- Gå til Google Developer Console.
- Opprett et nytt prosjekt eller velg et eksisterende.
- Naviger til "Credentials", klikk så på "Create Credentials" og velg "OAuth client ID".
- Konfigurer samtykkeskjermen hvis du blir bedt om det.
- For applikasjonstype, velg "Web application".
- La omdirigerings-URI-en stå tom foreløpig for å sette den senere. Se Trinn 5
- Når den er opprettet, noter ned Client ID og Client Secret.
For detaljer, besøk Googles offisielle dokument
-
Gå til AWS Management Console.
-
Naviger til Secrets Manager og velg "Store a new secret".
-
Velg "Other type of secrets".
-
Legg inn Google OAuth clientId og clientSecret som nøkkel-verdi-par.
- Nøkkel: clientId, Verdi: <YOUR_GOOGLE_CLIENT_ID>
- Nøkkel: clientSecret, Verdi: <YOUR_GOOGLE_CLIENT_SECRET>
-
Følg instruksjonene for å navngi og beskrive hemmeligheten. Merk deg hemmelighetens navn, da du vil trenge dette i din CDK-kode. For eksempel googleOAuthCredentials. (Brukes i Trinn 3 variabelnavn <YOUR_SECRET_NAME>)
-
Gjennomgå og lagre hemmeligheten.
Nøkkelnavnene må eksakt samsvare med strengene 'clientId' og 'clientSecret'.
I cdk.json-filen legger du til ID-leverandør og hemmelighetnavn i cdk.json-filen.
som følger:
{
"context": {
// ...
"identityProviders": [
{
"service": "google",
"secretName": "<DIN_HEMMELIGE_NAVN>"
}
],
"userPoolDomainPrefix": "<UNIKT_DOMENE_PREFIKS_FOR_DIN_BRUKERGRUPPE>"
}
}
Brukergruppens domene-prefiks må være globalt unikt på tvers av alle Amazon Cognito-brukere. Hvis du velger et prefiks som allerede er i bruk av en annen AWS-konto, vil opprettelsen av brukergruppens domene mislykkes. Det er god praksis å inkludere identifikatorer, prosjektnavn eller miljønavn i prefikset for å sikre at det er unikt.
Distribuer CDK-stakken til AWS:
npx cdk deploy --require-approval never --all
Etter at stabelen er distribuert, vil AuthApprovedRedirectURI vises i CloudFormation-resultatene. Gå tilbake til Google Developer Console og oppdater OAuth-klienten med de riktige redirect URIs.