4

如何在自定义登录页面中通过 Cognito 对 Okta 用户进行身份验证,即,无需将用户重定向到 Cognito 的托管 UI?

我已执行这些步骤以成功“将 Okta 设置为具有 Amazon Cognito 用户池的 SAML 身份提供商”。我的 Angular 应用程序现在重定向到 Cognito 的托管 UI 以让用户登录,这反过来又重定向到用户输入其凭据的 Okta。成功登录后,控制权返回到我的应用程序,并带有 URL 中的 ID 和访问令牌。

我见过这个问题,但它也谈到了将用户重定向到 IdP 登录页面。

我正在寻找这样这样的代码,但我需要提供 Okta 用户的凭据,而不是提供 Cognito 用户的用户名和密码。

期望的结果是有一个完全像这样的登录行为,其中用户永远不会离开应用程序。唯一的区别是用户输入的凭据存储在 Okta 中,而不是 Cognito 中。

4

1 回答 1

3

当您有第三方提供商作为 Amazon Cognito 的身份提供商时,第三方端的身份验证将仅由第三方处理,而 Cognito 只会重定向到第三方,并具有与 IdP 的握手过程。成功握手和验证后,Cognito 返回 JWT 令牌。

但是,Cognito 永远无法访问在第三方中输入的凭据/详细信息,以提高身份验证引擎的安全性。因此,没有 API 调用可以让您输入 IdP 的凭据以登录到您的 Cognito 用户池,因为这本质上是对 Cognito 安全性的破坏。

于 2019-04-12T08:08:45.783 回答