我對所有可用的信息感到有點不知所措。使用OpenID,社交登錄和亞馬遜Cognito管理我的網站上的用戶
假設我有一個網站,我想驗證用戶身份並管理其配置文件以進行跨移動重用。該網站與亞馬遜AWS緊密合作。
如何實現以下組合?
- 驗證用戶使用寬提供商
- 不的陣列的每一個提供者分別積分,並手動
- 使用從這些認證的用戶的憑證與亞馬遜Cognito整合
事實我知道:
- T這裏提供的服務提供了一個API來與各種提供商進行身份驗證(衆所周知的例子:oneall.com)。
- OpenId是一些供應商實施的標準化認證方案。但是該列表似乎比社交網絡提供商列表(如OneAll支持)的列表短得多。然而,OneAll似乎也支持OpenId,但我不確定這對我意味着什麼。
- 亞馬遜Cognito集成的社交網絡提供了非常有限的名單,但你必須自己做了鋪墊,亞馬遜Cognito似乎只知道關於鑰匙它們產生
- 亞馬遜Cognito也支持OpenID
理想我想使用社交網絡提供商元服務之一,這些服務讓我可以毫不費力地添加和刪除登錄選項。與此同時,我希望能夠使用Amazon Cognito將這些憑據鏈接到配置文件。
我有什麼選擇?
Auth0支持每個用戶配置文件的應用程序元數據。使用Amazon Cognito僅通過Auth0有什麼好處? –
當然,答案應該是「與AWS服務集成」,如Amazon Kinesis。 –
我不熟悉Auth0的元數據功能,但Cognito的數據存儲功能的一些有趣功能是[Push Sync](http://docs.aws.amazon.com/cognito/devguide/sync/push-sync/) )讓所有用戶的設備保持同步,BI [手動] [流](http://docs.aws.amazon.com/cognito/devguide/sync/cognito-streams/)[帶有Lambda的事件]( http://docs.aws.amazon.com/cognito/devguide/sync/cognito-events/),這使得它非常靈活。 Cognito也基於高效的同步協議,因此它不僅僅是存儲。並與AWS服務集成:) –