Программный вход в Okta, настроенный как SAML Identity Provider в Cognito - PullRequest
0 голосов
/ 11 апреля 2019

Как аутентифицировать пользователя Okta через Cognito на пользовательской странице входа в систему, т. Е. Без перенаправления пользователя на размещенный пользовательский интерфейс Cognito?

Я выполнил этих шагов, чтобы успешно "настроить Okta в качестве провайдера идентификации SAML с пулом пользователей Amazon Cognito". Приложение My Angular теперь перенаправляет пользователя на пользовательский интерфейс Cognito для входа в систему, что, в свою очередь, перенаправляет в Okta, где пользователь вводит свои учетные данные. После успешного входа в систему управление возвращается в мое приложение с идентификаторами и токенами доступа в URL.

Я видел этот вопрос, но он также говорит о перенаправлении пользователя на страницу входа в IdP.

Я ищу код, подобный , или , , но вместо того, чтобы указывать имя пользователя и пароль пользователя Cognito, мне нужно предоставить учетные данные пользователя Okta.

Желаемый результат - иметь поведение при входе в систему, подобное this , при котором пользователь никогда не покидает приложение. Единственное отличие состоит в том, что введенные пользователем учетные данные хранятся в Okta, а не в Cognito.

1 Ответ

0 голосов
/ 12 апреля 2019

Если у вас есть сторонний поставщик в качестве поставщика удостоверений в Amazon Cognito, аутентификация на стороннем сервере будет обрабатываться только третьей стороной, а Cognito просто перенаправит ссылку на стороннюю, и иметь процесс рукопожатия с IdP. После успешных рукопожатий и проверок Cognito возвращает токены JWT.

Тем не менее, Cognito никогда не имеет доступа к учетным данным / данным, введенным третьим лицом, для повышения безопасности механизма аутентификации. Следовательно, нет вызовов API, в которых вы могли бы ввести учетные данные IdP для входа в пул Cognito User User, поскольку это, по сути, было бы нарушением безопасности Cognito.

...