使用 Amazon Cognito 前缀域进行托管登录
托管登录的默认体验托管在 Amazon 拥有的域中。这种方法的进入门槛较低(选择一个前缀名称即可生效),但该方法没有自定义域所具有的值得信任的特征。Amazon Cognito 域选项和自定义域选项在费用上没有差异。唯一的差异是您引导用户访问的 Web 地址中的域。对于第三方 IdP 重定向和客户端凭证流,托管域几乎没有明显的影响。自定义域更适合以下情况,即,您的用户使用托管登录进行登录,并且会与不匹配应用程序域的身份验证域进行交互。
托管的 Amazon Cognito 域有您选择的前缀,但托管在根域 amazoncognito.com。以下是示例:
https://cognitoexample.auth.ap-south-1.amazoncognito.com
所有前缀域都遵循以下格式:.prefixauth..Amazon Web Services 区域
codeamazoncognito.com。自定义域用户池可以在您拥有的任何域中对托管登录或托管 UI 页面进行托管。
注意
为了增强您的 Amazon Cognito 应用程序的安全性,用户池端点的父域将在公共后缀列表 (PSL)
用户池父域采用以下格式。
auth.Region.amazoncognito.com auth-fips.Region.amazoncognito.com
要使用 Amazon Web Services 管理控制台添加应用程序客户端和用户池域,请参阅创建应用程序客户端。
先决条件
在开始之前,您需要:
-
用户池和应用程序客户端。有关更多信息,请参阅用户池入门。
配置 Amazon Cognito 域前缀
您可以使用 Amazon Web Services 管理控制台、Amazon CLI 或 API 来配置用户池域。
验证登录页面
-
验证登录页面是否可从您的 Amazon Cognito 托管域访问。
https://<your_domain>/login?response_type=code&client_id=<your_app_client_id>&redirect_uri=<your_callback_url>
您的域显示在 Amazon Cognito 控制台的 Domain name (域名) 页面上。您的应用程序客户端 ID 和回调 URL 将显示在 App client settings(应用程序客户端设置)页面上。