Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Google als Identitätspool-IdP einrichten
Amazon Cognito Cognito-Identitätspools arbeiten mit Google zusammen, um eine Verbundauthentifizierung für die Nutzer Ihrer mobilen Anwendungen bereitzustellen. In diesem Abschnitt wird erklärt, wie Sie Ihre Anwendung bei Google als IdP registrieren und einrichten.
Android
Anmerkung
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, sollten Sie sie als OpenID-Connect-Anbieter konfigurieren. Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter Cross-Client-Identity-Modell
Einrichten von Google
Zum Aktivieren der Google-Anmeldung für Android müssen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung erstellen.
-
Gehen Sie zur Google Developers-Konsole
und erstellen Sie ein neues Projekt. -
Wählen Sie APIs& Services und dann den OAuthZustimmungsbildschirm. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.
-
Wählen Sie Credentials (Anmeldeinformationen) und dann Create credentials (Anmeldeinformationen erstellen) aus. Wählen Sie OAuthKunden-ID. Wählen Sie Android als Application type (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.
-
Wählen Sie unter Credentials (Anmeldeinformationen) die Option Manage service accounts(Service-Konten verwalten) aus. Wählen Sie Create service account (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie Create and continue (Erstellen und fortfahren) aus.
-
Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.
-
Wählen Sie Ihr neues Service-Konto und dann die Registerkarte Keys (Schlüssel) und die Option Add key (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON Schlüssel und laden Sie ihn herunter.
Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter Erstellen und Verwalten von Projekten
Weitere Informationen zur Integration von Google in Ihre Android-App finden Sie in der Google Identity-Dokumentation unter Nutzer mit Anmeldung bei Google authentifizieren
So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Wählen Sie Identitätsanbieter hinzufügen aus.
-
Wählen Sie Google.
-
Geben Sie die Client-ID des OAuth Projekts ein, das Sie auf der Google Cloud Platform
erstellt haben. Weitere Informationen finden Sie in der Google Cloud Platform Console-Hilfe unter Einrichtung von OAuth 2.0 . -
Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Rolleneinstellungen.
-
Sie können Benutzern dieses IdPs die Standardrolle zuweisen, die Sie bei der Konfiguration Ihrer authentifizierten Rolle eingerichtet haben, oder die Rolle mit Regeln wählen.
-
Wenn Sie Rolle mit Regeln wählen ausgewählt haben, geben Sie die Quell-Anforderung aus der Benutzerauthentifizierung, den Operator, mit dem Sie die Anforderung vergleichen möchten, den Wert, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die Rolle ein, die Sie zuweisen möchten, wenn die Rollenzuweisung übereinstimmt. Wählen Sie Weitere hinzufügen aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.
-
Wählen Sie eine Rollenauflösung. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre Authentifizierte Rolle ausgeben.
-
-
-
Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Attribute für die Zugriffskontrolle.
-
Um keine Prinzipal-Tags anzuwenden, wählen Sie Inaktiv aus.
-
Wählen Sie Standardzuordnungen verwenden, um Prinzipal-Tags auf der Grundlage von
sub
- undaud
-Anforderungen anzuwenden. -
Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie Benutzerdefinierte Zuordnungen verwenden. Geben Sie dann einen Tag-Schlüssel ein, den Sie aus jeder Anforderung beziehen möchten, die Sie in einem Tag repräsentieren möchten.
-
-
Wählen Sie Änderungen speichern aus.
Verwenden von Google
Zum Aktivieren der Anmeldung mit Google in Ihrer Anwendung folgen Sie den Anleitungen in der Google-Dokumentation für Android
Der folgende Beispiel-Code zeigt, wie Sie das Authentifizierungs-Token vom Google Play Service abrufen:
GooglePlayServicesUtil.isGooglePlayServicesAvailable(getApplicationContext()); AccountManager am = AccountManager.get(this); Account[] accounts = am.getAccountsByType(GoogleAuthUtil.GOOGLE_ACCOUNT_TYPE); String token = GoogleAuthUtil.getToken(getApplicationContext(), accounts[0].name, "audience:server:client_id:YOUR_GOOGLE_CLIENT_ID"); Map<String, String> logins = new HashMap<String, String>(); logins.put("accounts.google.com", token); credentialsProvider.setLogins(logins);
iOS – Objective-C
Anmerkung
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, konfigurieren Sie Google als OpenID-Connect-Anbieter. Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter Cross-Client-Identity-Modell
Einrichten von Google
Zum Aktivieren der Google-Anmeldung für iOS erstellen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung.
-
Gehen Sie zur Google Developers-Konsole
und erstellen Sie ein neues Projekt. -
Wählen Sie APIs& Services und dann den OAuthZustimmungsbildschirm. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.
-
Wählen Sie Credentials (Anmeldeinformationen) und dann Create credentials (Anmeldeinformationen erstellen) aus. Wählen Sie OAuthKunden-ID. Wählen Sie iOS als Application type (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.
-
Wählen Sie unter Credentials (Anmeldeinformationen) die Option Manage service accounts(Service-Konten verwalten) aus. Wählen Sie Create service account (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie Create and continue (Erstellen und fortfahren) aus.
-
Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.
-
Wählen Sie Ihr neues Service-Konto aus. Wählen Sie die Registerkarte Keys (Schlüssel) und Add key (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON Schlüssel und laden Sie ihn herunter.
Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter Erstellen und Verwalten von Projekten
Weitere Informationen zur Integration von Google in Ihre iOS-App finden Sie in der Google-Identitätsdokumentation unter Google-Anmeldung für iOS
So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Wählen Sie Identitätsanbieter hinzufügen aus.
-
Wählen Sie Google.
-
Geben Sie die Client-ID des OAuth Projekts ein, das Sie auf der Google Cloud Platform
erstellt haben. Weitere Informationen finden Sie in der Google Cloud Platform Console-Hilfe unter Einrichtung von OAuth 2.0 . -
Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Rolleneinstellungen.
-
Sie können Benutzern dieses IdPs die Standardrolle zuweisen, die Sie bei der Konfiguration Ihrer authentifizierten Rolle eingerichtet haben, oder die Rolle mit Regeln wählen.
-
Wenn Sie Rolle mit Regeln wählen ausgewählt haben, geben Sie die Quell-Anforderung aus der Benutzerauthentifizierung, den Operator, mit dem Sie die Anforderung vergleichen möchten, den Wert, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die Rolle ein, die Sie zuweisen möchten, wenn die Rollenzuweisung übereinstimmt. Wählen Sie Weitere hinzufügen aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.
-
Wählen Sie eine Rollenauflösung. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre Authentifizierte Rolle ausgeben.
-
-
-
Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Attribute für die Zugriffskontrolle.
-
Um keine Prinzipal-Tags anzuwenden, wählen Sie Inaktiv aus.
-
Wählen Sie Standardzuordnungen verwenden, um Prinzipal-Tags auf der Grundlage von
sub
- undaud
-Anforderungen anzuwenden. -
Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie Benutzerdefinierte Zuordnungen verwenden. Geben Sie dann einen Tag-Schlüssel ein, den Sie aus jeder Anforderung beziehen möchten, die Sie in einem Tag repräsentieren möchten.
-
-
Wählen Sie Änderungen speichern aus.
Verwenden von Google
Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, befolgen Sie die Anleitung in der Google-Dokumentation für iOS
Bei einer erfolgreichen Authentifizierung wird ein GTMOAuth2Authentication
-Objekt mit einem id_token
erstellt, mit dem Amazon Cognito den Benutzer authentifiziert und eine eindeutige Kennung generiert:
- (void)finishedWithAuth: (GTMOAuth2Authentication *)auth error: (NSError *) error { NSString *idToken = [auth.parameters objectForKey:@"id_token"]; credentialsProvider.logins = @{ @(AWSCognitoLoginProviderKeyGoogle): idToken }; }
iOS – Swift
Anmerkung
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, konfigurieren Sie Google als OpenID-Connect-Anbieter. Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter Cross-Client-Identity-Modell
Einrichten von Google
Zum Aktivieren der Google-Anmeldung für iOS erstellen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung.
-
Gehen Sie zur Google Developers-Konsole
und erstellen Sie ein neues Projekt. -
Wählen Sie APIs& Services und dann den OAuthZustimmungsbildschirm. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.
-
Wählen Sie Credentials (Anmeldeinformationen) und dann Create credentials (Anmeldeinformationen erstellen) aus. Wählen Sie OAuthKunden-ID. Wählen Sie iOS als Application type (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.
-
Wählen Sie unter Credentials (Anmeldeinformationen) die Option Manage service accounts(Service-Konten verwalten) aus. Wählen Sie Create service account (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie Create and continue (Erstellen und fortfahren) aus.
-
Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.
-
Wählen Sie Ihr neues Service-Konto und dann die Registerkarte Keys (Schlüssel) und die Option Add key (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON Schlüssel und laden Sie ihn herunter.
Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter Erstellen und Verwalten von Projekten
Weitere Informationen zur Integration von Google in Ihre iOS-App finden Sie in der Google-Identitätsdokumentation unter Google-Anmeldung für iOS
Wählen Sie Identitäten-Pools verwalten in der Homepage der Amazon-Cognito-Konsole
Konfigurieren des externen Anbieters in der Amazon-Cognito-Konsole
-
Wählen Sie den Namen des Identitäten-Pools aus, für den Sie Google als externen Anbieter aktivieren möchten. Die Seite Dashboard für Ihren Identitäten-Pool wird angezeigt.
-
Klicken Sie in der oberen rechten Ecke der Seite auf Dashboard und dann auf Edit identity pool (Identitäten-Pool bearbeiten). Die Seite "Edit identity pool" wird angezeigt.
-
Scrollen Sie nach unten und klicken Sie zum Erweitern des Abschnitts auf Authentication providers (Authentifizierungsanbieter).
-
Wählen Sie die Registerkarte Google.
-
Wählen Sie Unlock (Entsperren) aus.
-
Geben Sie die Google-Client-ID ein, die Sie von Google erhalten haben, und wählen Sie dann Save Changes (Änderungen speichern) aus.
Verwenden von Google
Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, befolgen Sie die Anleitung in der Google-Dokumentation für iOS
Eine erfolgreiche Authentifizierung führt zu einem GTMOAuth2Authentication
-Objekt, das ein id_token
enthält. Amazon Cognito verwendet dieses Token, um den Benutzer zu authentifizieren und eine eindeutige ID zu generieren.
func finishedWithAuth(auth: GTMOAuth2Authentication!, error: NSError!) { if error != nil { print(error.localizedDescription) } else { let idToken = auth.parameters.objectForKey("id_token") credentialsProvider.logins = [AWSCognitoLoginProviderKey.Google.rawValue: idToken!] } }
JavaScript
Anmerkung
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, sollten Sie sie als OpenID-Connect-Anbieter konfigurieren. Fügen Sie für eine bessere Integration alle erstellten Kunden IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter Cross-Client-Identity-Modell
Einrichten von Google
Um die Google-Anmeldung für eine JavaScript Web-App zu aktivieren, erstellen Sie ein Google Developers Console-Projekt für Ihre Anwendung.
-
Gehen Sie zur Google Developers-Konsole
und erstellen Sie ein neues Projekt. -
Wählen Sie APIs& Dienste und dann den OAuthZustimmungsbildschirm aus. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.
-
Wählen Sie Credentials (Anmeldeinformationen) und dann Create credentials (Anmeldeinformationen erstellen) aus. Wählen Sie OAuthKunden-ID. Wählen Sie Web application (Webanwendung) als Application type (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.
-
Wählen Sie unter Credentials (Anmeldeinformationen) die Option Manage service accounts(Service-Konten verwalten) aus. Wählen Sie Create service account (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie Create and continue (Erstellen und fortfahren) aus.
-
Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.
-
Wählen Sie Ihr neues Service-Konto und dann die Registerkarte Keys (Schlüssel) und die Option Add key (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON Schlüssel und laden Sie ihn herunter.
Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter Erstellen und Verwalten von Projekten
Weitere Informationen zur Integration von Google in Ihre Web-App finden Sie in der Google-Identitätsdokumentation unter Mit Google anmelden
Konfigurieren des externen Anbieters in der Amazon-Cognito-Konsole
So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Wählen Sie Identitätsanbieter hinzufügen aus.
-
Wählen Sie Google.
-
Geben Sie die Client-ID des OAuth Projekts ein, das Sie auf der Google Cloud Platform
erstellt haben. Weitere Informationen finden Sie in der Google Cloud Platform Console-Hilfe unter Einrichtung von OAuth 2.0 . -
Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Rolleneinstellungen.
-
Sie können Benutzern dieses IdPs die Standardrolle zuweisen, die Sie bei der Konfiguration Ihrer authentifizierten Rolle eingerichtet haben, oder die Rolle mit Regeln wählen.
-
Wenn Sie Rolle mit Regeln wählen ausgewählt haben, geben Sie die Quell-Anforderung aus der Benutzerauthentifizierung, den Operator, mit dem Sie die Anforderung vergleichen möchten, den Wert, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die Rolle ein, die Sie zuweisen möchten, wenn die Rollenzuweisung übereinstimmt. Wählen Sie Weitere hinzufügen aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.
-
Wählen Sie eine Rollenauflösung. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre Authentifizierte Rolle ausgeben.
-
-
-
Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Attribute für die Zugriffskontrolle.
-
Um keine Prinzipal-Tags anzuwenden, wählen Sie Inaktiv aus.
-
Wählen Sie Standardzuordnungen verwenden, um Prinzipal-Tags auf der Grundlage von
sub
- undaud
-Anforderungen anzuwenden. -
Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie Benutzerdefinierte Zuordnungen verwenden. Geben Sie dann einen Tag-Schlüssel ein, den Sie aus jeder Anforderung beziehen möchten, die Sie in einem Tag repräsentieren möchten.
-
-
Wählen Sie Änderungen speichern aus.
Verwenden von Google
Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, befolgen Sie die Google Dokumentation für Web
Bei einer erfolgreichen Authentifizierung wird ein Antwortobjekt mit einem id_token
erstellt, mit dem Amazon Cognito den Benutzer authentifiziert und eine eindeutige ID generiert:
function signinCallback(authResult) { if (authResult['status']['signed_in']) { // Add the Google access token to the Amazon Cognito credentials login map. AWS.config.credentials = new AWS.CognitoIdentityCredentials({ IdentityPoolId: 'IDENTITY_POOL_ID', Logins: { 'accounts.google.com': authResult['id_token'] } }); // Obtain AWS credentials AWS.config.credentials.get(function(){ // Access AWS resources here. }); } }
Unity
Einrichten von Google
Zum Aktivieren der Google-Anmeldung für eine Unity-App erstellen Sie ein Google-Developer-Konsolenprojekt für Ihre Anwendung.
-
Gehen Sie zur Google Developers-Konsole
und erstellen Sie ein neues Projekt. -
Wählen Sie APIs& Dienste und dann den OAuthZustimmungsbildschirm aus. Passen Sie die Informationen an, die Google Ihren Benutzern anzeigt, wenn Google um ihre Zustimmung zur Weitergabe ihrer Profildaten mit Ihrer App bittet.
-
Wählen Sie Credentials (Anmeldeinformationen) und dann Create credentials (Anmeldeinformationen erstellen) aus. Wählen Sie OAuthKunden-ID. Wählen Sie Web application (Webanwendung) als Application type (Anwendungstyp) aus. Erstellen Sie eine separate Client-ID für jede Plattform, auf der Sie Ihre App entwickeln.
-
Erstellen Sie für Unity eine zusätzliche OAuthClient-ID für Android und eine weitere für iOS.
-
Wählen Sie unter Credentials (Anmeldeinformationen) die Option Manage service accounts(Service-Konten verwalten) aus. Wählen Sie Create service account (Service-Konto erstellen) aus. Geben Sie Ihre Service-Kontodaten ein und wählen Sie Create and continue (Erstellen und fortfahren) aus.
-
Gewähren Sie dem Service-Konto Zugriff auf Ihr Projekt. Gewähren Sie Benutzern Zugriff auf das Service-Konto je nach Erfordernissen der App.
-
Wählen Sie Ihr neues Service-Konto und dann die Registerkarte Keys (Schlüssel) und die Option Add key (Schlüssel hinzufügen) aus. Erstellen Sie einen neuen JSON Schlüssel und laden Sie ihn herunter.
Weitere Informationen zur Verwendung der Google-Developer-Konsole finden Sie unter Erstellen und Verwalten von Projekten
Erstellen Sie einen OpenID-Anbieter in der Konsole IAM
-
Erstellen Sie einen OpenID-Anbieter in der IAM Konsole. Weitere Informationen zum Einrichten eines OpenID-Anbieters finden Sie unter Verwenden von OpenID-Connect-Identitätsanbietern.
-
Wenn Sie nach Ihrem Anbieter gefragt werdenURL, geben Sie ein
"https://accounts.google.com"
. -
Wenn Sie aufgefordert werden, einen Wert in das Feld Zielgruppe einzugeben, geben Sie einen der drei Clients einIDs, die Sie in den vorherigen Schritten erstellt haben.
-
Wählen Sie den Namen des Anbieters und fügen Sie mit den beiden anderen Kunden zwei weitere Zielgruppen hinzuIDs.
Konfigurieren des externen Anbieters in der Amazon-Cognito-Konsole
Wählen Sie Identitäten-Pools verwalten in der Homepage der Amazon-Cognito-Konsole
So fügen Sie einen Google-Identitätsanbieter (IdP) hinzu
-
Wählen Sie Identitätspools in der Amazon-Cognito-Konsole
aus. Wählen Sie einen Identitätspool. -
Wählen Sie die Registerkarte Datenzugriff aus.
-
Wählen Sie Identitätsanbieter hinzufügen aus.
-
Wählen Sie Google.
-
Geben Sie die Client-ID des OAuth Projekts ein, das Sie auf der Google Cloud Platform
erstellt haben. Weitere Informationen finden Sie in der Google Cloud Platform Console-Hilfe unter Einrichtung von OAuth 2.0 . -
Um die Rolle festzulegen, die Amazon Cognito bei der Ausgabe von Anmeldeinformationen an Benutzer anfordert, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Rolleneinstellungen.
-
Sie können Benutzern dieses IdPs die Standardrolle zuweisen, die Sie bei der Konfiguration Ihrer authentifizierten Rolle eingerichtet haben, oder die Rolle mit Regeln wählen.
-
Wenn Sie Rolle mit Regeln wählen ausgewählt haben, geben Sie die Quell-Anforderung aus der Benutzerauthentifizierung, den Operator, mit dem Sie die Anforderung vergleichen möchten, den Wert, der zu einer Übereinstimmung mit dieser Rollenauswahl führt, und die Rolle ein, die Sie zuweisen möchten, wenn die Rollenzuweisung übereinstimmt. Wählen Sie Weitere hinzufügen aus, um eine zusätzliche Regel zu erstellen, die auf einer anderen Bedingung basiert.
-
Wählen Sie eine Rollenauflösung. Wenn die Anforderungen Ihres Benutzers nicht Ihren Regeln entsprechen, können Sie Anmeldeinformationen verweigern oder Anmeldeinformationen für Ihre Authentifizierte Rolle ausgeben.
-
-
-
Um die Prinzipal-Tags zu ändern, die Amazon Cognito Benutzern zuweist, wenn es Anmeldeinformationen an Benutzer ausgibt, die sich bei diesem Anbieter authentifiziert haben, konfigurieren Sie die Attribute für die Zugriffskontrolle.
-
Um keine Prinzipal-Tags anzuwenden, wählen Sie Inaktiv aus.
-
Wählen Sie Standardzuordnungen verwenden, um Prinzipal-Tags auf der Grundlage von
sub
- undaud
-Anforderungen anzuwenden. -
Um Ihr eigenes benutzerdefiniertes Schema von Attributen für Prinzipal-Tags zu erstellen, wählen Sie Benutzerdefinierte Zuordnungen verwenden. Geben Sie dann einen Tag-Schlüssel ein, den Sie aus jeder Anforderung beziehen möchten, die Sie in einem Tag repräsentieren möchten.
-
-
Wählen Sie Änderungen speichern aus.
Installieren des Unity Google Plug-In
-
Fügen Sie das Google Play Games-Plug-In für Unity
zu Ihrem Unity-Projekt hinzu. -
Verwenden Sie in Unity im Windows-Menü die drei Optionen IDs für die Android- und iOS-Plattformen, um das Plugin zu konfigurieren.
Verwenden von Google
Der folgende Beispiel-Code zeigt, wie Sie das Authentifizierungs-Token vom Google Play Service abrufen:
void Start() { PlayGamesClientConfiguration config = new PlayGamesClientConfiguration.Builder().Build(); PlayGamesPlatform.InitializeInstance(config); PlayGamesPlatform.DebugLogEnabled = true; PlayGamesPlatform.Activate(); Social.localUser.Authenticate(GoogleLoginCallback); } void GoogleLoginCallback(bool success) { if (success) { string token = PlayGamesPlatform.Instance.GetIdToken(); credentials.AddLogin("accounts.google.com", token); } else { Debug.LogError("Google login failed. If you are not running in an actual Android/iOS device, this is expected."); } }
Xamarin
Anmerkung
Amazon Cognito unterstützt Google auf der Xamarin-Plattform nicht nativ. Die Integration erfordert derzeit die Verwendung einer Webansicht für den Browser-Anmeldungsablauf. Um zu erfahren, wie die Google-Integration mit anderen funktioniertSDKs, wählen Sie bitte eine andere Plattform aus.
Um die Anmeldung mit Google in Ihrer Anwendung zu aktivieren, müssen Sie Ihre Benutzer authentifizieren und ein OpenID-Connect-Token von ihnen erhalten. Amazon Cognito verwendet dieses Token zum Generieren einer eindeutigen Benutzer-ID, die einer Amazon-Cognito-Identität zugeordnet ist. Leider erlaubt Ihnen Google SDK für Xamarin nicht, das OpenID Connect-Token abzurufen. Verwenden Sie daher einen alternativen Client oder den Webflow in einer Webansicht.
Sobald Sie das Token erhalten haben, können Sie es in Ihren CognitoAWSCredentials
einrichten:
credentials.AddLogin("accounts.google.com", token);
Anmerkung
Wenn Ihre App Google verwendet und auf mehreren mobilen Plattformen verfügbar ist, sollten Sie sie als OpenID-Connect-Anbieter konfigurieren. Fügen Sie für eine bessere Integration alle erstellten Clients IDs als zusätzliche Zielgruppenwerte hinzu. Weitere Informationen zu Google Cross-Client-Identität finden Sie unter Cross-Client-Identity-Modell