Amazon web services 在AWS Cognito中将Microsoft用作IdP
我正在尝试在AWS Cognito用户池中使用Microsoft帐户实现社交登录 为了将用户池配置为允许OpenID Connect身份验证,我遵循了AWS for Cognito的文档: 以及使用Microsoft作为身份提供商的文档: -据我所知,如果我已经在Microsoft此处注册了一个应用程序,那么使用V2端点是必要的:我想验证@live accounts 因此,我遵循以下步骤:Amazon web services 在AWS Cognito中将Microsoft用作IdP,amazon-web-services,openid,amazon-cognito,microsoft-account,Amazon Web Services,Openid,Amazon Cognito,Microsoft Account,我正在尝试在AWS Cognito用户池中使用Microsoft帐户实现社交登录 为了将用户池配置为允许OpenID Connect身份验证,我遵循了AWS for Cognito的文档: 以及使用Microsoft作为身份提供商的文档: -据我所知,如果我已经在Microsoft此处注册了一个应用程序,那么使用V2端点是必要的:我想验证@live accounts 因此,我遵循以下步骤: 已在Microsoft注册应用程序:和 使用重定向URL向配置中添加了web平台: 在AWS Cogn
- 已在Microsoft注册应用程序:和 使用重定向URL向配置中添加了web平台:
- 在AWS Cognito中设置用户池并为其添加应用程序客户端
- 使用所需的Microsoft配置数据为用户池配置OpenID连接提供程序(来自Microsoft注册应用程序的应用程序Id和私钥以及来自的authentication/token/UserInfo/Jwks终结点)
- 在Cognito中将应用程序客户端配置为使用Microsoft作为身份提供程序,并将允许的OAuth流添加为代码授予,将openId添加为允许的OAuth作用域,并添加回调URL:(与为Microsoft应用程序配置的URL相同)
- 为用户池配置了Amazon Cognito域名,以便使用内置登录页面
您需要在Cognito用户池的App Integration>App client settings(应用程序集成>应用程序客户端设置)中启用提供商。您是否已启用此功能?如果您只需使应用程序与所有私人microsoft帐户一起工作,这确实是一个解决方案,但是,如果您必须使您的应用程序与私人帐户以及任何教育和工作租户(多租户应用程序)一起工作,那么这将不起作用-请参见以下问题: