Amazon web services 在aws cognito-aws amplify中使用自定义UI的OIDC身份验证

Amazon web services 在aws cognito-aws amplify中使用自定义UI的OIDC身份验证,amazon-web-services,amazon-cognito,openid-connect,aws-amplify,amplifyjs,Amazon Web Services,Amazon Cognito,Openid Connect,Aws Amplify,Amplifyjs,我一直在尝试在AWS Cognito中添加一个OIDC提供程序。我选择Google作为提供者,并在用户池联合身份部分设置所有凭据 所以我使用多用户池,其中每个用户池都是针对每个客户的。(我有多租户架构) 现在,根据我阅读的所有文档,他们说我需要一个“用户池域”,这是根据我的理解 我必须在google中提供这个域作为重定向URI,当用户尝试登录时,它将显示“重定向到amazoncognito.com”。 这是不可接受的。它应该只显示我的域名。现在要做到这一点,我应该创建在aws中硬限制为4的自定

我一直在尝试在AWS Cognito中添加一个OIDC提供程序。我选择Google作为提供者,并在用户池联合身份部分设置所有凭据

所以我使用多用户池,其中每个用户池都是针对每个客户的。(我有多租户架构)

现在,根据我阅读的所有文档,他们说我需要一个“用户池域”,这是根据我的理解

我必须在google中提供这个域作为重定向URI,当用户尝试登录时,它将显示“重定向到amazoncognito.com”。

这是不可接受的。它应该只显示我的域名。现在要做到这一点,我应该创建在aws中硬限制为4的自定义域

我是不是错过了什么?或者Cognito不能用于多租户体系结构

或者,是否有任何方法可以使用自定义放大函数进行OIDC身份验证

Amplify.configure({
 "Auth":{
  "mandatorySignIn":true,
  "region":"us-east-2",
  "userPoolId":"poolId",
  "userPoolWebClientId":"clientId",
  "authenticationFlowType":"USER_PASSWORD_AUTH",
  "oauth":{
     "domain":"customname.auth.us-east-2.amazoncognito.com",
     "scope":[
        "email",
        "openid"
     ],
     "redirectSignIn":"https://sub.domain.com",
     "redirectSignOut":"https://sub.domain.com/logout",
     "responseType":"code"
  }
 }
})