このガイドは、AWS Cognito を Flosum Cloud Apps と統合して、シームレスなログインのためのシングルサインオン (SSO) を有効にする方法を説明します。
Identity Provider の追加に関する一般的な手順については、次の記事を参照してください。
ID プロバイダー (SSO) の追加
AWS Cognito でユーザープールを作成する
Issuer URL を決定する
Client ID と Client Secret を取得する
リダイレクト URL を設定する
Flosum のグローバル設定で Identity Provider を作成する
SSO をテストする
このセクションでは、SSO のために AWS Cognito ユーザープールを Flosum Cloud Apps と連携させる方法を説明します。
AWS Cognito の手順は最新バージョンと一致しない場合があります。画面やフィールド名、手順が変更されている可能性があることにご注意ください。
にアクセスします AWS マネジメントコンソール に移動し、 Cognito サービス.
を選択します ユーザープールの管理.
ユーザープールのセクションで、 ユーザープールを作成 ボタンをクリックします。新しいプールに名前を付けるよう求められます。
プールに名前を付けたら、 設定を順に進めるを選択します。ここではユーザーのサインインに関するパラメータを定義できます。
下のスクリーンショットに示された属性を選択します。これらの属性は、登録時にユーザーから収集する情報を決定します。
必要な属性を設定したら、 次のステップ をクリックして設定を保存します。
セキュリティ要件に合わせて設定を選択します。
をクリックします 次のステップ.
セキュリティ要件に応じて多要素認証および検証の設定を選択します。
をクリックします 次のステップ をクリックして設定を保存します。
検証メッセージをニーズに合わせて編集します。
次のステップはスキップします タグ および デバイス のステップ。
を設定する アプリクライアント.
をクリックします アプリクライアントを追加.
下のスクリーンショットに一致するように設定を編集します。
で 確認 ステップにて、すべての設定が正しいことを確認します。
すべてが正しければ、クリックします プールを作成 してユーザープールの作成を完了します。
次のステップは、作成したユーザープールのために ドメイン名 を作成することです。
に移動します ドメイン名 タブ。
希望する ドメインプレフィックス.
をクリックします を入力します.
利用可能か確認 ドメインが利用可能であれば、クリックします.
アプリクライアント設定の構成 に移動します アプリクライアント設定
そして、下のスクリーンショットに示された構成と一致するように更新します。 で コールバック URL(s)
そして、下のスクリーンショットに示された構成と一致するように更新します。 フィールドに、SSO で使用したい各 Flosum Cloud App のリージョンの URL を追加します。リージョンごとの URL は下の表を参照してください。 コールバック URL(s)
ISSUER_BASE_URL を取得する Identity Provider を Flosum のグローバル設定で作成する際に、 ISSUER_BASE_URL
アプリクライアント設定の構成 ユーザープールの管理 の値が必要になります。
AWS Cognito の中で、 作成したユーザープールを選択し、次に.
一般設定 Identity Provider を Flosum のグローバル設定で作成する際に、にアクセスします。形式は次の通りです: https://cognito-idp.<region>.amazonaws.com/<userPoolId>.
https://cognito-idp.<region>.amazonaws.com/<userPoolId>
ISSUER_BASE_URL を取得する ISSUER_CLIENT_ID および ISSUER_CLIENT_SECRET は、Flosum のグローバル設定で Identity Provider を作成する際に必要となる値です。
作成したユーザープールを選択し、次に アプリクライアント.
一般設定 ISSUER_CLIENT_IDをクリックします。これはアプリクライアント ID の下にあります。
一般設定 ISSUER_CLIENT_SECRET, はアプリクライアントシークレットの下にあります。
そして、下のスクリーンショットに示された構成と一致するように更新します。 リダイレクト URL コールバック URL(s)
リンクされた記事の指示に従って Flosum のグローバル設定にログインします。
グローバル設定にログインする
AWS Cognito ユーザープールから保存した値を、次のフィールドに入力します。 OpenId 情報 の Identity Provider を作成 フォームに。
ISSUER_CLIENT_ID
クライアント ID
ISSUER_CLIENT_SECRET
クライアントシークレット
Identity Provider を Flosum のグローバル設定で作成する際に、
Issuer
AWS Cognito を設定し Identity Provider を追加した後、Flosum のグローバル設定にログインして SSO 実装をテストしてください。
最終更新 2 か月前
役に立ちましたか?