Amazon cognito aws cognito用户池域-无效的\u请求
我已经用app client settings()创建了一个用户池和安装域,以在cognito本身中托管注册和登录页面。当我尝试使用类似的url时- 在浏览器中,我被重定向到 注意:我尝试在没有启用OAuth2的情况下使用Cognito用户池和Facebook身份提供者Amazon cognito aws cognito用户池域-无效的\u请求,amazon-cognito,aws-cognito,Amazon Cognito,Aws Cognito,我已经用app client settings()创建了一个用户池和安装域,以在cognito本身中托管注册和登录页面。当我尝试使用类似的url时- 在浏览器中,我被重定向到 注意:我尝试在没有启用OAuth2的情况下使用Cognito用户池和Facebook身份提供者 我错过什么了吗 它适用于以下用户池设置 App integration App client settings Enabled Identity Providers ☑ Fac
我错过什么了吗 它适用于以下用户池设置
App integration
App client settings
Enabled Identity Providers
☑ Facebook ☑ Cognito User Pool
Callback URL(s)
https://google.com
OAuth 2.0
Allowed OAuth Flows
☑ Authorization code grant ☐ Implicit grant ☐ Client credentials
Allowed OAuth Scopes
☐ phone ☐ email ☑ openid ☐ aws.cognito.signin.user.admin ☐ profile
在
AppClientSettngs
选项卡中的Allowed OAuth Flows
下启用Authorization code grant
像这样更改重定向uri
这对我来说很有效你所描述的一切都是正确的,但你应该检查以下几点
- 您是否添加了
应用程序内客户端设置为回调URLhttps://google.com
- 您是否在启用的身份提供程序中检查了身份提供程序
- 在允许的OAuth流中,必须选中“授权代码授予”
Mutable:False
登录后,系统会提示用户重置其临时密码并设置名称。
提交表单时,请求的页面出现错误
错误
使名称属性可编辑修复了该问题。检查“授权码授予”对my有效,但您还必须在“允许的OAuth范围”下检查“电子邮件”和“openid”。