Azure B2C与AWS Cognito联合身份的集成
我正在将Azure B2C与AWS集成,即将AWS Cognito与Azure B2C设置为联合身份提供商,并将其用于移动应用程序的登录目的 在大多数情况下,我相信我已经正确地配置了一切。这就是我到目前为止所做的Azure B2C与AWS Cognito联合身份的集成,azure,amazon-web-services,oauth,openid,azure-ad-b2c,Azure,Amazon Web Services,Oauth,Openid,Azure Ad B2c,我正在将Azure B2C与AWS集成,即将AWS Cognito与Azure B2C设置为联合身份提供商,并将其用于移动应用程序的登录目的 在大多数情况下,我相信我已经正确地配置了一切。这就是我到目前为止所做的 我已经创建了一个B2C租户,并在租户中设置了一个“应用程序”以及一个SignupandSigningPolicy。应用程序同时启用了本机客户端和web客户端,还允许隐式流 我已将Azure B2C租户配置为AWS中的身份提供商,并为IdP创建了必要的角色 我已经创建了一个AWS Cog
MSALPublicClientApplication.init(clientId,kAuthority)
方法,然后是acquireToken
AWSCognitoCredentialsProvider
,该类是我根据AWS文档实现getToken和logins方法的类李>
MSALPublicClientApplication.init
方法返回一个应用程序实例,然后我使用该实例调用application.acquireToken(forScopes:kScopes)
。我不知道scopes值应该放什么,因为根据我所读的内容,我只需要“openid”和“offline\u access”,但当我尝试指定它们时,我得到一个错误,默认情况下它们已经包括在内,并且我可以在API调用中指定它们。但是,我不允许将此字段留空,因此目前我有Azure B2C应用程序ID(GUID形式),我不确定该ID是否正确
非常感谢您的帮助!您的设置看起来正确。不确定MSAL库是否正确,但直接从Azure B2C控制台进行测试时,根据您是否提到登录策略(使用“p”参数),您会得到不同的令牌在授权URl中。没有此参数的有效,但有此参数的无效。与OIDC发现如何工作以及如何在AWS IAM控制台中配置有关。令牌是用什么算法签名的?