Тёмный

Autenticación Federada con Entra ID y AWS Cognito: Obteniendo Credenciales 

Marco Cuenca
Подписаться 13
Просмотров 75
50% 1

En este video, te guiaré paso a paso sobre cómo obtener tokens y credenciales IAM luego de una federación en AWS Cognito. Si ya has seguido mis videos anteriores, donde mostré cómo realizar la federación con OIDC y SAML en Cognito, ahora te llevaré un paso más allá: obtener las credenciales necesarias para acceder a un endpoint de API Gateway con un authorizer activo.
VIDEOS DE CONFIGURACION DE FEDERACION
- • Federación OIDC con AW...
- • Federación SAML con AW...

Опубликовано:

 

2 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 3   
@JuanHumbertoCanchi
@JuanHumbertoCanchi 6 дней назад
Tengo un problema, intente hacer el loguin por OIDC pero me da el error: 'aws.cognito.signin.user.admin doesn’t exist on the resource '00000003-0000-0000-c000-000000000000'. Contact the app vendor.' aparentenmente en azure falta agregar ese scope (aun no hice por SAML, aca veo que justo tienes el mismo scope). como agregamos ese scope siguiendo el camino de OIDC?
@MarcoCuenca-pv2rf
@MarcoCuenca-pv2rf 6 дней назад
Hola Juan Humberto, el error que estás experimentando es común cuando se intenta configurar la federación entre Azure AD (ahora conocido como Microsoft Entra ID) y Amazon Cognito utilizando OIDC: 1. El error sugiere que el ámbito 'aws.cognito.signin.user.admin' no está configurado en el lado de Azure. Este ámbito es específico de Cognito y no es un ámbito estándar de OAuth 2.0 o OpenID Connect. 2. En la configuración OIDC, no es posible agregar ámbitos personalizados de la misma manera que en SAML. OIDC utiliza ámbitos predefinidos como 'openid', 'profile', 'email', etc. 3. Para resolver este problema, te sugiero las siguientes opciones: a) Configura la federación utilizando SAML en lugar de OIDC. SAML te permite más flexibilidad en la configuración de atributos y claims personalizados. b) Si prefieres mantener OIDC, puedes intentar lo siguiente: - Asegúrate de que estás solicitando los ámbitos correctos en tu configuración de Cognito (openid, profile, email). - En Azure, verifica que la aplicación tenga los permisos necesarios para acceder a Microsoft Graph API. - Considera mapear los claims necesarios en Azure para que coincidan con lo que Cognito espera recibir. En caso existan campos que no podrias mapear desde Entra ID hacia el cognito a travez de los claims, la solucion es ir por Microsoft Graph API, a futuro voy a hacer video explicando esto. Saludos
@JuanHumbertoCanchi
@JuanHumbertoCanchi 6 дней назад
@@MarcoCuenca-pv2rf muchas gracias!!
Далее
Сколько стоит ПП?
00:57
Просмотров 143 тыс.
iPhone 16 & beats 📦
00:30
Просмотров 62 тыс.
Calculus at a Fifth Grade Level
19:06
Просмотров 8 млн
The cloud is over-engineered and overpriced (no music)
14:39
Сколько стоит ПП?
00:57
Просмотров 143 тыс.