해당 주제에 대한 전문 지식이 없으므로 ADFS와 같은 STS에서 saml 토큰에 서명하는 데 사용되는 공개 키를 요청시 자동으로 검색 할 수 있는지 이해하고 싶습니다. 의존 당사자 서버. 이 모든 것이 가능합니까? 아니면 공용 키가 필요한 서버에 공개 키를 수동으로 배포해야합니까? SAML과 같은 표준은 필요한 경우 공개 키를 다운로드하기 위해 saml
내가 명령 실행 AWS에서 사용자의 목록을 얻으려고 : AWS를 cognito 정체성 목록 - 신원 --max-결과 60 --identity 풀-ID AP-남동-2 : XXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX 경우 'AP-남동-2 : XXXXXXXXXX '은 AWS 콘솔/페더레이션 ID/ID 브라우저에 있습니다. AWS CLI는
전 WS Federation에 처음으로 익숙하며 Single Singout이 작동하도록 보장해야합니다. 나는에서 함수를 WS-연준 앱 (MVC)이 있습니다 public ActionResult LogOff()
{
string idpSingleLogoutUrl = WebConfigurationManager.AppSettings[AppSettings.
UAA 용 CloudFoundry 기초에서 권장되는 설정은 무엇입니까? 클라이언트가 기초 사이에서 라우팅 될 수있을 때 클라이언트가 어떻게 보장되는지 다시 인증받지 못합니까? 보다 구체적으로 : 한 재단에서 액세스/ID 토큰을 생성하면 다른 토대에서 사용할 수 있습니까?
백엔드에서 사용자가 Cognito 사용자 풀에 로그인 한 결과 인 Cognito 세션 토큰이 필요합니다. 그러나 사용자가 facebook으로 인증하면 세션 토큰이 반환되지 않습니다. 세션 토큰에 소셜 인증 결과가 표시되는 방법이 있습니까? ID 토큰, 새로 고침 토큰 및 액세스 토큰의 조합에 대해 이야기하고 있습니다.
Cognito를 사용할 때 (사용자 풀뿐만 아니라 Google 및 FB 연합 ID도) 사용자 이메일 주소는 어떻게 얻을 수 있습니까? 페더레이션 ID 공급자를 별도로 호출해야합니까? 그렇다면 사용자에게 다시 묻지 않는 예제를 제공 할 수 있습니까? UserPool 사용자를위한
내 회사에는 전제 조건의 Active Directory가 있으며 직원 인증을 위해 직원을 AWS 콘솔/CLI에 통합하려고합니다. VPN 또는 직접 연결을 통해이 작업을 수행하는 방법은 여러 가지가 있으며 그 중 두 가지를 사용했습니다. 1) ADFS를 사용하고 2) AWS AD 커넥터를 사용합니다. 어떤 유스 케이스에 사용해야하는지. 찬반 양론?
Cognito 사용자 풀을 Facebook 로그인 전용으로 사용하고 싶습니다. 내장 로그인 양식을 사용하는 것이 가능할 수 있지만 내 고유 계정을 사용해야합니다. 이론적으로 사용자 정의 폼의 경우 어렵지 않습니다. FB에서 사용자 개체를받은 후 사용자 풀의 속성에 사용자 및 전자 메일 특성을 바인딩하고 저장합니다. 하지만 암호 필드와 향후 인증에 대해 어떻
내 회사의 Active Directory 계정으로 AWS에 로그인합니다. here 설명 된대로 우리는 연합 로그인을 사용하고 있습니다 : 연합 사용자 및 역할 연합 사용자 IAM 사용자가 수행하는 방식을 계정 AWS에 영구적 인 ID를 가지고 있지 않습니다. 페더레이션 사용자에게 사용 권한을 할당하려면 역할이라고하는 엔티티를 만들고 역할에 대한 사용 권한을