本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
通过第三方添加用户池登录
您的应用程序用户可以直接通过用户池登录,也可以通过第三方身份提供商 (IdP) 进行联合。用户池管理处理通过Facebook、谷歌、亚马逊和苹果进行社交登录以及从 OpenID Conn OIDC ect () SAML IdPs 和。借助内置的托管网络用户界面,Amazon Cognito 为所有经过身份验证的用户提供令牌处理和管理。 IdPs这样,后端系统可以基于一组用户池令牌实现标准化。
联合登录在 Amazon Cognito 用户群体中的工作方式
通过第三方(联合身份验证)进行登录可在 Amazon Cognito 用户池中实现。此特征不依赖于通过 Amazon Cognito 身份池(联合身份)实现的联合身份验证。
Amazon Cognito 是一个用户目录和 OAuth 2.0 身份提供商 (IdP)。当您以本地用户身份登录 Amazon Cognito 目录时,您的用户群体是应用程序的 IdP。本地用户仅存在于您的用户池目录中,无需通过外部 IdP 进行联合身份验证。
当你将 Amazon Cognito 连接到社交或 OpenID Connect (OIDC) 时 IdPs,你的用户池充当了多个服务提供商和你的应用程序之间的桥梁。SAML对于您的 IdP 而言,Amazon Cognito 是服务提供商 (SP)。您将OIDC身份令牌或SAML声明 IdPs 传递给亚马逊 Cognito。Amazon Cognito 会在令牌或断言中读取有关您用户的声明,并将这些声明映射到用户群体目录中的新用户配置文件。
然后,Amazon Cognito 在其自己的目录中为联合用户创建用户配置文件。Amazon Cognito 会根据您的 IdP 的声明为您的用户添加属性,如果是社交身份提供商,则会根据身份提供者运营的OIDC公共终端节点。userinfo
当映射的 IdP 属性发生变化时,用户的属性会在用户群体中发生变化。您还可以添加更多属性,这些属性独立于 IdP 中的属性。
Amazon Cognito 为联合用户创建配置文件后,它会更改其功能并将自己显示为应用程序的 IdP(现在是 SP)。Amazon Cognito 是 2.0 OAuth IdP OIDC 的组合。它生成访问令牌、ID 令牌和刷新令牌。有关令牌的更多信息,请参阅了解用户池 JSON Web 令牌 (JWTs)。
您必须设计一个与 Amazon Cognito 集成的应用程序,以便对用户进行身份验证和授权,无论是联合用户还是本地用户。
应用程序作为 Amazon Cognito 的服务提供者的责任
- 验证和处理令牌中的信息
-
在大多数情况下,Amazon Cognito 会将经过身份验证的用户重定向到附URL有授权代码的应用程序。您的应用程序将此代码交换为访问权限、ID 和刷新令牌。然后,它必须检查令牌的有效性,并根据令牌中的声明向用户提供信息。
- 使用 Amazon Cognito API 请求响应身份验证事件
-
您的应用程序必须与 Amazon Cognito 用户池API和身份验证API终端节点集成。身份验证API会让您的用户登录和注销,并管理令牌。用户池API有各种各样的操作,用于管理您的用户池、用户和身份验证环境的安全性。当应用程序收到来自 Amazon Cognito 的响应时,它必须知道下一步该怎么做。
关于 Amazon Cognito 用户群体第三方登录需要了解的事项
-
如果您希望用户使用联合提供商登录,则必须选择域。这将设置 Amazon Cognito 托管的用户界面以及托管的用户界面和终端节点。OIDC有关更多信息,请参阅 将您自己的域用于托管 UI。
-
您无法使用 InitiateAuth和之类的API操作登录联合用户AdminInitiateAuth。联合用户只能使用登录端点或对端点授权进行登录。
-
对端点授权 是重定向端点。如果您在请求中提供
idp_identifier
或identity_provider
参数,它将绕过托管 UI,以静默方式重定向到您的 IdP。否则,它会重定向到托管 UI 登录端点。 -
当托管 UI 将会话重定向到联合 IdP 时,Amazon Cognito 会在请求中包含
user-agent
标头Amazon/Cognito
。 -
Amazon Cognito 从固定标识符和 IdP 名称的组合中派生联合用户配置文件的
username
属性。要生成符合自定义要求的用户名,请创建到preferred_username
属性的映射。有关更多信息,请参阅 有关映射的需知信息。例如:
MyIDP_bob@example.com
-
Amazon Cognito 将有关联合用户身份的信息记录到属性中,并在 ID 令牌中记录一个称为
identities
的声明。此声明包含用户的提供商以及提供商提供的唯一 ID。您无法直接在用户配置文件中更改identities
属性。有关如何关联联合用户的更多信息,请参阅将联合用户与现有用户配置文件关联。 -
当你在更新你的 IdP 时 UpdateIdentityProviderAPI请求,您的更改最多可能需要一分钟才能显示在托管用户界面中。
-
Amazon Cognito 支持在自身和你的 IdP 之间进行多达 20 次HTTP重定向。
-
当您的用户使用托管 UI 登录时,用户的浏览器会存储一个加密的登录会话 cookie,用于记录用户登录时使用的客户端和提供者。如果用户尝试使用相同的参数再次登录,则托管 UI 会重复使用任何未过期的现有会话,并且用户无需再次提供凭证即可进行身份验证。如果用户使用不同的 IdP 再次登录,包括切换到本地用户群体登录或从本地用户群体登录进行切换,则他们必须提供凭证并生成新的登录会话。
您可以将任何用户池分配 IdPs 给任何应用程序客户端,并且用户只能使用您分配给其应用程序客户端的 IdP 登录。