HarmonyOS开发者限时福利来啦!最高10w+现金激励等你拿~ 了解详情
写点什么

AWS Cognito User Pool 实现 Alexa 账户关联

  • 2019-10-12
  • 本文字数:3857 字

    阅读完需:约 13 分钟

AWS Cognito User Pool 实现 Alexa 账户关联

完成本实验预计使用 1 小时 完成该实验需要可以一个已经注册好的 Alexa Skill, 并且能够在 Alexa App 或者 Alex Web Portal 中显示该 Alexa Skill。


本文将介绍如何利用 AWS Cognito User Pool 实现 Alexa 的账户关联。这里将不涉及到 Cognito 或者 Alexa 相关的开发。有关 Cognito User Pool 的更多资料请参考 官方文档。 有关 Alexa 的开发资料请参考 Alexa Developer Portal。

什么是账户关联

账户关联(Account Linking)允许将用户在 Alexa 账号系统中的身份与另外一个账号系统中的身份关联起来。 假设这样的一个问题,系统 X 中存在用户 a 和用户 b, Alexa 账户体系中存在用户 A 和用户 B, 那么系统 X 收到来自 Alexa 的指令后,如何区分这是来自用户 a 的请求还是用户 b 的呢?账户关联就是为了解决这个问题,将 Alexa 的账户 系统与另一个账号系统中的身份关联起来。


Alexa 账户关联是标准的 OAuth2.0 授权, 本文不深入探讨 OAuth2.0, 有关 OAuth2.0 的理解可以参考 理解 OAuth 2.0。


AWS 的 Cognito User Pool 提 供了标准的 OAuth 2.0 的认证和授权,因此借助 Cognito User Pool 可以快速实现和 Alexa 的账户关联。


下面这张流程图展示了一个用户在 Alexa APP 中进行账户关联,Alexa 是如何从授权服务器获得 AccessToken 的整个过程。



在完成 Alexa 的账户关联之后,用户与 Skill 交互产生的指令会被发送到 Resource Server, 该指令中包含用户的 AccessToken。 这里的 Resource Server 就是 Alexa Kill 控制中配置的 Endpoint。


在 Resource Server 上,通过 Decode AccessToken, 能够获得用户名。


配置 Cognito User Pool

AWS Cognito User Pool 提供了基于 OAuth 2.0 的实现,这里提供详细的 Cognito User Pool 的配置流程。


创建 Cognito User Pool


  1. 打开 Amazon Cognito Console。

  2. 选择管理用户池。

  3. 在页面右上角,选择创建用户池。

  4. 为您的用户池指定一个名称,然后选择查看默认值以保存该名称。

  5. 在属性页面上,选择电子邮件地址或电话号码,然后选择允许使用电子邮件地址。

  6. 在页面底部,选择下一步以保存属性。

  7. 在页面左侧的导航栏上,选择审核。

  8. 在审核页面底部,选择创建池。

  9. 创建应用程序客户端

  10. 您可以为用户池创建多个应用程序,通常一个应用程序对应于该应用程序的平台。在和 Alexa 的结合的 场景中,Alexa 是用户池的一个应用程序客户端。


1.在页面左侧的导航栏上,选择应用程序客户端。


2.在应用程序客户端选项卡中,选择添加应用程序客户端


3.指定应用程序客户端名称


4.指定应用程序的刷新令牌的到期时间 (天)。默认值是 30。 您可以将其更改为 1 到 3650 之间的任何值。


5.在页面底部,选择创建应用程序客户端。


配置应用程序客户端 OAuth 2.0 设置


默认情况下应用程序客户端的 OAuth 2.0 是不开放的,按照以下步骤,打开客户端的 OAuth 2.0 认证与授权。


1.在页面左侧的导航栏上,选择应用程序客户端设置。


2.找到刚才创建的应用程序客户端。


3.在启用身份提供商中,选择 Cognito User Pool 。


4.在回调 URL 中,指定 Alexa Kill 的 Redirect URLs。


在 Alexa Console 中选择需要配置的 Alexa Skill, 在左侧页面导航栏选择 Account Linking, 网页底部找到的 Redirect URLs。


Alexa 根据用户在哪里注册的设备,跳转到不同的 URL, 为了服务所有 Alexa 用户,建议将三个 Redirect URL 都填入 Cognito,点击查看更多信息



5.在允许的 OAuth 流程中,选择 Authorization code grant。


6.在许的 OAuth 范围中,至少选择 openid。


7.选择保存修改。



配置 Cognito User Pool 认证域名


Cognito 域名是 Alexa 进行 OAuth2.0 认证时的跳转域名。默认的域名为 https://.auth..amazoncognito.com。 您可以配置自己的域名,关于如何配置自己的域名,请参考将自定义域添加到用户池。 本文将使用 AWS 提供的默认域名。


1.在页面左侧的导航栏上,选择域名。


2.指定您的域名,选择检查可用性。


3.当提示为此域可用后,选择保存更改。



请记录 Cognito User Pool 的认证域名,可以使用默认域名或者自己的域名,在后续的 Alexa 配置中需要使用。


配置 Amazon Cognito 认证 UI(可选)


Amazon Cognito 提供默认的 UI, 如下图:



可以根据自定义内置登录网页和注册网页 修改登录的页面。如果不希望使用 Cognito 提供的登录和注册页面,也可以根据 API 自己实现。

配置 Alexa Account Linking

此章节将配置 Alex Account Linking, 这里假设已经创建了一个 Alexa SkillSet 或者 Alexa SmartHome Skill。


  1. 登录 Alexa 控制台。

  2. 在 Skills 列表页中,选择需要做账户关联的技能。

  3. 在左侧页面导航栏中,选择 Account Linking。

  4. 打开”是否允许账号”的开关。

  5. 在 Security Provider Information 中,选择 Auth Code Grant。

  6. 在 Authorization URI 中,指定 https:///oauth2/authorize。

  7. 在 Access Token URI 中,指定 https:///oauth2/token。

  8. 在 Client ID 中,指定 Cognito 应用程序客户端的应用程序客户端 ID。

  9. 在 Cognito 控制台左侧选择应用程序客户端, 点击显示详细信息,可以查看应用程序客户端 ID 和应用程序客户端密钥。



在 Client Secret,指定 Cognito 应用程序客户端的应用程序客户端密钥。


在页面左上角,选择 Save。


(可选)如果是 Custom Skill, 需要重新 Build Skill。选择左侧页面导航栏中的 CUSTOM, 选择 Invocation, 点击 Build Model 按钮,等待 Build Success 的提示。


关于更多 Cognito OAuth2.0 的 URI, 请参考 Amazon Cognito 用户池 Auth API 参考

在 Alexa App 中绑定用户身份

创建测试用户


1.打开 Amazon Cognito Console。


2.选择刚才创建的用户池。


3.在页面左侧导航栏中,选择用户和组。


4.选择创建用户,并指定用户名, 临时密码, 电话号码及电子邮件,并选择创建用户。



账户关联


Alexa APP 的登录账号,必须和登录 Alexa Developer 控制台的账号相同,才能看见开发中的 Alexa 技能。


1.在手机上打开 Alexa APP, 或者使用 Alexa Web Portal。


2.在 APP 左上角,选择”汉堡”按钮。


3.在左侧导航栏页面中,选择 Skills。


4.在 All Skills 页面右上角,选择 Your Skills。


5.在 Your Skills 页面,选择 DEV SKILLS, 此处将列出所有开发中的技能。


6.选择创建的 Alexa 技能,在详情页,选择 Enable。如果已经显示为 Enable,可以先选择 Disable 之后,再次 Enable。


7.在弹出的登录页面中,输入 Cognito User Pool 中用户账号和密码。


8.(可选) Cognito User Pool 在第一次登录之后,需要修改初始密码。


9.账户关联成功。



此时,账号已经关联成功,Alexa 在后续发送给 HTTP Endpoint 或者 AWS Lambda 的消息体中均会包含用户的 accessToken, 该 accessToken 为 JWT 格式。Alexa 发送的 JWT token 中的 sub 字段就是 Cognito User Pool 中的用户名。


作者介绍:


施乔


AWS 解决方案架构师,毕业于 RMIT University。现负责 AWS 架构咨询及设计优化,同时致力于 AWS IoT 在国内和全球企业客户的应用和推广。加入 AWS 之前,有过一段创业经历,对制造业,物联网,Saas 领域的技术方案有深入研究。


本文转载自 AWS 技术博客。


原文链接:


https://amazonaws-china.com/cn/blogs/china/aws-cognito-user-pool-alexa-linking/


2019-10-12 10:26892
用户头像

发布了 1848 篇内容, 共 114.2 次阅读, 收获喜欢 78 次。

关注

评论

发布
暂无评论
发现更多内容

Linux之tar命令

入门小站

Linux

从运维域看 Serverless 真的就是万能银弹吗?

阿里巴巴云原生

阿里云 Serverless 运维 云原生

来了!「年度最强技术答辩」看这里

阿里巴巴云原生

阿里云 Serverless RocketMQ 云原生 编程挑战赛

模块四作业

whoami

「架构实战营」

Elasticsearch核心原理系列:10张图理解Elasticsearch核心概念

慕枫技术笔记

后端 1月月更

2022年推荐6个有意思的CSS tools!

CRMEB

模块四作业 - 学生管理系统的考试试卷存储方案

曾竞超

「架构实战营」

[架构实战营] 模块五作业

Geek_0ed632

「架构实战营」

常见网络安全专业术语

喀拉峻

黑客 网络安全 信息安全

第六周作业

lv

考试数据存储方案

皓月

#架构实战营 「架构实战营」

深信服智能边缘计算平台与 OpenYurt 落地方案探索与实践

阿里巴巴云原生

阿里云 云原生 边缘计算 openyurt

今年最值得关注的5个云趋势

云原生

云计算 数据分析 云原生 趋势 SaaS

「程序员35岁被淘汰」已经22岁了

FunTester

程序员 职业发展 FunTester 35岁焦虑 35岁退休

关于常见状态码,你了解多少?

坚果

服务器 1月月更

急速学习C#死锁

喵叔

1月月更

08 Prometheus之警报管理

穿过生命散发芬芳

Prometheus 1月月更

也谈谈Python的内存管理

宇宙之一粟

Python 内存管理 1月月更

架构实战营 4 期第四模块作业

jialuooooo

架构实战营

爆肝一个月,我做了个免费的面试刷题网

程序员鱼皮

Java Python 编程 面试 计算机

Spring Boot CLI安装(WIN10、macOS系统)

JavaEdge

1月月更

在线JSON转PHP Array工具

入门小站

工具

电商系统微服务拆分和系统架构设计

drizzle

「架构实战营」

2021 阿里云容器服务年度盘点:企业级容器应用变化和技术趋势观察

阿里巴巴云原生

阿里云 容器 运维 云原生

Spring Boot Serverless 实战系列“部署篇” | Mall 应用

阿里巴巴云原生

阿里云 Serverless 云原生 MAll

2022 年值得期待的元宇宙技术

devpoint

defi Web3.0 1月月更 NTF

架构实战营 第 4 期 模块四作业

架构实战营 模块四 「架构实战营」

「架构实战营」模块四《如何设计业务高性能高可用存储架构》作业

DaiChen

作业 模块四 「架构实战营」

白帽子渗透行为监控方案

明亮安全观

网络安全 信息安全 渗透测试 行为监控

模块 4 作业

miliving

云原生背景下故障演练体系建设的思考与实践—云原生混沌工程系列之指南篇

阿里巴巴云原生

阿里云 云原生 混沌工程

AWS Cognito User Pool 实现 Alexa 账户关联_语言 & 开发_亚马逊云科技 (Amazon Web Services)_InfoQ精选文章