助けが必要? 私たちはここにいます!
お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。
24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com
検索結果:
×miniOrange Identity Brokerサービスソリューションは、クロスプロトコル認証を可能にします。AWS Cognitoを アイデンティティプロバイダー (IDP) アプリケーション/ウェブサイトへのシングルサインオン (SSO) 用として、または AWS Cognito ユーザープールからユーザーを認証するためのアイデンティティソースとして設定します。
AWS Cognito との統合用に構築済みのソリューションをご用意しており、より簡単かつ迅速に導入できます。AWS Cognito を OAuth/OIDC IDP として設定し、SSO ログインに利用することも、アイデンティティソースとして設定し、AWS Cognito をユーザー認証用のアイデンティティソースとして使用することもできます。
miniOrangeは、システムエンジニアとの相談電話を通じて、AWS CognitoをIDPとして使用してさまざまなアプリのSSOを構成するための無料サポートを提供しています。 30日無料トライアル.
これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com スロットを予約していただければ、すぐにお手伝いさせていただきます。
組織のブランディングがすでに設定されていることを確認してください。 カスタマイズ >> ログインと登録のブランディング ダッシュボードの左側のメニューにあります。
注意: AWS ログイン ページをカスタマイズする場合は、ユーザーストアとして AWS を選択してください。デフォルトの AWS ログイン ページの場合は、IdP 構成として AWS を使用できます。
AWS Cognito を SSO の OAuth IDP として設定するには、次のガイドに従ってください。







![AWS Cognito OAuth/OpenID シングルサインオン (SSO): [次へ] をクリックします。](https://www.miniorange.com/images/aws-cognito/configure-attributes-for-user-sign-up-flow.webp)















ユーザー認証の ID ソースとして AWS Cognito を構成するには、次のガイドに従ってください。




























| 表示名 | カスタムプロバイダー |
| OAuth 承認エンドポイント | https://{Cognito アプリ ドメイン}/oauth2/承認 |
| OAuth アクセス トークン エンドポイント | https://{Cognito アプリ ドメイン}/oauth2/トークン |
| OAuth ユーザー情報取得エンドポイント (オプション) | https://{Cognito アプリ ドメイン}/oauth2/ユーザー情報 |
| 顧客ID | 上のステップから |
| クライアントの秘密 | 上のステップから |
| 対象領域 | OpenID メール 電話 プロフィール |
![AWS Cognito OAuth IDP 設定の詳細を入力する [基本] タブ](https://www.miniorange.com/images/aws-cognito/enter-aws-cognito-details.webp)




| AWS Cognito 識別子 | プロバイダ名 |
| AWS Cognito リージョン | ユーザープールから Cognito リージョンを取得します (例: us-east-2) |
| ID プール ID | ステップ1.2から |
| ユーザープールID | ステップ1.1から |
| 顧客ID | ステップ1.1から |
| ドメインマッピング | ドメイン マッピングのドメイン名をコンマで区切って入力します。 |
| フォールバック認証 | プライマリ認証が失敗した場合のフォールバック認証にはこのオプションを有効にします。 |




あなたが従うことができます このガイド設定したい場合は SAML/WS-FED, OAuth/OIDC, JWT, 半径 等

ジャストインタイム (JIT) ユーザー作成中に、電子メールやユーザー名などの情報をマップします。ユーザー プロファイルを作成するには、電子メールとユーザー名の属性が必要です。

EXTERNAL マッピングは、受信した属性名をアプリに送信する前に変更し、データが正しい形式であることを保証します。

あなたが従うことができます このガイド、 あなたがしたい場合は 複数のIDPを設定する (アイデンティティプロバイダ)および ユーザーにIDPを選択するオプションを与える 認証に使用する任意のトークン。
OAuth ベースのシングルサインオン (SSO) を使用して AWS Cognito を外部 IdP として使用するように設定されているアプリケーションに SSO でログインしようとすると、これらのエラーメッセージが表示されます。
このエラーは、認証リクエストで指定されたリダイレクト URI が Cognito に登録されているものと一致しない場合に発生します。
このエラーは通常、OAuth リクエストのクライアント ID またはクライアント シークレットが正しくない場合に発生します。
OAuth リクエストに必要なスコープ (「openid」、「email」、「profile」など) がない場合、AWS Cognito はこのエラーをスローします。
このエラーは、トークンを取得するために使用される認証コードまたは更新トークンに問題がある場合によく発生します。
これは、OAuth クライアント (アプリケーション) が特定のフロー (認証コード、暗黙的、またはクライアント資格情報など) を使用できないことを意味します。
これは、ユーザーが同意を拒否した場合、またはクライアント アプリに特定のスコープを要求する権限がない場合に発生します。