Configuration des paramètres du client d'application - Amazon Cognito

Configuration des paramètres du client d'application

Original console
Note

L'onglet Paramètres généraux s'affiche uniquement lorsque vous modifiez un groupe d'utilisateurs existant.

Dans l'onglet Paramètres généraux, vous devez configurer au moins un fournisseur d'identité (IdP) pour vos applications si vous souhaitez utiliser les pages hébergées intégrées pour inscrire et connecter les utilisateurs qui seront autorisés à utiliser les flux OAuth2.0. Pour de plus amples informations, veuillez consulter . Configuration d'un client d'application pour un groupe d'utilisateurs..

Pour spécifier les paramètres du client d'application pour votre groupe d'utilisateurs

  1. Dans Fournisseurs d'identité activés, sélectionnez les fournisseurs d'identité souhaités pour les applications que vous avez configurées dans l'onglet Clients d'application.

  2. Saisissez les valeurs souhaitées dans URL de rappel, séparées par des virgules. Ces URL s'appliquent à tous les fournisseurs d'identité sélectionnés.

    Note

    Vous devez enregistrer les URL dans la console, ou à l'aide de la AWS CLI ou de l'API, avant de pouvoir les utiliser dans votre application.

  3. Saisissez les URL de déconnexion souhaitées, séparées par des virgules.

    Note

    Vous devez enregistrer les URL dans la console, ou à l'aide de la CLI ou de l'API, avant de pouvoir les utiliser dans votre application.

  4. Sous OAuth 2.0, sélectionnez parmi les options suivantes. Pour plus d'informations, consultez Terminologie des paramètres d'un client d'application et la page des spécifications OAuth 2.0.

    • Pour Flux OAuth autorisés, sélectionnez le code Octroi de code autorisé et Octroi implicite. Sélectionnez Informations d'identification du client uniquement si votre application doit demander des jetons d'accès pour elle-même et non pas pour un utilisateur.

    • Pour Portées OAuth autorisées, sélectionnez les paramètres de portées souhaités. Chaque paramètre scope est un groupe d'un ou de plusieurs attributs standard.

    • Pour Portées personnalisées autorisées, sélectionnez les portées que vous souhaitez à partir de n'importe quelles portées personnalisées autorisées que vous avez définies. Les portées personnalisées sont définies dans l'onglet Serveurs de ressources. Pour de plus amples informations, veuillez consulter . Définition des serveurs de ressources de votre groupe d'utilisateurs.

New console

Dans l'onglet Expérience de connexion, vous devez configurer au moins un fournisseur d'identité (IdP) de Connexion de fournisseur d'identité fédéré si vous voulez utiliser les pages hébergées intégrées pour inscrire et connecter les utilisateurs, ou si vous voulez utiliser les flux OAuth2.0. Pour de plus amples informations, veuillez consulter . Configuration d'un client d'application pour un groupe d'utilisateurs..

Configurer l'application.

  1. Dans Intégration d'applications, sélectionnez votre client d'application sous Clients d'application. Examen de vos informations actuelles sur l'Interface hébergée.

  2. Ajouter une URL de rappel sous URL(s) de rappel. Une URL de rappel est l'endroit où l'utilisateur est redirigé après une connexion réussie.

  3. Ajouter une URL de déconnexion sous URL(s) de déconnexion. L'URL de déconnexion est la destination vers laquelle votre utilisateur est redirigé après s'être déconnecté.

  4. Ajout d'au moins un dans la liste des Fournisseurs d'identité.

  5. Sous Types d'octroi OAuth 2.0, sélectionnez Octroi de code d'autorisation pour renvoyer un code d'autorisation qui est ensuite échangé contre des jetons de groupe d'utilisateurs. Étant donné que les jetons ne sont jamais exposés directement à un utilisateur final, ils sont moins susceptibles d'être compromis. Toutefois, une application personnalisée est requise au niveau du backend pour échanger le code d'autorisation contre des jetons de groupe d'utilisateurs. Pour des raisons de sécurité, nous vous recommandons d'utiliser ce flux d'octroi de code d'autorisation avec une PKCE (Clé de preuve pour l'échange de codes) pour les applications mobiles.

  6. Sous Types d'octroi OAuth 2.0, sélectionnez Octroi implicite pour que les jetons web JSON (JWT) du groupe d'utilisateurs vous soient renvoyés par Amazon Cognito. Vous pouvez utiliser ce flux lorsqu'il n'y a pas de backend disponible pour échanger un code d'autorisation contre des jetons. C'est également utile pour déboguer les jetons.

  7. Vous pouvez activer le code d'autorisation et les octrois de code implicite, puis utiliser chaque octroi selon vos besoins. Si aucun des octrois du Code d'autorisation ou du Code implicite ne sont sélectionnées et votre client d'application possède un secret client, vous pouvez activer les octrois sur les informations d'identification client. Sélectionnez Informations d'identification du client uniquement si votre application doit demander des jetons d'accès pour elle-même et non pas pour un utilisateur.

  8. Sélectionnez la Portée OpenID Connect que vous souhaitez autoriser pour ce client d'application.

  9. Choisissez Enregistrer les modifications.