cognito 托管 UI 中的可选标识符不起作用

Posted

技术标签:

【中文标题】cognito 托管 UI 中的可选标识符不起作用【英文标题】:Optional identifiers in cognito hosted UI do not work 【发布时间】:2018-10-12 00:12:53 【问题描述】:

我一直在我的用户池上使用 SAML 身份联合,该用户池有一个托管的登录页面。我配置了 Azure Active Directory 和 cognito 用户池,以便我可以使用 AD 用户登录。我以类似的方式添加了多个 SAML 提供程序,并且可以正常工作。当我使用 Identifiers 属性时会出现问题,该属性用于通过从电子邮件中提取域名来登录到相应的 IDP。我关注了this 文档。这就是它在 AWS 控制台中的外观。

现在,当我尝试使用 AD 用户电子邮件登录时,它给了我不允许登录错误。当我不使用此标识符可选参数时,它运行良好。

有人可以帮我解决这个问题吗?

【问题讨论】:

【参考方案1】:

显然“标识符”参数与用户池“常规设置 -> 策略”有一些联系。您需要选择“允许用户自己注册”选项才能使 IDP 标识符起作用。

虽然这在您启用注册选项时有效,但托管页面上会有一个注册链接。

就我而言,我不希望用户自己注册。然而,这是一些进步。

【讨论】:

FWIW,用户首先需要确认才能登录,但仍然可以创建大量帐户和 DoS Cognito,或者只是填满帐户数据库。

以上是关于cognito 托管 UI 中的可选标识符不起作用的主要内容,如果未能解决你的问题,请参考以下文章

从 Cognito 收到 JWT Token 后如何存储?通过 Cognito 托管 UI 登录

AWS Cognito托管UI - 国际化

在 Cognito 托管 UI 中添加指向条款和条件的链接

本地主机上 Cognito 托管 UI 的 Facebook 登录设置

如何利用 AWS Cognito 托管 UI 进行授权代码授予流程

AWS Amplify 与托管 Cognito UI 的联合 Okta 身份验证