Quelqu'un a une configuration AWS Cognito fonctionnelle avec OAuth2, OpenID ou SSO ?

Pour AWS Cognito en tant que fournisseur d’identité pour le plugin OpenID Connect

  1. Cliquez sur le bouton Créer un pool d’utilisateurs dans la console web AWS Cognito
  2. Cliquez sur Examiner les paramètres par défaut pour utiliser principalement les paramètres par défaut
    2a. Avant de créer le pool, assurez-vous de cliquer sur « Ajouter un client d’application »
    2b. Créez un client d’application ; donnez-lui un nom et décochez tout sauf « Activer l’authentification basée sur les jetons de rafraîchissement (ALLOW_REFRESH_TOKEN_AUTH) »


3. Cliquez sur Créer un pool
4. Maintenant, sous Paramètres généraux dans le menu de gauche, cliquez sur Client d’application et notez les valeurs pour ID du client d'application et Secret du client d'application
5. Ensuite, sous Intégration d’application dans le menu de gauche, cliquez sur Nom de domaine. Entrez un sous-domaine ici. Le nom ici sera le domaine vers lequel les utilisateurs seront redirigés lorsqu’ils se connecteront.

6. En haut à gauche de la console AWS Cognito, cliquez sur Identités fédérées, c’est un peu difficile à trouver.
federated-identities
7. Une fois là, cliquez sur Créer un nouveau pool d'identités
8. Donnez un nom au pool d’identités
8b. Dans la section Fournisseurs d'authentification, utilisez l’ID du pool d’utilisateurs du pool d’utilisateurs créé précédemment et l’ID du client d’application du client d’application créé précédemment.


9. Cliquez sur Créer un pool et autorisez la console à créer les rôles IAM à utiliser avec le nouveau pool d’identités
10. À ce stade, vous avez presque tout ce dont vous avez besoin pour configurer votre instance Discourse avec les paramètres de site appropriés, en supposant que vous ayez installé le plugin.

openid connect enabled : activez cette option
openid connect client id : utilisez l’ID du client d'application que nous avons récupéré dans les étapes précédentes
openid connect client secret : utilisez le Secret du client d'application que nous avons vu dans les étapes précédentes
openid connect discovery document : le lien pour l’URL du document de découverte suit le format ci-dessous… vous pouvez voir le format pour userPoolId ci-dessus dans la capture d’écran de l’étape 8b..

https://cognito-idp.{region}.amazonaws.com/{userPoolId}/.well-known/openid-configuration

Pour vérifier que le format de l’URL est correct, essayez simplement de le coller dans votre navigateur ; vous devriez obtenir un beau JSON qui retourne le point de terminaison d’autorisation, l’émetteur et d’autres éléments.

openid connect authorize scope : openid email


Autres éléments qui peuvent être utiles

7 « J'aime »