2017-05-15 78 views
1

使用OpenID Connect將Firebase設置爲AWS IAM身份提供程序時,出現以下錯誤。使用Firebase OpenID Connect提供程序作爲AWS IAM身份提供程序

我們遇到了以下錯誤處理您的請求: 請檢查供應商的。好了,知道/ OpenID的配置: https://securetoken.google.com/<Project ID>是有效的。

的AWS IAM身份提供商設置需要兩個輸入參數,而我在下面的插入:
提供者URL:https://securetoken.google.com/<Firebase Project ID>
顧客:<Firebase Client ID>

要解決的錯誤,我開http:// <Provider URL> /。在瀏覽器中的知名/ openid配置,並注意到JSON響應具有發行者jwks_uri字段。我相信這些JSON字段表示Firebase OpenID Connect提供商網址有效。

任何想法如何避免上述錯誤併成功設置AWS IAM身份提供商?

回答

3

我聯繫了AWS支持人員,他們幫助解決了這個問題。感謝Shaun H @ AWS!

的解決問題的方法是使用AWS CLI而不是AWS控制檯設立OIDC提供商

我粘貼下面肖恩的響應的相關部分: 1)手動獲得和使用這裏[1]中所述的程序驗證的指紋。
「ThumbprintList」=「6040DB92306CC8BCEB31CACAC88D107430B16AFF」

2.)使用AWS Cli [2]創建OIDC標識提供程序。 例如:$ aws iam create-open-id-connect-provider --cli -input -json file://oidc.json注意 - 格式應該是:
aud Audience必須是您的Firebase項目ID,唯一您的Firebase項目的標識符,可以在該項目的控制檯的URL中找到。 iss發行人必須爲https://securetoken.google.com/<projectId>,其中是上面用於審計的相同項目ID。

內容文件://oidc.json:(與你的項目ID替換)

{ 
    "Url": "https://securetoken.google.com/<Firebase Client ID>", 
    "ClientIDList": [ "<Firebase Client ID>" ], 
    "ThumbprintList": [ "6040DB92306CC8BCEB31CACAC88D107430B16AFF" ] 
} 

[1] http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html

[2] http://docs.aws.amazon.com/cli/latest/reference/iam/create-open-id-connect-provider.html

+0

@ktrace嗨,我還對該設置感興趣(Firebase for Authentication + AWS for services)。您能否詳細介紹AWS所需的其他配置步驟以實現這項工作?我創建了一個特定的角色,在我的聯合身份驗證池中使用它,將我的API網關授權設置爲IAM,並將授權標頭中的Google idToken發送到我的端點,但不斷收到錯誤。任何見解都會有幫助。謝謝 –

相關問題