen festlegen

Der nächste Schritt ist das Erstellen eines Domain-Namens für den von Ihnen erstellten User Pool.

  1. Navigieren Sie zur Domain-Namens Registerkarte.

  2. Geben Sie Ihren gewünschten Domain-Präfix.

  3. Klicken Sie auf Verfügbarkeit prüfen.

  4. Wenn die Domain verfügbar ist, klicken Sie auf Änderungen speichern.

8

App-Client-Einstellungen konfigurieren

  1. Navigieren Sie zu App-Client-Einstellungen und aktualisieren Sie diese so, dass sie den im Screenshot unten gezeigten Konfigurationen entsprechen.

  2. Im CallBack-URL(s) Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die Tabelle unten für die URLs Ihrer Region.

  3. Im Abmelde-URL(s) Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die Tabelle unten für die URLs Ihrer Region.

9

Abrufen der ISSUER_BASE_URL

circle-info

Sie benötigen den ISSUER_BASE_URL Wert beim Erstellen des Identitätsanbieters in den Flosum Global Settings.

  1. Navigieren Sie zu User Pools verwalten innerhalb von AWS Cognito.

  2. Wählen Sie den von Ihnen erstellten User Pool aus und rufen Sie dann die Allgemeinen Einstellungen.

  3. Notieren Sie die ISSUER_BASE_URL, die dem Format folgt: https://cognito-idp.<region>.amazonaws.com/<userPoolId>.

10

Abrufen von ISSUER_CLIENT_ID und ISSUER_CLIENT_SECRET

circle-info

Sie benötigen den ISSUER_CLIENT_ID und ISSUER_CLIENT_SECRET Werte beim Erstellen des Identitätsanbieters in den Flosum Global Settings.

  1. Navigieren Sie zu User Pools verwalten innerhalb von AWS Cognito.

  2. Wählen Sie den von Ihnen erstellten User Pool aus und klicken Sie dann auf App-Clients.

  3. Notieren Sie die ISSUER_CLIENT_ID, zu finden unter App-Client-ID.

  4. Notieren Sie die ISSUER_CLIENT_SECRET, , zu finden unter App-Client-Geheimnis.

11

Redirect-URL festlegen

  1. Im Redirect-URL Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die Tabelle unten für die URLs Ihrer Region.

Identitätsanbieter in den Global Settings erstellen

1

Identitätsanbieter erstellen

OpenId-Informationsfelder ausfüllen

Kopieren Sie die Informationen aus Ihrer AWS Cognito-Anwendung in den Abschnitt OpenId-Informationen. Die Tabelle erklärt, welche AWS Cognito-Werte in welche Flosum-Felder eingegeben werden sollen. Der letzte Screenshot zeigt einen ausgefüllten Identitätsanbieter für eine AWS Cognito OIDC-Anwendung.

Die Werte in der AWS Cognito Wert Spalte sind eine Kombination von Werten aus Ihrer AWS Cognito-App. Das Abrufen dieser Werte wird in den obigen Abschnitten erklärt.

Flosum-Feld
AWS Cognito Wert

Client-ID

ISSUER_CLIENT_ID

Client-Geheimnis

ISSUER_CLIENT_SECRET

Issuer

ISSUER_BASE_URL

2

Speichern und testen

Zuletzt aktualisiert

War das hilfreich?