2017-07-21 1 views
0

J'ai 2 sites:Comment utiliser AWS Cognito en tant que connexion unique?

    enregistrement utilisateur
  • , connectez-vous et d'autres choses (va créer des utilisateurs dans pool d'utilisateurs de Cognito)
  • profil de l'utilisateur (auto-soins)

Les deux sites sont en domaine différent. Comment puis-je implémenter l'authentification unique entre les deux sites?

+1

Jetez un coup d'œil à https : //aws.amazon.com/pt/blogs/apn/identity-federation-and-sso-for-saas-on-aws/ Peut-être que cela vous aide u. – Dalton

Répondre

1

Oui, vous pouvez le faire de la manière suivante

  • connexion est fait sur le premier site & vous obtenez un jeton
  • Utilisez ce jeton sur 2 place

Le problème serait passer le jeton (avec une valeur d'expiration) du site A vers le serveur B en toute sécurité. Il n'y a pas de fonction SSO intégrée fournie par Cognito. Vous devrez gérer vous-même le transfert de jetons encrytion, storage &.

0

Selon que vous fournissiez ou non l'authentification unique pour des domaines uniques de domaine distinct, vous pouvez choisir et approcher. Vous pouvez utiliser le stockage des jetons (comme le jeton d'identification (informations d'utilisateur) et le jeton d'accès (informations d'accès) que vous avez obtenu de Cognito, dans le stockage local d'un cookie. Pour cette raison, ils autorisent uniquement l'authentification unique à un seul domaine, ce qui signifie que si vous devez prendre en charge plusieurs domaines, une solution à un seul cookie ne répond pas à cette exigence. OpenID Connect, SAML, etc.) prend en charge plusieurs domaines: les tokens peuvent être stockés sur un stockage local auquel tous les domaines peuvent accéder, ou plusieurs cookies peuvent être utilisés, un pour chaque domaine: