2017-05-15 2 views
1

Ich erhalte den folgenden Fehler beim Einrichten von Firebase als AWS IAM Identity Provider mit OpenID Connect.Firebase OpenID Connect Provider als AWS IAM Identity Provider verwenden

Wir stießen auf die folgenden Fehler während der Bearbeitung Ihrer Anfrage: .nun bekannt/openid-Konfiguration des Anbieters Bitte überprüfen Sie: https://securetoken.google.com/<Project ID> gültig ist.

Die AWS IAM Identity Provider Setup zwei Eingabeparameter erfordert, auf die ich im folgenden gesteckt:
Provider URL: https://securetoken.google.com/<Firebase Project ID>
Teilnehmerin: <Firebase Client ID>

Um den Fehler zu beheben, öffnete ich http: // <Provider URL> /. bekannte/openid-Konfiguration in einem Browser und zur Kenntnis genommen die JSON-Antwort hat die Issuer und jwks_uri Felder. Ich glaube, diese JSON-Felder geben an, dass die Firebase OpenID Connect-Provider-URL gültig ist.

Eine Idee, wie ich den obigen Fehler vermeiden und den AWS IAM Identity Provider erfolgreich einrichten konnte?

Antwort

3

Ich kontaktierte AWS-Unterstützung und sie halfen das Problem zu lösen. Danke an Shaun H @ AWS!

Die Lösung des Problems ist es, Verwendung AWS CLI anstelle von AWS-Konsole einen OIDC Anbieter einzurichten.

Ich kleben relevante Teile von Shaun Antwort unten: 1.) Manuell erhalten und verifizieren Sie den Fingerabdruck mit dem hier beschriebenen Verfahren [1].
"ThumbprintList" = "6040DB92306CC8BCEB31CACAC88D107430B16AFF"

2.) Erstellen Sie die OIDC Identity-Provider die AWS Cli [2]. Zum Beispiel: $ aws iam create-open-id-connect-provider --cli-input-json file: //oidc.json Hinweis - Das Format wäre:
aud Audience Muss Ihre Firebase-Projekt-ID sein, die einzigartige Bezeichner für Ihr Firebase-Projekt, das Sie in der URL der Projektkonsole finden. iss Issuer muss https://securetoken.google.com/<projectId> sein, wobei dieselbe Projekt-ID für aud oben verwendet wird.

Inhalt für Datei: //oidc.json: (ersetzen mit Ihrer ID-Projekt)

{ 
    "Url": "https://securetoken.google.com/<Firebase Client ID>", 
    "ClientIDList": [ "<Firebase Client ID>" ], 
    "ThumbprintList": [ "6040DB92306CC8BCEB31CACAC88D107430B16AFF" ] 
} 

[1] http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc_verify-thumbprint.html

[2] http://docs.aws.amazon.com/cli/latest/reference/iam/create-open-id-connect-provider.html

+0

Hallo @ktrace, ich bin auch Interesse an diesem Setup (Firebase für Authentifizierung + AWS für Dienste). Können Sie bitte die zusätzlichen Konfigurationsschritte in AWS detailliert beschreiben, damit dies funktioniert? Ich habe eine bestimmte Rolle erstellt, sie in meinem Pool für zusammengeschlossene Identitäten verwendet, meine API-Gateway-Autorisierung auf IAM gesetzt und sende das Google-IDToken in einem Autorisierungsheader an meinen Endpunkt, erhalte jedoch weiterhin Fehler. Jede Einsicht wäre hilfreich. Danke –

Verwandte Themen