如何使用 Azure AD 作为 Cognito 的身份提供者来实施客户端凭据流
How to implement Client Credential Flow with Azure AD as Identity provider for Cognito
我们有一个使用 Cognito 服务托管在 AWS 上的应用程序,Azure AD 充当身份提供者。该解决方案适用于用户名和密码,针对 Cognito 用户池进行身份验证。
我们现在需要以上内容来处理服务到服务的调用场景。
无人值守的计划服务将调用另一个服务(全部托管在 AWS 中),但需要使用访问令牌进行身份验证。
我在考虑使用客户端凭证流。但是我找不到适用于上述场景的方法(即)使用 Azure AD 作为身份提供者的 Cognito 客户端凭据流。
当我进入 Azure AD 应用程序注册并查看端点时,oauth2/token 端点出现了,但我还没有弄清楚这将如何与 Cognito 一起工作。
有人知道如何实现吗?
在 Cognito 中,如果您使用客户端凭据流,则不会涉及任何联合身份提供者。将没有用户,因此无需使用 Azure AD 生成令牌。您将使用 Client Id 和 Client Secret 发出访问请求,并将被授予您可以使用的访问令牌。
https://aws.amazon.com/blogs/mobile/understanding-amazon-cognito-user-pool-oauth-2-0-grants/
我们有一个使用 Cognito 服务托管在 AWS 上的应用程序,Azure AD 充当身份提供者。该解决方案适用于用户名和密码,针对 Cognito 用户池进行身份验证。
我们现在需要以上内容来处理服务到服务的调用场景。
无人值守的计划服务将调用另一个服务(全部托管在 AWS 中),但需要使用访问令牌进行身份验证。
我在考虑使用客户端凭证流。但是我找不到适用于上述场景的方法(即)使用 Azure AD 作为身份提供者的 Cognito 客户端凭据流。
当我进入 Azure AD 应用程序注册并查看端点时,oauth2/token 端点出现了,但我还没有弄清楚这将如何与 Cognito 一起工作。
有人知道如何实现吗?
在 Cognito 中,如果您使用客户端凭据流,则不会涉及任何联合身份提供者。将没有用户,因此无需使用 Azure AD 生成令牌。您将使用 Client Id 和 Client Secret 发出访问请求,并将被授予您可以使用的访问令牌。
https://aws.amazon.com/blogs/mobile/understanding-amazon-cognito-user-pool-oauth-2-0-grants/