Amazon web services 在aws cognito-aws amplify中使用自定义UI的OIDC身份验证
我一直在尝试在AWS Cognito中添加一个OIDC提供程序。我选择Google作为提供者,并在用户池联合身份部分设置所有凭据 所以我使用多用户池,其中每个用户池都是针对每个客户的。(我有多租户架构) 现在,根据我阅读的所有文档,他们说我需要一个“用户池域”,这是根据我的理解 我必须在google中提供这个域作为重定向URI,当用户尝试登录时,它将显示“重定向到amazoncognito.com”。 这是不可接受的。它应该只显示我的域名。现在要做到这一点,我应该创建在aws中硬限制为4的自定义域 我是不是错过了什么?或者Cognito不能用于多租户体系结构 或者,是否有任何方法可以使用自定义放大函数进行OIDC身份验证Amazon web services 在aws cognito-aws amplify中使用自定义UI的OIDC身份验证,amazon-web-services,amazon-cognito,openid-connect,aws-amplify,amplifyjs,Amazon Web Services,Amazon Cognito,Openid Connect,Aws Amplify,Amplifyjs,我一直在尝试在AWS Cognito中添加一个OIDC提供程序。我选择Google作为提供者,并在用户池联合身份部分设置所有凭据 所以我使用多用户池,其中每个用户池都是针对每个客户的。(我有多租户架构) 现在,根据我阅读的所有文档,他们说我需要一个“用户池域”,这是根据我的理解 我必须在google中提供这个域作为重定向URI,当用户尝试登录时,它将显示“重定向到amazoncognito.com”。 这是不可接受的。它应该只显示我的域名。现在要做到这一点,我应该创建在aws中硬限制为4的自定
Amplify.configure({
"Auth":{
"mandatorySignIn":true,
"region":"us-east-2",
"userPoolId":"poolId",
"userPoolWebClientId":"clientId",
"authenticationFlowType":"USER_PASSWORD_AUTH",
"oauth":{
"domain":"customname.auth.us-east-2.amazoncognito.com",
"scope":[
"email",
"openid"
],
"redirectSignIn":"https://sub.domain.com",
"redirectSignOut":"https://sub.domain.com/logout",
"responseType":"code"
}
}
})