将 AWS Cognito 作为 OpenID Connect 插件 的身份提供商:
- 在 AWS Cognito 网页控制台中,点击“创建用户池”(Create a User Pool)按钮。
- 点击“查看默认设置”(Review Defaults)以使用大部分默认配置。
2a. 在创建用户池之前,请务必点击“添加应用客户端”(Add an App Client)。
2b. 创建一个应用客户端;为其命名,并取消勾选除Enable refresh token based authentication (ALLOW_REFRESH_TOKEN_AUTH)之外的所有选项。
-
点击“创建用户池”(Create pool)。
-
现在,在左侧菜单的“常规设置”(General Settings)下,点击“应用客户端”(App Client),并记录
App client id和App client secret的值。 -
接下来,在左侧菜单的“应用集成”(App integration)下,点击“域名”(Domain name)。在此处输入一个子域名。此处的名称将作为用户登录时被路由到的域名。
-
在 AWS Cognito 控制台的左上角,点击“联合身份”(Federated Identities),该选项稍难查找。

-
进入后,点击
Create new identity pool(创建新身份池)。 -
为身份池命名。
8b. 在Authentication providers(身份验证提供商)部分,使用之前创建的用户池的 User Pool ID 以及之前创建的应用客户端的 App client id。
- 点击“创建池”(Create Pool),并允许控制台创建与新身份池配合使用的 IAM 角色。
- 至此,您已具备所有必要信息,可以开始配置 Discourse 实例的正确站点设置了(假设您已安装该插件)。
openid connect enabled:启用此项。
openid connect client id:使用前面步骤中获取的 App Client Id。
openid connect client secret:使用前面步骤中看到的 App Client Secret。
openid connect discovery document:发现文档 URL 的链接格式如下。您可以在步骤 8b 的截图中看到 userPoolId 的格式示例:
https://cognito-idp.{region}.amazonaws.com/{userPoolId}/.well-known/openid-configuration
要检查 URL 格式是否正确,只需将其粘贴到浏览器中,您应该能收到一个包含授权端点、颁发者(issuer)及其他信息的 JSON 响应。
openid connect authorize scope:openid email
其他可能有用的内容


