使用SAML 2更新令牌问题将Okta作为IdP进行身份识别

问题描述 投票:0回答:1

我在这里遇到了AWS Cognito的问题,其中我使用SAML协议将Okta用作IdP。

我使用此一份文档https://aws.amazon.com/premiumsupport/knowledge-center/cognito-okta-saml-identity-provider/配置了所有内容

在Okta,有集成的AD,我们从中获得用户。一切正常,当我向Cognito发送令牌请求时,我已经获得了访问令牌,Id令牌和令牌类型。之后,在Cognito用户池中创建带有特定前缀的“外部用户”,该前缀是Cognito中保存的IdP名称。当我删除每个cookie并尝试像以前一样使用相同的凭据再次发送请求令牌时,导致了问题。完成此步骤后,每次都会出错Error: server_error: {"error_description":"Error+in+SAML+response+processing:+Invalid+user+attributes:+email:+Attribute+cannot+be+updated.+","error":"server_error"}

[我使用Postman通过“授权”标签获取令牌,并检查类型为OAuth 2.0。每个属性都不错,但我不知道为什么在第一次成功请求令牌后(或当前令牌将过期的1小时后)每次都会出现该错误。]

我在这里遇到了AWS Cognito的问题,在该问题中,我使用SAML协议将Okta用作IdP。我使用此文档https://aws.amazon.com/premiumsupport/knowledge-center / ...

amazon-cognito saml-2.0 okta
1个回答
0
投票

好吧,大概我找到了解决方案。当我从AWS UI创建Cognito时,一切正常。从Terraform创建Cognito之后,某些操作无效,但是所有设置和属性都与手动创建的Cognito相同。

© www.soinside.com 2019 - 2024. All rights reserved.