Amazon cognito aws cognito用户池域-无效的\u请求

Amazon cognito aws cognito用户池域-无效的\u请求,amazon-cognito,aws-cognito,Amazon Cognito,Aws Cognito,我已经用app client settings()创建了一个用户池和安装域,以在cognito本身中托管注册和登录页面。当我尝试使用类似的url时- 在浏览器中,我被重定向到 注意:我尝试在没有启用OAuth2的情况下使用Cognito用户池和Facebook身份提供者 我错过什么了吗 它适用于以下用户池设置 App integration App client settings Enabled Identity Providers ☑ Fac

我已经用app client settings()创建了一个用户池和安装域,以在cognito本身中托管注册和登录页面。当我尝试使用类似的url时-

在浏览器中,我被重定向到

注意:我尝试在没有启用OAuth2的情况下使用Cognito用户池和Facebook身份提供者


我错过什么了吗

它适用于以下用户池设置

App integration
    App client settings
        Enabled Identity Providers
            ☑ Facebook  ☑ Cognito User Pool
        Callback URL(s)
            https://google.com
        OAuth 2.0
            Allowed OAuth Flows
            ☑ Authorization code grant  ☐ Implicit grant  ☐ Client credentials
        Allowed OAuth Scopes
            ☐ phone  ☐ email  ☑ openid  ☐ aws.cognito.signin.user.admin  ☐ profile

AppClientSettngs
选项卡中的
Allowed OAuth Flows
下启用
Authorization code grant

像这样更改重定向uri


这对我来说很有效

你所描述的一切都是正确的,但你应该检查以下几点

  • 您是否添加了
    https://google.com
    应用程序内客户端设置为回调URL

  • 您是否在启用的身份提供程序中检查了身份提供程序

  • 在允许的OAuth流中,必须选中“授权代码授予”


在我的例子中,它是一个必需的属性(名称),设置为
Mutable:False

登录后,系统会提示用户重置其临时密码并设置名称。 提交表单时,
请求的页面出现错误
错误

使名称属性可编辑修复了该问题。

检查“授权码授予”对my有效,但您还必须在“允许的OAuth范围”下检查“电子邮件”和“openid”。