Amazon AWS Cognito-Setup für Jitterbit App Builder
AWS-Einrichtung
-
Gehen Sie zu https://console.aws.amazon.com/cognito/users/, während Sie bei einem administrativen AWS-Konto angemeldet sind, und wählen Sie „Benutzerpool erstellen“.
-
Geben Sie Ihrem Benutzerpool einen Namen und wählen Sie „Einstellungen durchgehen“, um ihn zu konfigurieren
-
Wählen Sie aus, wie sich Ihre Benutzer anmelden. Wir empfehlen, als Anmeldeidentität die Email-Adresse zu verwenden und die Groß-/Kleinschreibung mithilfe des Kontrollkästchens zu aktivieren.
-
Wählen Sie die integrierten Benutzerattribute aus, die Sie für jeden Benutzer bei der Einrichtung benötigen möchten. Mindestens die Email und Namensattribute sollten aktiviert sein, um Kontoinformationen bereitzustellen für App Builder. Wenn aktiviert, klicken Sie auf „Weiter'.
-
Legen Sie die Richtlinien für Passwörter und Benutzererstellung fest. Wir empfehlen, „Nur Administratoren das Erstellen von Benutzern erlauben“ auszuwählen, um zu verhindern, dass nicht autorisierte Benutzer Zugriff erhalten. Wenn Sie die Einstellungen vorgenommen haben, klicken Sie auf „Nächster Schritt“.
-
Legen Sie Ihre Multi-Faktor-Einstellungen für den Pool fest. Wir empfehlen, für die Wiederherstellungsoption „Nur Email“ zu verwenden. MFA ist völlig optional, aber wenn Sie MFA nicht verwenden möchten, klicken Sie *nicht* auf die Schaltfläche „Rolle erstellen“.
-
Sie können optional die Email-Adresse anpassen, von der Cognito Nachrichten sendet, oder Sie können die integrierte Standardadresse verwenden. Um eine benutzerdefinierte Email Adresse oder einen benutzerdefinierten Server zu verwenden, müssen Sie zunächst einen SMTP-Server über AWS SES unabhängig von Cognito einrichten.
-
Sie können auch die Email Nachrichten anpassen, die an neue Benutzer gesendet werden. Wir empfehlen aus Benutzerfreundlichkeitsgründen die Verwendung des Verifizierungstyps „Link“. Wenn Sie fertig sind, klicken Sie auf „Nächster Schritt“.
-
Das Hinzufügen von Tags ist optional. Sie können zur Nutzungsverfolgung oder Abrechnung verwendet werden. Legen Sie alle Tags fest, die Sie auf diesen Benutzerpool anwenden möchten, und klicken Sie auf „Nächster Schritt“.
-
Das Speichern von Benutzergeräten ist optional. Die sicherste Option ist, keine Benutzergeräte zu speichern. Wählen Sie die Geräteoption aus und klicken Sie dann auf „Nächster Schritt“.
-
App Builder ist ein App-Client, also richten wir ihn hier ein. Klicken Sie auf „App-Client hinzufügen“ und legen Sie die Optionen so fest, dass sie dem Bild unten entsprechen. Klicken Sie dann auf „App-Client erstellen“ und anschließend auf „Nächster Schritt“.
-
Das Anpassen von Triggern ist optional und wird nicht verwendet mit App Builder. Damit können Sie benutzerdefinierte Lambda-Funktionen für Benutzeranmelde-/Registrierungsaktionen auslösen. Wir verwenden diese nicht für die Authentifizierung. Klicken Sie auf „Nächster Schritt“.
-
Überprüfen Sie Ihre Optionen und Einstellungen und klicken Sie dann auf „Pool erstellen“.
-
Wählen Sie in der linken Spalte des neu erstellten Benutzerpools „Domänenname“ aus.
-
Geben Sie Ihr Domänennamenpräfix ein und stellen Sie sicher, dass es verfügbar ist. Klicken Sie dann auf „Änderungen speichern“.
-
Klicken Sie im linken Bereich auf die Option „App-Clienteinstellungen“, um Folgendes einzurichten: App Builder Zugriffseinstellungen. Wählen Sie als Identitätsanbieter entweder „Alles auswählen“ oder „Cognito-Benutzerpool“. Geben Sie für Callback-URLs ein
https://<server>/signin-Cognito,https://<server>/vinyl/signin-Cognito
in dasselbe Feld mit einem Komma dazwischen. Aktivieren Sie „Autorisierungscode-Erteilung“ und „Implizite Erteilung“ sowie alle Optionen unter „Zulässige OAuth-Bereiche“. Klicken Sie dann auf „Änderungen speichern“.
-
Klicken Sie im linken Bereich auf „Benutzer und Gruppen“ und dann auf die Schaltfläche „Benutzer erstellen“. Erstellen Sie einen Benutzer, um den App Builder Integration in Zukunft. Es ist keine Einladung erforderlich und Sie können es als verifiziert markieren.
-
Sammeln Sie die Informationen, die wir benötigen für App Builder:
-
Klicken Sie im linken Bereich auf „App-Integration“ und kopieren Sie den hier aufgeführten Domänenwert. Dies wird Ihr Haupt-Authentifizierungsserver-Endpoint sein.
-
Klicken Sie im linken Bereich auf „App-Clients“ und dann auf „Details anzeigen“. Notieren Sie sich die Werte „App-Client-ID“ und „App-Client-Geheimnis“.
-
Klicken Sie abschließend im linken Bereich auf „App-Client-Einstellungen“ und kopieren Sie unter „OAuth 2.0“ und „Zulässige OAuth-Bereiche“ die Beschriftungen der aktivierten Kontrollkästchen mit einem Leerzeichen dazwischen. Dies ist der Wert für „Bereich“. Der Standardwert für alle aktivierten Kontrollkästchen lautet: openid aws.cognito.signin.user.admin Profil Email Telefon
-
App Builder aufstellen
Nachdem das AWS-Setup konfiguriert ist, schließen Sie den App Builder Einrichtung:
-
Gehen Sie zu App Builder IDE und wählen Sie Sicherheitsanbieter im Bereich Verbinden
-
Klicken Sie im Bereich Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung
-
Setzen Sie den Wert „Name“ auf Cognito. Wenn Sie es anders benennen möchten, müssen wir die Umleitungs-URIs aus dem AWS-Setup entsprechend ändern.
-
Wählen Sie bei Typ OAuth
-
Der Priorität-Wert kann als Standardwert belassen werden
-
Aktivieren Sie das Kontrollkästchen Aktiviert unter Einstellungen
-
Der Authentifizierungstyp sollte automatisch auf OAuth gesetzt werden.
-
Für OAuth Grant wählen Sie Authorization Code
-
Die Werte OAuth Grant, OAuth Grant Authentication, OAuth Resource Authentication und Token Owner können mit den Standardeinstellungen belassen werden.
-
Aktivieren Sie die Option Auf Anmeldeformular anzeigen im Bereich Anmelden.
-
Aktivieren Sie die Kontrollkästchen Benutzerbereitstellung und Ansprüche speichern im Bereich Bereitstellung.
-
Klicken Sie oben auf Speichern
-
-
Klicken Sie im oberen rechten Bereich Endpoints auf die Schaltfläche + Endpoint, um jeden der drei unten gezeigten Endpoints zu erstellen. Beachten Sie, dass Sie für die Endpoint jeweils /oauth2/authorize, /oauth2/token oder /oauth2/userInfo zu Ihrer Auth-Server-URL für jeden dieser Endpoints hinzufügen müssen. Die Groß-/Kleinschreibung ist hier wichtig.
-
Klicken Sie im darunterliegenden Bedienfeld Anmeldeinformationen auf die Schaltfläche + Anmeldeinformationen, um neue Anmeldeinformationen vom Typ Client hinzuzufügen. Geben Sie die zuvor erstellte App-Client-ID und das App-Client-Geheimnis an.
-
Lassen Sie den Wert Zertifikate leer
-
Klicken Sie im Bereich Eigenschaften auf die Schaltfläche + Eigenschaft, um eine neue Eigenschaft zu erstellen. Wählen Sie Bereiche für den Parameter und openid aws.cognito.signin.user.admin profile Email phone für den Wert.
-
Im Claims-Bereich müssen wir die von AWS gesendeten Daten zuordnen an App Builder Werte. Klicken Sie auf die Schaltfläche + Anspruch, um die drei unten gezeigten Einträge zu erstellen. Die Priorität kann auf dem Standardwert 10 belassen werden. Die drei Ansprüche sind Name, Anzeigename und Email-Adresse. In das Feld „Kennung“ können Sie etwas eingeben.
An diesem Punkt melden Sie sich mit Cognito an App Builder leitet Sie zum AWS-Anmeldeformular weiter und erstellt den Benutzer in App Builder basierend auf dem Benutzer in AWS Cognito. Dem Benutzer werden dadurch noch keine Gruppen oder Berechtigungen zugewiesen, sodass ein Administrator Gruppen oder Berechtigungen manuell innerhalb des App Builder Fenster „Benutzerverwaltung“, um eine vollständige Anmeldung oder Verwendung beliebiger Anwendungen zu ermöglichen.