AWS Cognito - OIDC - 設定

概要

このガイドは、OpenID Connect(OIDC)を使用して AWS Cognito を Flosum Cloud Apps に統合し、シームレスなログインのためのシングルサインオン(SSO)を有効にする方法を説明します。

circle-info

アイデンティティプロバイダーの追加に関するより一般的な手順については、次の記事を参照してください。

手順の概要

  • AWS Cognito でユーザープールを作成する

  • 発行者(Issuer)URL を決定する

  • クライアントID とクライアントシークレットを取得する

  • リダイレクト URL を設定する

  • Flosum グローバル設定でアイデンティティプロバイダーを作成する

  • SSO をテストする

Flosum Cloud Apps 用の AWS Cognito の設定

このセクションでは、SSO のために AWS Cognito ユーザープールを Flosum Cloud Apps と連携させる方法を示します。

circle-exclamation
1

AWS Cognito ユーザープールの作成

  1. にアクセスします AWS マネジメントコンソール に移動し、 Cognito サービス.

  2. を選択します ユーザープールの管理.

  3. ユーザープールのセクションで、 ユーザープールを作成 ボタンをクリックします。新しいプールの名前を入力するよう求められます。

  4. プールに名前を付けたら、 設定をステップ実行を選択します。このセクションではユーザーのサインインパラメータを定義できます。

  5. 以下のスクリーンショットに示された属性を選択します。これらの属性は登録時にユーザーから収集する情報を決定します。

  6. 必要な属性を設定したら、 次のステップ をクリックして設定を保存します。

2

ポリシーの設定

  1. セキュリティ要件に合わせて設定を選択します。

  2. をクリックします 次のステップ.

3

MFA と検証の設定

  1. セキュリティ要件に基づいて多要素認証および検証設定を選択します。

  2. をクリックします 次のステップ をクリックして設定を保存します。

4

メッセージのカスタマイズ

  1. 検証メッセージを要件に合わせて編集します。

  2. をクリックします 次のステップ をクリックして設定を保存します。

5

アプリクライアントの設定

  1. タグ をスキップしますデバイス のステップをスキップします。

  2. を設定します アプリクライアント.

  3. をクリックします アプリクライアントを追加する.

  4. 以下のスクリーンショットに合わせて設定を編集します。

  5. をクリックします 次のステップ をクリックして設定を保存します。

6

ユーザープールの最終確認

  1. で、 レビュー ステップで、すべての設定が正しいことを確認します。

  2. すべて正しければ、 プールを作成 をクリックしてユーザープールの作成を完了します。

7

ドメイン名の設定

次のステップは、作成したユーザープールのために ドメイン名 を作成することです。

  1. に移動します ドメイン名 タブ。

  2. 希望する ドメインプレフィックス.

  3. をクリックします 利用可能性を確認する.

  4. ドメインが利用可能な場合、 変更を保存.

8

をクリックします

  1. アプリクライアント設定の構成 に移動します アプリクライアント設定

  2. を開き、以下のスクリーンショットに示された設定に合わせて更新します。 での コールバック URL(複数可)

  3. を開き、以下のスクリーンショットに示された設定に合わせて更新します。 フィールドに、SSO で使用する各 Flosum Cloud App のリージョン用の URL を追加します。リージョンごとの URL は下の表を参照してください。 コールバック URL(複数可)

9

サインアウト URL(複数可)

circle-info

ISSUER_BASE_URL を取得する 作成したアイデンティティプロバイダーを Flosum グローバル設定で作成する際に、 ISSUER_BASE_URL

  1. アプリクライアント設定の構成 ユーザープールの管理 の値が必要になります。

  2. AWS Cognito 内の 作成したユーザープールを選択し、次に.

  3. 一般設定 作成したアイデンティティプロバイダーを Flosum グローバル設定で作成する際に、に注意してください。形式は次の通りです: https://cognito-idp.<region>.amazonaws.com/<userPoolId>.

10

ISSUER_CLIENT_ID と ISSUER_CLIENT_SECRET を取得する

circle-info

ISSUER_BASE_URL を取得する ISSUER_CLIENT_ID ISSUER_CLIENT_SECRET これらの値は Flosum グローバル設定でアイデンティティプロバイダーを作成する際に必要です。

  1. アプリクライアント設定の構成 ユーザープールの管理 の値が必要になります。

  2. 作成したユーザープールを選択し、次に アプリクライアント.

  3. 一般設定 ISSUER_CLIENT_IDをクリックします。これはアプリクライアントID の下にあります。

  4. 一般設定 ISSUER_CLIENT_SECRET, はアプリクライアントシークレットの下にあります。

11

リダイレクト URL を設定する

  1. を開き、以下のスクリーンショットに示された設定に合わせて更新します。 リダイレクト URL コールバック URL(複数可)

グローバル設定でアイデンティティプロバイダーを作成する

1

アイデンティティプロバイダーを作成する

OpenId 情報フィールドを記入する

AWS Cognito アプリからの情報を OpenId 情報セクションにコピーします。表はどの AWS Cognito の値をどの Flosum フィールドに入力するかを説明します。最後のスクリーンショットは、AWS Cognito OIDC アプリのために完成したアイデンティティプロバイダーを示しています。

列の AWS Cognito の値 は AWS Cognito アプリの値の組み合わせです。これらの値の取得方法は上のセクションで説明されています。

Flosum フィールド
AWS Cognito の値

クライアント ID

ISSUER_CLIENT_ID

クライアントシークレット

ISSUER_CLIENT_SECRET

発行者(Issuer)

作成したアイデンティティプロバイダーを Flosum グローバル設定で作成する際に、

2

保存してテストする

最終更新

役に立ちましたか?