Følg prosedyrene for den aktuelle OIDC-leverandøren, og noter verdiene for OIDC-klient-ID og hemmelighet. Du trenger også utsteder-URL-en i de påfølgende trinnene. Hvis en omdirigerings-URI kreves i oppsettsprosessen, kan du legge inn en midlertidig verdi som vil bli erstattet etter at distribusjonen er fullført.
-
Gå til AWS Management Console.
-
Naviger til Secrets Manager og velg "Store a new secret".
-
Velg "Other type of secrets".
-
Legg inn klient-ID og klient-hemmelighet som nøkkel-verdi-par.
- Nøkkel:
clientId
, Verdi: <YOUR_GOOGLE_CLIENT_ID> - Nøkkel:
clientSecret
, Verdi: <YOUR_GOOGLE_CLIENT_SECRET> - Nøkkel:
issuerUrl
, Verdi: <ISSUER_URL_OF_THE_PROVIDER>
- Nøkkel:
-
Følg instruksjonene for å gi navn og beskrivelse til hemmeligheten. Merk deg hemmelighetsnavnet, da du vil trenge det i din CDK-kode (Brukt i Trinn 3 variabelnavn <YOUR_SECRET_NAME>).
-
Gjennomgå og lagre hemmeligheten.
Nøkkelnavnene må nøyaktig samsvare med strengene clientId
, clientSecret
og issuerUrl
.
I din cdk.json-fil, legg til ID-leverandøren og hemmelighetsnavn i cdk.json-filen.
som følger:
{
"context": {
// ...
"identityProviders": [
{
"service": "oidc", // Ikke endre
"serviceName": "<DIN_TJENESTENAVN>", // Sett en verdi du vil
"secretName": "<DITT_HEMMELIGHETS_NAVN>"
}
],
"userPoolDomainPrefix": "<UNIKT_DOMENEPREFIX_FOR_DIN_BRUKERGRUPPE>"
}
}
userPoolDomainPrefix
må være globalt unikt på tvers av alle Amazon Cognito-brukere. Hvis du velger et prefix som allerede er i bruk av en annen AWS-konto, vil opprettelsen av brukergruppens domene mislykkes. Det er god praksis å inkludere identifikatorer, prosjektnavn eller miljønavn i prefikset for å sikre unikthet.
Distribuer CDK-stakken til AWS:
npx cdk deploy --require-approval never --all
Etter å ha distribuert stacken, vil AuthApprovedRedirectURI
vises i CloudFormation-resultatene. Gå tilbake til OIDC-konfigurasjonen og oppdater med de riktige omdirigerings-URI-ene.