Comment puis-je configurer Auth0 comme fournisseur OIDC dans un groupe d'utilisateurs Amazon Cognito ?

Date de la dernière mise à jour : 22/02/2022

Je veux configurer Auth0 en tant que fournisseur OIDC dans un groupe d'utilisateurs Amazon Cognito.

Brève description

Les groupes d'utilisateurs Amazon Cognito permettent de se connecter avec des fournisseurs d'identité OpenID Connect (OIDC) tiers, tels que Salesforce ou Ping Identity. Pour configurer Auth0 en tant que fournisseur OIDC, vous avez besoin d'un groupe d'utilisateurs Amazon Cognito avec un client d'application et un nom de domaine, ainsi qu'un compte Auth0 disposant d'une application Auth0.

Solution

Suivez ces étapes pour créer ou configurer le :

  • Le compte Auth0
  • L'application Auth0
  • Les paramètres OIDC
  • les paramètres du client d'application

Si ce n'est déjà fait, créez un groupe d'utilisateurs Amazon Cognito avec un utilisateur, un client d'application et un nom de domaine.

Créer un compte Auth0

Si vous avez déjà un compte Auth0, connectez-vous. Pour créer un compte Auth0, suivez les instructions de la documentation Mise en route d'Auth0.

Créer une application Auth0

  1. Sur le site Web Auth0, choisissez le Dashboard (Tableau de bord).
  2. Dans le panneau de navigation, développez Applications dans le volet de gauche, puis cliquez sur Create Application (Créer une application).
  3. Dans la boîte de dialogue, saisissez le nom de l'application. Par exemple, App1.
  4. Sous Choose an application type (Choisir un type d'application), choisissez Single Webpage Applications (Applications à page Web unique).
  5. Choisissez Create (Créer).

Notez l'ID client, le secret du client et le domaine de l'onglet des paramètres d'application de l'application Auth0.

Dans la section Allowed Callback URLs (URL de rappel autorisées), veillez à ajouter le domaine de rappel Amazon Cognito pour le groupe d'utilisateurs. Le format de domaine est similaire à ceci :
https://<cognito-domain>.auth.<region>.amazoncognito.com/oauth2/idpresponse.

Configurer les paramètres OIDC pour le groupe d'utilisateurs

  1. Ouvrez la console Amazon Cognito, puis choisissez Manage User Pools (Gérer les groupes d'utilisateurs).
  2. Choisissez votre groupe d'utilisateurs, puis dans le panneau de navigation, choisissez Identity providers (Fournisseurs d'identité).
  3. Choisissez OpenID Connect.
  4. Saisissez l'ID client et le secret du client de l'application Auth0.
  5. Sélectionnez la liste déroulante Attributes request method (Méthode de demande d'attributs), puis choisissez GET.
  6. Pour Authorization scope (Portée de l'autorisation), saisissez phone email openid profile.
  7. PourIssuer (Auteur), ajoutez le nom de domaine de la console Auth0. Par exemple : https://example.auth0.com.
  8. Choisissez Create provider (Créer un fournisseur), puis choisissez Run discovery (Exécuter la découverte).
  9. Choisissez Create (Créer).
  10. Dans le panneau de navigation, choisissez Attribute mapping (Mappage d'attributs).
  11. Créez un mappage d'attribut pour email dans la section OIDC attribute (Attribut OIDC). L'attribut OIDC email est mappé à l'attribut email du groupe d'utilisateurs.

Configurer les paramètres du client d'application pour le groupe d'utilisateurs

  1. Ouvrez la console Amazon Cognito, puis choisissez App client settings (Paramètres du client d'application).
  2. Sous Enabled identity providers (Fournisseurs d'identité activés), cochez les cases Auth0 et Cognito User Pool (Groupe d'utilisateurs Cognito).
  3. Pour Callback URLs (URL de rappel), saisissez une URL.
  4. Pour Sign out URL (URL de déconnexion), saisissez une URL vers laquelle les utilisateurs sont redirigés après s'être déconnectés.
  5. Pour Allowed OAuth Flows (Flux OAuth autorisés), veillez à cocher la case Implicit grant (Autorisation implicite).
  6. Pour Allowed OAuth Scopes (Règles OAuth autorisées), veillez à cocher au moins les cases email et openid.
  7. Choisissez Save changes (Enregistrer les modifications).

Test de la configuration

  1. Dans la console Amazon Cognito, choisissez Manage User Pools (Gérer les groupes d'utilisateurs).
  2. Dans le panneau de navigation, choisissez App client settings (Paramètres du client d'application).
  3. Sélectionnez votre client d'application, puis choisissez Launch Hosted UI (Lancer l'interface utilisateur hébergée).
  4. Sur la page Hosted UI (Interface utilisateur hébergée), choisissez Auth0, puis connectez-vous à la page de connexion Auth0.
  5. La page redirige vers l'URL de rappel spécifiée dans les paramètres du client de l'application.
  6. (Facultatif) Vous pouvez vérifier l'utilisateur Auth0 créé dans les paramètres des utilisateurs et des groupes dans le groupe d'utilisateurs.

Cet article vous a-t-il été utile ?


Besoin d'aide pour une question technique ou de facturation ?