AWS Cognito - OIDC - Konfiguration
Übersicht
Diese Anleitung erklärt, wie AWS Cognito mit OpenID Connect (OIDC) in Flosum Cloud Apps integriert wird, um Single Sign-On (SSO) für nahtloses Login zu ermöglichen.
Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters lesen Sie den folgenden Artikel.
Übersicht der beteiligten Schritte
Erstellen eines User Pools mit AWS Cognito
Ermitteln der Issuer-URL
Abrufen der Client-ID und des Client-Geheimnisses
Einrichten der Redirect-URL
Erstellen eines Identitätsanbieters in den Flosum Global Settings
SSO testen
Konfigurieren von AWS Cognito für Flosum Cloud Apps
Dieser Abschnitt zeigt, wie Sie einen AWS Cognito User Pool so konfigurieren, dass er mit Flosum Cloud Apps für SSO funktioniert.
Bitte beachten Sie, dass die Anweisungen für AWS Cognito möglicherweise nicht die neueste Version widerspiegeln. Einige Bildschirme, Feldnamen und Schritte könnten sich geändert haben.
AWS Cognito User Pool erstellen
Greifen Sie auf die AWS Management Console zu und navigieren Sie zum Cognito-Dienst.
Wählen Sie User Pools verwalten.
Im Abschnitt User Pools klicken Sie auf die Einen User Pool erstellen Schaltfläche. Sie werden aufgefordert, Ihrem neuen Pool einen Namen zu geben.
Nachdem Sie Ihren Pool benannt haben, wählen Sie Schrittweise Einstellungen durchgehen. In diesem Abschnitt können Sie die Anmeldeparameter für Ihre Benutzer festlegen.
Wählen Sie die im Screenshot gezeigten Attribute aus. Diese Attribute bestimmen die Informationen, die Sie während der Registrierung von Benutzern erfassen.
Nachdem Sie die erforderlichen Attribute festgelegt haben, klicken Sie auf Nächster Schritt um Ihre Konfigurationen zu speichern.
Konfiguration der App-Clients
Überspringen Sie die Tags und Geräte Schritte.
Konfigurieren Sie die App-Clients.
Klicken Sie auf Einen App-Client hinzufügen.
Bearbeiten Sie die Einstellungen, damit sie dem unten gezeigten Screenshot entsprechen.
Klicken Sie auf Nächster Schritt um Ihre Konfigurationen zu speichern.
Den Domain-Namen festlegen
Der nächste Schritt ist das Erstellen eines Domain-Namens für den von Ihnen erstellten User Pool.
Navigieren Sie zur Domain-Namens Registerkarte.
Geben Sie Ihren gewünschten Domain-Präfix.
Klicken Sie auf Verfügbarkeit prüfen.
Wenn die Domain verfügbar ist, klicken Sie auf Änderungen speichern.
App-Client-Einstellungen konfigurieren
Navigieren Sie zu App-Client-Einstellungen und aktualisieren Sie diese so, dass sie den im Screenshot unten gezeigten Konfigurationen entsprechen.
Im CallBack-URL(s) Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die Tabelle unten für die URLs Ihrer Region.
Im Abmelde-URL(s) Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die Tabelle unten für die URLs Ihrer Region.
Abrufen der ISSUER_BASE_URL
Sie benötigen den ISSUER_BASE_URL Wert beim Erstellen des Identitätsanbieters in den Flosum Global Settings.
Navigieren Sie zu User Pools verwalten innerhalb von AWS Cognito.
Wählen Sie den von Ihnen erstellten User Pool aus und rufen Sie dann die Allgemeinen Einstellungen.
Notieren Sie die ISSUER_BASE_URL, die dem Format folgt:
https://cognito-idp.<region>.amazonaws.com/<userPoolId>.
Abrufen von ISSUER_CLIENT_ID und ISSUER_CLIENT_SECRET
Sie benötigen den ISSUER_CLIENT_ID und ISSUER_CLIENT_SECRET Werte beim Erstellen des Identitätsanbieters in den Flosum Global Settings.
Navigieren Sie zu User Pools verwalten innerhalb von AWS Cognito.
Wählen Sie den von Ihnen erstellten User Pool aus und klicken Sie dann auf App-Clients.
Notieren Sie die ISSUER_CLIENT_ID, zu finden unter App-Client-ID.
Notieren Sie die ISSUER_CLIENT_SECRET, , zu finden unter App-Client-Geheimnis.
Identitätsanbieter in den Global Settings erstellen
Identitätsanbieter erstellen
OpenId-Informationsfelder ausfüllen
Kopieren Sie die Informationen aus Ihrer AWS Cognito-Anwendung in den Abschnitt OpenId-Informationen. Die Tabelle erklärt, welche AWS Cognito-Werte in welche Flosum-Felder eingegeben werden sollen. Der letzte Screenshot zeigt einen ausgefüllten Identitätsanbieter für eine AWS Cognito OIDC-Anwendung.
Die Werte in der AWS Cognito Wert Spalte sind eine Kombination von Werten aus Ihrer AWS Cognito-App. Das Abrufen dieser Werte wird in den obigen Abschnitten erklärt.
Client-ID
ISSUER_CLIENT_ID
Client-Geheimnis
ISSUER_CLIENT_SECRET
Issuer
ISSUER_BASE_URL

Zuletzt aktualisiert
War das hilfreich?
