- Pergi ke Konsol Pembangun Google.
- Cipta projek baru atau pilih projek sedia ada.
- Navigasi ke "Credentials", kemudian klik "Create Credentials" dan pilih "OAuth client ID".
- Konfigurasikan skrin persetujuan jika diminta.
- Untuk jenis aplikasi, pilih "Web application".
- Tinggalkan URI pengalihan kosong buat sementara untuk ditetapkan kemudian.Lihat Langkah 5
- Setelah dibuat, catat Client ID dan Client Secret.
Untuk maklumat lanjut, lawati dokumen rasmi Google
-
Pergi ke AWS Management Console.
-
Navigasi ke Secrets Manager dan pilih "Store a new secret".
-
Pilih "Other type of secrets".
-
Masukkan clientId dan clientSecret Google OAuth sebagai pasangan kunci-nilai.
- Kunci: clientId, Nilai: <YOUR_GOOGLE_CLIENT_ID>
- Kunci: clientSecret, Nilai: <YOUR_GOOGLE_CLIENT_SECRET>
-
Ikuti arahan untuk memberi nama dan menghuraikan rahsia. Catat nama rahsia kerana anda akan memerlukannya dalam kod CDK anda. Contohnya, googleOAuthCredentials. (Gunakan dalam nama pembolehubah Langkah 3 <YOUR_SECRET_NAME>)
-
Semak dan simpan rahsia.
Nama kunci mestilah sepadan tepat dengan rentetan 'clientId' dan 'clientSecret'.
Dalam fail cdk.json anda, tambahkan ID Provider dan SecretName ke dalam fail cdk.json.
seperti berikut:
{
"context": {
// ...
"identityProviders": [
{
"service": "google",
"secretName": "<NAMA_RAHSIA_ANDA>"
}
],
"userPoolDomainPrefix": "<AWALAN_DOMAIN_UNIK_UNTUK_KUMPULAN_PENGGUNA_ANDA>"
}
}
Awalan userPoolDomainPrefix mestilah unik secara global merentasi semua pengguna Amazon Cognito. Jika anda memilih awalan yang sudah digunakan oleh akaun AWS lain, penciptaan domain kumpulan pengguna akan gagal. Adalah amalan yang baik untuk memasukkan pengecam, nama projek, atau nama persekitaran dalam awalan untuk memastikan keunikan.
Deploy stack CDK anda ke AWS:
npx cdk deploy --require-approval never --all
Selepas menggunakan stack, AuthApprovedRedirectURI akan dipaparkan dalam output CloudFormation. Kembali ke Konsol Pembangun Google dan kemas kini klien OAuth dengan URI pengalihan yang betul.