oauth-2.0 - 如何使用 Azure AD 作为 Cognito 的身份提供者来实现客户端凭据流
问题描述
我们有一个使用 Cognito 服务托管在 AWS 上的应用程序,Azure AD 充当身份提供者。该解决方案适用于用户名和密码,针对 Cognito 用户池进行身份验证。
我们现在需要上述内容来处理服务到服务的调用场景。
无人值守的计划服务将调用另一个服务(全部托管在 AWS 中),但需要使用访问令牌进行身份验证。
我正在考虑使用客户端凭据流。但我找不到适用于上述场景的方法(即)使用 Azure AD 作为身份提供者的 Cognito 客户端凭据流。
当我去 Azure AD 应用程序注册并查看端点时,会显示 oauth2/token 端点,但我还没有弄清楚这将如何与 Cognito 一起使用。
有谁知道如何实现这一点?
解决方案
在 cognito 中,如果您使用客户端凭据流,则不会涉及任何联合身份提供程序。将没有用户,因此无需使用 Azure AD 生成令牌。您将使用 Client Id 和 Client Secret 发出访问请求,并将获得一个您可以使用的访问令牌。
https://aws.amazon.com/blogs/mobile/understanding-amazon-cognito-user-pool-oauth-2-0-grants/
推荐阅读
- c# - 哈希密码失败
- anova - 使用 mgcv gam 的负二项式混合模型中固定效应的重要性
- ios - 使用 OAuth2.0 为 iOS 应用中的多个目标配置 SSO
- php - 检测文件是否是 PHP 中没有 mime 类型的音频文件
- bash - 我想剪切所有文件名
- spring-webflux - 如何自定义 Spring webflux 错误页面
- javascript - 以不同的高度排列 div 一个在另一个之下(超级菜单)
- angular - The type 'void' can not be assigned to the type 'ObservableInput
' - c++ - 在C++中将双变量写入二进制文件
- recursion - RISC-V 汇编中的递归程序