AWS Cognito - ID プロバイダー (SSO) の設定

概要

このガイドは、AWS Cognito を Flosum Cloud Apps と統合して、シームレスなログインのためのシングルサインオン (SSO) を有効にする方法を説明します。

circle-info

Identity Provider の追加に関する一般的な手順については、次の記事を参照してください。

手順の概要

  • AWS Cognito でユーザープールを作成する

  • Issuer URL を決定する

  • Client ID と Client Secret を取得する

  • リダイレクト URL を設定する

  • Flosum のグローバル設定で Identity Provider を作成する

  • SSO をテストする

Flosum Cloud Apps のための AWS Cognito の設定

このセクションでは、SSO のために AWS Cognito ユーザープールを Flosum Cloud Apps と連携させる方法を説明します。

circle-exclamation
1

AWS Cognito ユーザープールを作成する

  1. にアクセスします AWS マネジメントコンソール に移動し、 Cognito サービス.

  2. を選択します ユーザープールの管理.

  3. ユーザープールのセクションで、 ユーザープールを作成 ボタンをクリックします。新しいプールに名前を付けるよう求められます。

  4. プールに名前を付けたら、 設定を順に進めるを選択します。ここではユーザーのサインインに関するパラメータを定義できます。

  5. 下のスクリーンショットに示された属性を選択します。これらの属性は、登録時にユーザーから収集する情報を決定します。

  6. 必要な属性を設定したら、 次のステップ をクリックして設定を保存します。

2

ポリシーの設定

  1. セキュリティ要件に合わせて設定を選択します。

  2. をクリックします 次のステップ.

3

MFA と検証の設定

  1. セキュリティ要件に応じて多要素認証および検証の設定を選択します。

  2. をクリックします 次のステップ をクリックして設定を保存します。

4

メッセージのカスタマイズ

  1. 検証メッセージをニーズに合わせて編集します。

  2. をクリックします 次のステップ をクリックして設定を保存します。

5

アプリクライアントの設定

  1. 次のステップはスキップします タグ および デバイス のステップ。

  2. を設定する アプリクライアント.

  3. をクリックします アプリクライアントを追加.

  4. 下のスクリーンショットに一致するように設定を編集します。

  5. をクリックします 次のステップ をクリックして設定を保存します。

6

ユーザープールの最終化

  1. 確認 ステップにて、すべての設定が正しいことを確認します。

  2. すべてが正しければ、クリックします プールを作成 してユーザープールの作成を完了します。

7

ドメイン名の設定

次のステップは、作成したユーザープールのために ドメイン名 を作成することです。

  1. に移動します ドメイン名 タブ。

  2. 希望する ドメインプレフィックス.

  3. をクリックします を入力します.

  4. 利用可能か確認 ドメインが利用可能であれば、クリックします.

8

変更を保存

  1. アプリクライアント設定の構成 に移動します アプリクライアント設定

  2. そして、下のスクリーンショットに示された構成と一致するように更新します。 コールバック URL(s)

  3. そして、下のスクリーンショットに示された構成と一致するように更新します。 フィールドに、SSO で使用したい各 Flosum Cloud App のリージョンの URL を追加します。リージョンごとの URL は下の表を参照してください。 コールバック URL(s)

9

サインアウト URL(s)

circle-info

ISSUER_BASE_URL を取得する Identity Provider を Flosum のグローバル設定で作成する際に、 ISSUER_BASE_URL

  1. アプリクライアント設定の構成 ユーザープールの管理 の値が必要になります。

  2. AWS Cognito の中で、 作成したユーザープールを選択し、次に.

  3. 一般設定 Identity Provider を Flosum のグローバル設定で作成する際に、にアクセスします。形式は次の通りです: https://cognito-idp.<region>.amazonaws.com/<userPoolId>.

10

ISSUER_CLIENT_ID および ISSUER_CLIENT_SECRET を取得する

circle-info

ISSUER_BASE_URL を取得する ISSUER_CLIENT_ID および ISSUER_CLIENT_SECRET は、Flosum のグローバル設定で Identity Provider を作成する際に必要となる値です。

  1. アプリクライアント設定の構成 ユーザープールの管理 の値が必要になります。

  2. 作成したユーザープールを選択し、次に アプリクライアント.

  3. 一般設定 ISSUER_CLIENT_IDをクリックします。これはアプリクライアント ID の下にあります。

  4. 一般設定 ISSUER_CLIENT_SECRET, はアプリクライアントシークレットの下にあります。

11

リダイレクト URL を設定する

  1. そして、下のスクリーンショットに示された構成と一致するように更新します。 リダイレクト URL コールバック URL(s)

グローバル設定で Identity Provider を作成する

1

Identity Provider を作成

リンクされた記事の指示に従って Flosum のグローバル設定にログインします。

circle-info

Identity Provider の追加に関する一般的な手順については、次の記事を参照してください。

  1. AWS Cognito ユーザープールから保存した値を、次のフィールドに入力します。 OpenId 情報Identity Provider を作成 フォームに。

AWS Cognito
グローバル設定

ISSUER_CLIENT_ID

クライアント ID

ISSUER_CLIENT_SECRET

クライアントシークレット

Identity Provider を Flosum のグローバル設定で作成する際に、

Issuer

2

AWS Cognito を使用して Flosum Cloud Apps にログインする

AWS Cognito を設定し Identity Provider を追加した後、Flosum のグローバル設定にログインして SSO 実装をテストしてください。

最終更新

役に立ちましたか?