AIGC革命已来,如何在企业场景落地?如何选择模型、怎样应用RAG、需要哪些组织流程配套? 了解详情
写点什么

AWS Cognito User Pool 实现 Alexa 账户关联

  • 2019-10-12
  • 本文字数:3857 字

    阅读完需:约 13 分钟

AWS Cognito User Pool 实现 Alexa 账户关联

完成本实验预计使用 1 小时 完成该实验需要可以一个已经注册好的 Alexa Skill, 并且能够在 Alexa App 或者 Alex Web Portal 中显示该 Alexa Skill。


本文将介绍如何利用 AWS Cognito User Pool 实现 Alexa 的账户关联。这里将不涉及到 Cognito 或者 Alexa 相关的开发。有关 Cognito User Pool 的更多资料请参考 官方文档。 有关 Alexa 的开发资料请参考 Alexa Developer Portal。

什么是账户关联

账户关联(Account Linking)允许将用户在 Alexa 账号系统中的身份与另外一个账号系统中的身份关联起来。 假设这样的一个问题,系统 X 中存在用户 a 和用户 b, Alexa 账户体系中存在用户 A 和用户 B, 那么系统 X 收到来自 Alexa 的指令后,如何区分这是来自用户 a 的请求还是用户 b 的呢?账户关联就是为了解决这个问题,将 Alexa 的账户 系统与另一个账号系统中的身份关联起来。


Alexa 账户关联是标准的 OAuth2.0 授权, 本文不深入探讨 OAuth2.0, 有关 OAuth2.0 的理解可以参考 理解 OAuth 2.0。


AWS 的 Cognito User Pool 提 供了标准的 OAuth 2.0 的认证和授权,因此借助 Cognito User Pool 可以快速实现和 Alexa 的账户关联。


下面这张流程图展示了一个用户在 Alexa APP 中进行账户关联,Alexa 是如何从授权服务器获得 AccessToken 的整个过程。



在完成 Alexa 的账户关联之后,用户与 Skill 交互产生的指令会被发送到 Resource Server, 该指令中包含用户的 AccessToken。 这里的 Resource Server 就是 Alexa Kill 控制中配置的 Endpoint。


在 Resource Server 上,通过 Decode AccessToken, 能够获得用户名。


配置 Cognito User Pool

AWS Cognito User Pool 提供了基于 OAuth 2.0 的实现,这里提供详细的 Cognito User Pool 的配置流程。


创建 Cognito User Pool


  1. 打开 Amazon Cognito Console。

  2. 选择管理用户池。

  3. 在页面右上角,选择创建用户池。

  4. 为您的用户池指定一个名称,然后选择查看默认值以保存该名称。

  5. 在属性页面上,选择电子邮件地址或电话号码,然后选择允许使用电子邮件地址。

  6. 在页面底部,选择下一步以保存属性。

  7. 在页面左侧的导航栏上,选择审核。

  8. 在审核页面底部,选择创建池。

  9. 创建应用程序客户端

  10. 您可以为用户池创建多个应用程序,通常一个应用程序对应于该应用程序的平台。在和 Alexa 的结合的 场景中,Alexa 是用户池的一个应用程序客户端。


1.在页面左侧的导航栏上,选择应用程序客户端。


2.在应用程序客户端选项卡中,选择添加应用程序客户端


3.指定应用程序客户端名称


4.指定应用程序的刷新令牌的到期时间 (天)。默认值是 30。 您可以将其更改为 1 到 3650 之间的任何值。


5.在页面底部,选择创建应用程序客户端。


配置应用程序客户端 OAuth 2.0 设置


默认情况下应用程序客户端的 OAuth 2.0 是不开放的,按照以下步骤,打开客户端的 OAuth 2.0 认证与授权。


1.在页面左侧的导航栏上,选择应用程序客户端设置。


2.找到刚才创建的应用程序客户端。


3.在启用身份提供商中,选择 Cognito User Pool 。


4.在回调 URL 中,指定 Alexa Kill 的 Redirect URLs。


在 Alexa Console 中选择需要配置的 Alexa Skill, 在左侧页面导航栏选择 Account Linking, 网页底部找到的 Redirect URLs。


Alexa 根据用户在哪里注册的设备,跳转到不同的 URL, 为了服务所有 Alexa 用户,建议将三个 Redirect URL 都填入 Cognito,点击查看更多信息



5.在允许的 OAuth 流程中,选择 Authorization code grant。


6.在许的 OAuth 范围中,至少选择 openid。


7.选择保存修改。



配置 Cognito User Pool 认证域名


Cognito 域名是 Alexa 进行 OAuth2.0 认证时的跳转域名。默认的域名为 https://.auth..amazoncognito.com。 您可以配置自己的域名,关于如何配置自己的域名,请参考将自定义域添加到用户池。 本文将使用 AWS 提供的默认域名。


1.在页面左侧的导航栏上,选择域名。


2.指定您的域名,选择检查可用性。


3.当提示为此域可用后,选择保存更改。



请记录 Cognito User Pool 的认证域名,可以使用默认域名或者自己的域名,在后续的 Alexa 配置中需要使用。


配置 Amazon Cognito 认证 UI(可选)


Amazon Cognito 提供默认的 UI, 如下图:



可以根据自定义内置登录网页和注册网页 修改登录的页面。如果不希望使用 Cognito 提供的登录和注册页面,也可以根据 API 自己实现。

配置 Alexa Account Linking

此章节将配置 Alex Account Linking, 这里假设已经创建了一个 Alexa SkillSet 或者 Alexa SmartHome Skill。


  1. 登录 Alexa 控制台。

  2. 在 Skills 列表页中,选择需要做账户关联的技能。

  3. 在左侧页面导航栏中,选择 Account Linking。

  4. 打开”是否允许账号”的开关。

  5. 在 Security Provider Information 中,选择 Auth Code Grant。

  6. 在 Authorization URI 中,指定 https:///oauth2/authorize。

  7. 在 Access Token URI 中,指定 https:///oauth2/token。

  8. 在 Client ID 中,指定 Cognito 应用程序客户端的应用程序客户端 ID。

  9. 在 Cognito 控制台左侧选择应用程序客户端, 点击显示详细信息,可以查看应用程序客户端 ID 和应用程序客户端密钥。



在 Client Secret,指定 Cognito 应用程序客户端的应用程序客户端密钥。


在页面左上角,选择 Save。


(可选)如果是 Custom Skill, 需要重新 Build Skill。选择左侧页面导航栏中的 CUSTOM, 选择 Invocation, 点击 Build Model 按钮,等待 Build Success 的提示。


关于更多 Cognito OAuth2.0 的 URI, 请参考 Amazon Cognito 用户池 Auth API 参考

在 Alexa App 中绑定用户身份

创建测试用户


1.打开 Amazon Cognito Console。


2.选择刚才创建的用户池。


3.在页面左侧导航栏中,选择用户和组。


4.选择创建用户,并指定用户名, 临时密码, 电话号码及电子邮件,并选择创建用户。



账户关联


Alexa APP 的登录账号,必须和登录 Alexa Developer 控制台的账号相同,才能看见开发中的 Alexa 技能。


1.在手机上打开 Alexa APP, 或者使用 Alexa Web Portal。


2.在 APP 左上角,选择”汉堡”按钮。


3.在左侧导航栏页面中,选择 Skills。


4.在 All Skills 页面右上角,选择 Your Skills。


5.在 Your Skills 页面,选择 DEV SKILLS, 此处将列出所有开发中的技能。


6.选择创建的 Alexa 技能,在详情页,选择 Enable。如果已经显示为 Enable,可以先选择 Disable 之后,再次 Enable。


7.在弹出的登录页面中,输入 Cognito User Pool 中用户账号和密码。


8.(可选) Cognito User Pool 在第一次登录之后,需要修改初始密码。


9.账户关联成功。



此时,账号已经关联成功,Alexa 在后续发送给 HTTP Endpoint 或者 AWS Lambda 的消息体中均会包含用户的 accessToken, 该 accessToken 为 JWT 格式。Alexa 发送的 JWT token 中的 sub 字段就是 Cognito User Pool 中的用户名。


作者介绍:


施乔


AWS 解决方案架构师,毕业于 RMIT University。现负责 AWS 架构咨询及设计优化,同时致力于 AWS IoT 在国内和全球企业客户的应用和推广。加入 AWS 之前,有过一段创业经历,对制造业,物联网,Saas 领域的技术方案有深入研究。


本文转载自 AWS 技术博客。


原文链接:


https://amazonaws-china.com/cn/blogs/china/aws-cognito-user-pool-alexa-linking/


2019-10-12 10:26692
用户头像

发布了 1805 篇内容, 共 87.9 次阅读, 收获喜欢 73 次。

关注

评论

发布
暂无评论
发现更多内容

PiNetwork 挖矿算力系统开发

Geek_a620db

阿里云开源项目 OAM 负责人张磊入选「中国开源先锋 33 人」

阿里巴巴云原生

开源 开发者 云原生 k8s cncf

大作业2

龙卷风

架构师一期

SpringBoot系列(7)- 自动装配

引花眠

springboot

Dubbo 3.0 前瞻系列:服务发现支持百万集群,带来可伸缩微服务架构

阿里巴巴云原生

开源 微服务 云原生 dubbo 中间件

阿里云仓库使用小技巧

Java maven

道高一丈,且看CWE4.2的新特性

华为云开发者联盟

技术 安全 漏洞

联联周边游系统源码

Geek_a620db

STARFIELD星域APP系统开发|STARFIELD星域软件开发

系统开发

7年Java开发经验,面试20多家公司,砍下16个Offer,总结干货面试题!

Java架构追梦

Java 架构 面试 大厂

架构师训练营大作业 (二)

木头发芽

软件测试所需要掌握的技能

测试人生路

软件测试

ARTS打卡 第28周

引花眠

微服务 ARTS 打卡计划 springboot

盘点2020 | 作为技术号主的一年!

小傅哥

Java 小傅哥 盘点2020 技术成长 2021年度技术盘点与展望

译|Optimal Logging

cyningsun

监控 日志 异常 故障 错误

区块链电子合同铸就数字经济信任基石

CECBC

电子合同

Seata-AT 如何保证分布式事务一致性

阿里巴巴云原生

云计算 开源 分布式 微服务 云原生

为什么线程安全的List推荐使用CopyOnWriteArrayList,而不是Vector

Java旅途

Java List 线程安全 vector

LTN挖矿系统开发

Geek_a620db

漏洞扫描软件AWVS的介绍和使用

行者AI

安全 漏洞

利用文字技术帮助选购商品,慧眼“识”物的人都这样做……

华为云开发者联盟

文字识别 智能 识别

从根上理解高性能、高并发(二):深入操作系统,理解I/O与零拷贝技术

JackJiang

网络编程 高并发 高性能 即时通讯

如何基于SDK快速开发一款IoT App控制智能灯泡(Android版)

IoT云工坊

android App 物联网 API sdk

架构师训练营大作业(一)

木头发芽

搜狗开源框架发布纯自研C++ Kafka客户端

高速增长的跨境电商业务背后,区块链应用场景来了吗?

CECBC

跨境电商

阿里“云钉一体”加速整合 低代码开发平台“钉钉宜搭”发布

人称T客

物联网目前的安全问题有哪些?

IoT云工坊

批量作业调度工具Taskctl Web应用版/ETL免费调度工具/数据挖掘,抽取,转换工具

TASKCTL

数据挖掘 大数据 kettle 运维自动化 海豚调度

企业使用云计算低效益怎么办?区块链或成良药

CECBC

云计算

你真的会学习吗?从结构化思维说起

阿里巴巴云原生

云原生 技术人 自我思考 职场成长 成长笔记

AWS Cognito User Pool 实现 Alexa 账户关联_语言 & 开发_亚马逊云科技 (Amazon Web Services)_InfoQ精选文章