Сервис AWS Cognito предоставляет графический интерфейс для входа / регистрации, который позволяет пользователям регистрироваться на сайте (с различными проверками: электронная почта, телефон), входить в систему, управлять забытыми паролями и т. Д. Когда пользователь входит в систему, Cognito направляет пользователяна URL обратного вызова, который вы предоставляете.К URL-адресу обратного вызова прикреплен токен (или код) JWT.
Часть Cognito с пользовательскими пулами работает так, как ожидается ...
Веб-сайт развернут в Tomcat.Встроенный способ защиты ресурсов Tomcat связан с ограничениями безопасности.Например, добавив следующее в файл web.xml:
<security-constraint>
<web-resource-collection>
<web-resource-name>User Stuff</web-resource-name>
<url-pattern>/protected/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>user</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>Authentication</realm-name>
<form-login-config>
<form-login-page>login.html</form-login-page>
<form-error-page>error.html</form-error-page>
</form-login-config>
</login-config>
С настроенным полем для хранения имени пользователя и пароля (или хэша).
И часть Tomcat работает, как и ожидалось...
Проблема в том, что моя цель - интегрировать ограничения безопасности Tomcat с внешним графическим интерфейсом Cognito для регистрации / входа.
Люди делают это?Какой, если таковой имеется, клей существует для преодоления разрыва между Cognito External GUI и Tomcat Realm?
Очевидные проблемы ...
login-config не позволяетURL за пределами текущего домена (т. Е. Https: // ... отклонено)
Для запуска аутентификации Tomcat требуется форма POST для j_security_check.Который не совместим напрямую с URL-схемой обратного вызова Cognito.
Или для создания целого стека OAuth / Framework, такого как Spring Security, ...