Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione di Google come IdP del pool di identità
I pool di identità di Amazon Cognito collaborano con Google per fornire l'autenticazione federata agli utenti delle tue applicazioni mobili. Questa sezione spiega come registrare e impostare la tua applicazione con Google come provider di identità.
Android
Nota
Se l'app utilizza Google ed è disponibile su più piattaforme per dispositivi mobili, è necessario configurarla come provider OpenID Connect. Aggiungi tutti i client creati IDs come valori di audience aggiuntivi per una migliore integrazione. Per ulteriori informazioni sul modello di identità di più client di Google, consulta l'articolo Cross-client Identity
Configurazione di Google
Per attivare Google Sign-in per Android, è necessario creare un progetto di console di Google Developers per l'applicazione.
-
Vai alla console di Google Developers
e crea un nuovo progetto. -
Scegli APIs& Servizi, quindi schermata di OAuth consenso. Personalizza le informazioni che Google mostra agli utenti quando richiede il consenso per condividere i dati del profilo con la tua app.
-
Scegli Credentials (Credenziali), quindi Create credentials (Crea credenziali). Scegli l'ID OAuth cliente. Seleziona Android per Application type (Tipo di applicazione). Crea un ID client separato per ogni piattaforma in cui sviluppi la tua app.
-
Da Credentials (Credenziali), scegli Manage service accounts (Gestione degli account del servizio). Scegli Create service account (Crea account del servizio). Inserisci i dettagli dell'account del servizio, quindi scegli Create and continue (Crea e continua).
-
Concedi all'account del servizio l'accesso al tuo progetto. Concedi agli utenti l'accesso all'account del servizio come richiesto dall'app.
-
Scegli il tuo nuovo account del servizio, seleziona la scheda Keys (Chiavi) e Add key (Aggiungi chiave). Crea e scarica una nuova JSON chiave.
Per ulteriori informazioni su come utilizzare la console di Google Developers, consulta Creating and managing projects
Per ulteriori informazioni su come integrare Google nella tua app Android, consulta Autenticare gli utenti con Accedi con Google
Per aggiungere un gestore dell'identità digitale di Google
-
Scegli Pool di identità dalla console di Amazon Cognito
. Seleziona un pool di identità. -
Seleziona la scheda Accesso utente.
-
Seleziona Aggiungi provider di identità.
-
Seleziona Google.
-
Inserisci l'ID cliente del OAuth progetto che hai creato su Google Cloud Platform
. Per ulteriori informazioni, consulta Configurazione OAuth 2.0 nella guida della console di Google Cloud Platform. -
Per impostare il ruolo richiesto da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Impostazioni ruolo.
-
Puoi assegnare agli utenti di tale IdP il ruolo predefinito impostato quando hai configurato il ruolo autenticato oppure selezionare l'opzione Scegli ruolo con regole.
-
Se scegli l'opzione Scegli ruolo con regole, inserisci la Richiesta dall'autenticazione dell'utente, l'Operatore con cui desideri confrontare la richiesta, il Valore che determina una corrispondenza a questa scelta di ruolo e il Ruolo che desideri assegnare quando l'Assegnazione del ruolo corrisponde. Seleziona Aggiungi un altro per creare una regola aggiuntiva basata su una condizione diversa.
-
Scegli una Risoluzione del ruolo. Quando le richieste dell'utente non corrispondono alle regole, puoi negare le credenziali o emettere credenziali per il Ruolo autenticato.
-
-
-
Per modificare i tag principali assegnati da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Attributi per il controllo degli accessi.
-
Per non applicare alcun tag principale, scegli Inattivo.
-
Per applicare i tag principali in base alle richieste
sub
eaud
, scegli Utilizza mappature predefinite. -
Per creare un tuo schema personalizzato di attributi dei tag principali, scegli Utilizza mappature personalizzate. Quindi, inserisci una Chiave tag che deve essere originata da ciascuna Richiesta che desideri rappresentare in un tag.
-
-
Seleziona Salva modifiche.
Utilizzo di Google
Per abilitare l'accesso con Google nella tua applicazione, segui le istruzioni della documentazione di Google per Android
Il seguente codice di esempio illustra come recuperare il token di autenticazione da Google Play:
GooglePlayServicesUtil.isGooglePlayServicesAvailable(getApplicationContext()); AccountManager am = AccountManager.get(this); Account[] accounts = am.getAccountsByType(GoogleAuthUtil.GOOGLE_ACCOUNT_TYPE); String token = GoogleAuthUtil.getToken(getApplicationContext(), accounts[0].name, "audience:server:client_id:YOUR_GOOGLE_CLIENT_ID"); Map<String, String> logins = new HashMap<String, String>(); logins.put("accounts.google.com", token); credentialsProvider.setLogins(logins);
iOS - Objective-C
Nota
Se l'app utilizza Google ed è disponibile su più piattaforme per dispositivi mobili, è necessario configurare Google come provider OpenID Connect. Aggiungi tutti i client creati IDs come valori di audience aggiuntivi per una migliore integrazione. Per ulteriori informazioni sul modello di identità di più client di Google, consulta l'articolo Cross-client Identity
Configurazione di Google
Per abilitare Google Sign-in per iOS, è necessario creare un progetto di console di Google Developers per la tua applicazione.
-
Vai alla console di Google Developers
e crea un nuovo progetto. -
Scegli APIs& Servizi, quindi schermata di OAuth consenso. Personalizza le informazioni che Google mostra agli utenti quando richiede il consenso per condividere i dati del profilo con la tua app.
-
Scegli Credentials (Credenziali), quindi Create credentials (Crea credenziali). Scegli l'ID OAuth cliente. Seleziona iOS per Application type (Tipo di applicazione). Crea un ID client separato per ogni piattaforma in cui sviluppi la tua app.
-
Da Credentials (Credenziali), scegli Manage service accounts (Gestione degli account del servizio). Scegli Create service account (Crea account del servizio). Inserisci i dettagli dell'account del servizio e scegli Create and continue (Crea e continua).
-
Concedi all'account del servizio l'accesso al tuo progetto. Concedi agli utenti l'accesso all'account del servizio come richiesto dall'app.
-
Scegli il tuo nuovo account del servizio. Scegli la scheda Keys (Chiavi) e Add key (Aggiungi chiave). Crea e scarica una nuova JSON chiave.
Per ulteriori informazioni su come utilizzare la console di Google Developers, consulta Creating and managing projects
Per ulteriori informazioni sull'integrazione di Google nell'app iOS, consulta Google Sign-In per iOS
Per aggiungere un gestore dell'identità digitale di Google
-
Scegli Pool di identità dalla console di Amazon Cognito
. Seleziona un pool di identità. -
Seleziona la scheda Accesso utente.
-
Seleziona Aggiungi provider di identità.
-
Seleziona Google.
-
Inserisci l'ID cliente del OAuth progetto che hai creato su Google Cloud Platform
. Per ulteriori informazioni, consulta Configurazione OAuth 2.0 nella guida della console di Google Cloud Platform. -
Per impostare il ruolo richiesto da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Impostazioni ruolo.
-
Puoi assegnare agli utenti di tale IdP il ruolo predefinito impostato quando hai configurato il ruolo autenticato oppure selezionare l'opzione Scegli ruolo con regole.
-
Se scegli l'opzione Scegli ruolo con regole, inserisci la Richiesta dall'autenticazione dell'utente, l'Operatore con cui desideri confrontare la richiesta, il Valore che determina una corrispondenza a questa scelta di ruolo e il Ruolo che desideri assegnare quando l'Assegnazione del ruolo corrisponde. Seleziona Aggiungi un altro per creare una regola aggiuntiva basata su una condizione diversa.
-
Scegli una Risoluzione del ruolo. Quando le richieste dell'utente non corrispondono alle regole, puoi negare le credenziali o emettere credenziali per il Ruolo autenticato.
-
-
-
Per modificare i tag principali assegnati da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Attributi per il controllo degli accessi.
-
Per non applicare alcun tag principale, scegli Inattivo.
-
Per applicare i tag principali in base alle richieste
sub
eaud
, scegli Utilizza mappature predefinite. -
Per creare un tuo schema personalizzato di attributi dei tag principali, scegli Utilizza mappature personalizzate. Quindi, inserisci una Chiave tag che deve essere originata da ciascuna Richiesta che desideri rappresentare in un tag.
-
-
Seleziona Salva modifiche.
Utilizzo di Google
Per abilitare l'accesso con Google nella tua applicazione, segui la documentazione Google per iOS
In caso di autenticazione corretta, viene generato un oggetto GTMOAuth2Authentication
contenente un id_token
, utilizzato da Amazon Cognito per autenticare l'utente e generare un identificatore univoco:
- (void)finishedWithAuth: (GTMOAuth2Authentication *)auth error: (NSError *) error { NSString *idToken = [auth.parameters objectForKey:@"id_token"]; credentialsProvider.logins = @{ @(AWSCognitoLoginProviderKeyGoogle): idToken }; }
iOS - Swift
Nota
Se l'app utilizza Google ed è disponibile su più piattaforme per dispositivi mobili, è necessario configurare Google come provider OpenID Connect. Aggiungi tutti i client creati IDs come valori di audience aggiuntivi per una migliore integrazione. Per ulteriori informazioni sul modello di identità di più client di Google, consulta l'articolo Cross-client Identity
Configurazione di Google
Per abilitare Google Sign-in per iOS, è necessario creare un progetto di console di Google Developers per la tua applicazione.
-
Vai alla console di Google Developers
e crea un nuovo progetto. -
Scegli APIs& Servizi, quindi schermata di OAuth consenso. Personalizza le informazioni che Google mostra agli utenti quando richiede il consenso per condividere i dati del profilo con la tua app.
-
Scegli Credentials (Credenziali), quindi Create credentials (Crea credenziali). Scegli l'ID OAuth cliente. Seleziona iOS per Application type (Tipo di applicazione). Crea un ID client separato per ogni piattaforma in cui sviluppi la tua app.
-
Da Credentials (Credenziali), scegli Manage service accounts (Gestione degli account del servizio). Scegli Create service account (Crea account del servizio). Inserisci i dettagli dell'account del servizio e scegli Create and continue (Crea e continua).
-
Concedi all'account del servizio l'accesso al tuo progetto. Concedi agli utenti l'accesso all'account del servizio come richiesto dall'app.
-
Scegli il tuo nuovo account del servizio, seleziona la scheda Keys (Chiavi) e Add key (Aggiungi chiave). Crea e scarica una nuova JSON chiave.
Per ulteriori informazioni su come utilizzare la console di Google Developers, consulta Creating and managing projects
Per ulteriori informazioni sull'integrazione di Google nell'app iOS, consulta Google Sign-In per iOS
Scegli Gestisci pool di identità dalla home page della console Amazon Cognito
Configurazione del provider esterno nella console Amazon Cognito
-
Scegli il nome del pool di identità per cui vuoi abilitare Google come provider esterno. Viene visualizzata la pagina Dashboard (Pannello di controllo) per il tuo pool di identità.
-
Nell'angolo in alto a destra della pagina Dashboard (Pannello di controllo), scegli Edit identity pool (Modifica pool di identità). Viene visualizzata la pagina Edit identity pool (Modifica pool di identità).
-
Scorri verso il basso e scegli Authentication providers (Provider di autenticazione) per espandere la sezione.
-
Scegli la scheda Google .
-
Scegli Unlock (Sblocca).
-
Inserisci l'ID client ottenuto da Google, quindi scegli Save Changes (Salva le modifiche).
Utilizzo di Google
Per abilitare l'accesso con Google nella tua applicazione, segui la documentazione Google per iOS
L'autenticazione completata restituisce un oggetto GTMOAuth2Authentication
contenente un id_token
. Amazon Cognito utilizza questo token per autenticare l'utente e generare un identificatore univoco:
func finishedWithAuth(auth: GTMOAuth2Authentication!, error: NSError!) { if error != nil { print(error.localizedDescription) } else { let idToken = auth.parameters.objectForKey("id_token") credentialsProvider.logins = [AWSCognitoLoginProviderKey.Google.rawValue: idToken!] } }
JavaScript
Nota
Se l'app utilizza Google ed è disponibile su più piattaforme per dispositivi mobili, è necessario configurare Google come provider OpenID Connect. Aggiungi tutti i client creati IDs come valori di audience aggiuntivi per una migliore integrazione. Per ulteriori informazioni sul modello di identità di più client di Google, consulta l'articolo Cross-client Identity
Configurazione di Google
Per abilitare Google Sign-in per un'app JavaScript web, crea un progetto di console Google Developers per la tua applicazione.
-
Vai alla console di Google Developers
e crea un nuovo progetto. -
Scegli APIs& Servizi, quindi schermata di OAuth consenso. Personalizza le informazioni che Google mostra agli utenti quando chiede il consenso a condividere i dati del profilo con la tua app.
-
Scegli Credentials (Credenziali), quindi Create credentials (Crea credenziali). Scegli l'ID OAuth cliente. Seleziona Web application (Applicazione Web) per Application type (Tipo di applicazione). Crea un ID client separato per ogni piattaforma in cui sviluppi la tua app.
-
Da Credentials (Credenziali), scegli Manage service accounts (Gestione degli account del servizio). Scegli Create service account (Crea account del servizio). Inserisci i dettagli dell'account del servizio e scegli Create and continue (Crea e continua).
-
Concedi all'account del servizio l'accesso al tuo progetto. Concedi agli utenti l'accesso all'account del servizio come richiesto dall'app.
-
Scegli il tuo nuovo account del servizio, seleziona la scheda Keys (Chiavi) e Add key (Aggiungi chiave). Crea e scarica una nuova JSON chiave.
Per ulteriori informazioni su come utilizzare la console di Google Developers, consulta Creating and managing projects
Per ulteriori informazioni su come integrare Google nella tua app Web, consulta Sign In With Google
Configurazione del provider esterno nella console Amazon Cognito
Per aggiungere un gestore dell'identità digitale di Google
-
Scegli Pool di identità dalla console di Amazon Cognito
. Seleziona un pool di identità. -
Seleziona la scheda Accesso utente.
-
Seleziona Aggiungi provider di identità.
-
Seleziona Google.
-
Inserisci l'ID cliente del OAuth progetto che hai creato su Google Cloud Platform
. Per ulteriori informazioni, consulta Configurazione OAuth 2.0 nella guida della console di Google Cloud Platform. -
Per impostare il ruolo richiesto da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Impostazioni ruolo.
-
Puoi assegnare agli utenti di tale IdP il ruolo predefinito impostato quando hai configurato il ruolo autenticato oppure selezionare l'opzione Scegli ruolo con regole.
-
Se scegli l'opzione Scegli ruolo con regole, inserisci la Richiesta dall'autenticazione dell'utente, l'Operatore con cui desideri confrontare la richiesta, il Valore che determina una corrispondenza a questa scelta di ruolo e il Ruolo che desideri assegnare quando l'Assegnazione del ruolo corrisponde. Seleziona Aggiungi un altro per creare una regola aggiuntiva basata su una condizione diversa.
-
Scegli una Risoluzione del ruolo. Quando le richieste dell'utente non corrispondono alle regole, puoi negare le credenziali o emettere credenziali per il Ruolo autenticato.
-
-
-
Per modificare i tag principali assegnati da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Attributi per il controllo degli accessi.
-
Per non applicare alcun tag principale, scegli Inattivo.
-
Per applicare i tag principali in base alle richieste
sub
eaud
, scegli Utilizza mappature predefinite. -
Per creare un tuo schema personalizzato di attributi dei tag principali, scegli Utilizza mappature personalizzate. Quindi, inserisci una Chiave tag che deve essere originata da ciascuna Richiesta che desideri rappresentare in un tag.
-
-
Seleziona Salva modifiche.
Utilizzo di Google
Per abilitare l'accesso con Google nella tua applicazione, segui la documentazione Google per Web
In caso di autenticazione corretta, viene generato un oggetto di risposta contenente un id_token
, utilizzato da Amazon Cognito per autenticare l'utente e generare un identificatore univoco:
function signinCallback(authResult) { if (authResult['status']['signed_in']) { // Add the Google access token to the Amazon Cognito credentials login map. AWS.config.credentials = new AWS.CognitoIdentityCredentials({ IdentityPoolId: 'IDENTITY_POOL_ID', Logins: { 'accounts.google.com': authResult['id_token'] } }); // Obtain AWS credentials AWS.config.credentials.get(function(){ // Access AWS resources here. }); } }
Unità
Configurazione di Google
Per abilitare Google Sign-in per un'app Unity, è necessario creare un progetto di console di Google Developers per la tua applicazione.
-
Vai alla console di Google Developers
e crea un nuovo progetto. -
Scegli APIs& Servizi, quindi schermata di OAuth consenso. Personalizza le informazioni che Google mostra agli utenti quando richiede il consenso per condividere i dati del profilo con la tua app.
-
Scegli Credentials (Credenziali), quindi Create credentials (Crea credenziali). Scegli l'ID OAuth cliente. Seleziona Web application (Applicazione Web) per Application type (Tipo di applicazione). Crea un ID client separato per ogni piattaforma in cui sviluppi la tua app.
-
Per Unity, crea un ID OAuth client aggiuntivo per Android e un altro per iOS.
-
Da Credentials (Credenziali), scegli Manage service accounts (Gestione degli account del servizio). Scegli Create service account (Crea account del servizio). Inserisci i dettagli dell'account del servizio e scegli Create and continue (Crea e continua).
-
Concedi all'account del servizio l'accesso al tuo progetto. Concedi agli utenti l'accesso all'account del servizio come richiesto dall'app.
-
Scegli il tuo nuovo account del servizio, seleziona la scheda Keys (Chiavi) e Add key (Aggiungi chiave). Crea e scarica una nuova JSON chiave.
Per ulteriori informazioni su come utilizzare la console di Google Developers, consulta Creating and managing projects
Creare un provider OpenID nella console IAM
-
Crea un provider OpenID nella IAM console. Per istruzioni su come configurare un provider OpenID, consulta Utilizzo dei provider di identità OpenID Connect.
-
Quando ti viene richiesto il tuo providerURL, inserisci.
"https://accounts.google.com"
-
Quando ti viene richiesto di inserire un valore nel campo Audience, inserisci uno dei tre client IDs che hai creato nei passaggi precedenti.
-
Scegli il nome del provider e aggiungi altri due segmenti di pubblico con gli altri due client. IDs
Configurazione del provider esterno nella console Amazon Cognito
Scegli Gestisci pool di identità dalla home page della console Amazon Cognito
Per aggiungere un gestore dell'identità digitale di Google
-
Scegli Pool di identità dalla console di Amazon Cognito
. Seleziona un pool di identità. -
Seleziona la scheda Accesso utente.
-
Seleziona Aggiungi provider di identità.
-
Seleziona Google.
-
Inserisci l'ID cliente del OAuth progetto che hai creato su Google Cloud Platform
. Per ulteriori informazioni, consulta Configurazione OAuth 2.0 nella guida della console di Google Cloud Platform. -
Per impostare il ruolo richiesto da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Impostazioni ruolo.
-
Puoi assegnare agli utenti di tale IdP il ruolo predefinito impostato quando hai configurato il ruolo autenticato oppure selezionare l'opzione Scegli ruolo con regole.
-
Se scegli l'opzione Scegli ruolo con regole, inserisci la Richiesta dall'autenticazione dell'utente, l'Operatore con cui desideri confrontare la richiesta, il Valore che determina una corrispondenza a questa scelta di ruolo e il Ruolo che desideri assegnare quando l'Assegnazione del ruolo corrisponde. Seleziona Aggiungi un altro per creare una regola aggiuntiva basata su una condizione diversa.
-
Scegli una Risoluzione del ruolo. Quando le richieste dell'utente non corrispondono alle regole, puoi negare le credenziali o emettere credenziali per il Ruolo autenticato.
-
-
-
Per modificare i tag principali assegnati da Amazon Cognito quando emette credenziali per gli utenti che hanno eseguito l'autenticazione con questo provider, configura Attributi per il controllo degli accessi.
-
Per non applicare alcun tag principale, scegli Inattivo.
-
Per applicare i tag principali in base alle richieste
sub
eaud
, scegli Utilizza mappature predefinite. -
Per creare un tuo schema personalizzato di attributi dei tag principali, scegli Utilizza mappature personalizzate. Quindi, inserisci una Chiave tag che deve essere originata da ciascuna Richiesta che desideri rappresentare in un tag.
-
-
Seleziona Salva modifiche.
Installazione del plugin di Google per Unity
-
Aggiungi il plugin Google Play Giochi per Unity
al tuo progetto Unity. -
In Unity, dal menu Windows, usa le tre piattaforme IDs per Android e iOS per configurare il plug-in.
Utilizzo di Google
Il seguente codice di esempio illustra come recuperare il token di autenticazione da Google Play:
void Start() { PlayGamesClientConfiguration config = new PlayGamesClientConfiguration.Builder().Build(); PlayGamesPlatform.InitializeInstance(config); PlayGamesPlatform.DebugLogEnabled = true; PlayGamesPlatform.Activate(); Social.localUser.Authenticate(GoogleLoginCallback); } void GoogleLoginCallback(bool success) { if (success) { string token = PlayGamesPlatform.Instance.GetIdToken(); credentials.AddLogin("accounts.google.com", token); } else { Debug.LogError("Google login failed. If you are not running in an actual Android/iOS device, this is expected."); } }
Xamarin
Nota
Amazon Cognito non supporta in modo nativo Google sulla piattaforma Xamarin. Richiede attualmente l'uso di una visualizzazione Web per seguire il flusso di accesso del browser. Per scoprire come funziona l'integrazione di Google con altre piattaformeSDKs, seleziona un'altra piattaforma.
Per abilitare l'accesso con Google nella tua applicazione, autentica gli utenti e recupera un token OpenID Connect. Amazon Cognito usa questo token per generare un identificatore utente univoco associato a un'identità di Amazon Cognito. Sfortunatamente, Google SDK per Xamarin non ti consente di recuperare il token OpenID Connect, quindi usa un client alternativo o il flusso web in una visualizzazione web.
Dopo aver ottenuto il token, puoi impostarlo in CognitoAWSCredentials
:
credentials.AddLogin("accounts.google.com", token);
Nota
Se l'app utilizza Google ed è disponibile su più piattaforme per dispositivi mobili, è necessario configurare Google come provider OpenID Connect. Aggiungi tutti i client creati IDs come valori di audience aggiuntivi per una migliore integrazione. Per ulteriori informazioni sul modello di identità di più client di Google, consulta l'articolo Cross-client Identity