东亚银行、岚图汽车带你解锁 AIGC 时代的数字化人才培养各赛道新模式! 了解详情
写点什么

AWS Cognito User Pool 实现 Alexa 账户关联

  • 2019-10-12
  • 本文字数:3857 字

    阅读完需:约 13 分钟

AWS Cognito User Pool 实现 Alexa 账户关联

完成本实验预计使用 1 小时 完成该实验需要可以一个已经注册好的 Alexa Skill, 并且能够在 Alexa App 或者 Alex Web Portal 中显示该 Alexa Skill。


本文将介绍如何利用 AWS Cognito User Pool 实现 Alexa 的账户关联。这里将不涉及到 Cognito 或者 Alexa 相关的开发。有关 Cognito User Pool 的更多资料请参考 官方文档。 有关 Alexa 的开发资料请参考 Alexa Developer Portal。

什么是账户关联

账户关联(Account Linking)允许将用户在 Alexa 账号系统中的身份与另外一个账号系统中的身份关联起来。 假设这样的一个问题,系统 X 中存在用户 a 和用户 b, Alexa 账户体系中存在用户 A 和用户 B, 那么系统 X 收到来自 Alexa 的指令后,如何区分这是来自用户 a 的请求还是用户 b 的呢?账户关联就是为了解决这个问题,将 Alexa 的账户 系统与另一个账号系统中的身份关联起来。


Alexa 账户关联是标准的 OAuth2.0 授权, 本文不深入探讨 OAuth2.0, 有关 OAuth2.0 的理解可以参考 理解 OAuth 2.0。


AWS 的 Cognito User Pool 提 供了标准的 OAuth 2.0 的认证和授权,因此借助 Cognito User Pool 可以快速实现和 Alexa 的账户关联。


下面这张流程图展示了一个用户在 Alexa APP 中进行账户关联,Alexa 是如何从授权服务器获得 AccessToken 的整个过程。



在完成 Alexa 的账户关联之后,用户与 Skill 交互产生的指令会被发送到 Resource Server, 该指令中包含用户的 AccessToken。 这里的 Resource Server 就是 Alexa Kill 控制中配置的 Endpoint。


在 Resource Server 上,通过 Decode AccessToken, 能够获得用户名。


配置 Cognito User Pool

AWS Cognito User Pool 提供了基于 OAuth 2.0 的实现,这里提供详细的 Cognito User Pool 的配置流程。


创建 Cognito User Pool


  1. 打开 Amazon Cognito Console。

  2. 选择管理用户池。

  3. 在页面右上角,选择创建用户池。

  4. 为您的用户池指定一个名称,然后选择查看默认值以保存该名称。

  5. 在属性页面上,选择电子邮件地址或电话号码,然后选择允许使用电子邮件地址。

  6. 在页面底部,选择下一步以保存属性。

  7. 在页面左侧的导航栏上,选择审核。

  8. 在审核页面底部,选择创建池。

  9. 创建应用程序客户端

  10. 您可以为用户池创建多个应用程序,通常一个应用程序对应于该应用程序的平台。在和 Alexa 的结合的 场景中,Alexa 是用户池的一个应用程序客户端。


1.在页面左侧的导航栏上,选择应用程序客户端。


2.在应用程序客户端选项卡中,选择添加应用程序客户端


3.指定应用程序客户端名称


4.指定应用程序的刷新令牌的到期时间 (天)。默认值是 30。 您可以将其更改为 1 到 3650 之间的任何值。


5.在页面底部,选择创建应用程序客户端。


配置应用程序客户端 OAuth 2.0 设置


默认情况下应用程序客户端的 OAuth 2.0 是不开放的,按照以下步骤,打开客户端的 OAuth 2.0 认证与授权。


1.在页面左侧的导航栏上,选择应用程序客户端设置。


2.找到刚才创建的应用程序客户端。


3.在启用身份提供商中,选择 Cognito User Pool 。


4.在回调 URL 中,指定 Alexa Kill 的 Redirect URLs。


在 Alexa Console 中选择需要配置的 Alexa Skill, 在左侧页面导航栏选择 Account Linking, 网页底部找到的 Redirect URLs。


Alexa 根据用户在哪里注册的设备,跳转到不同的 URL, 为了服务所有 Alexa 用户,建议将三个 Redirect URL 都填入 Cognito,点击查看更多信息



5.在允许的 OAuth 流程中,选择 Authorization code grant。


6.在许的 OAuth 范围中,至少选择 openid。


7.选择保存修改。



配置 Cognito User Pool 认证域名


Cognito 域名是 Alexa 进行 OAuth2.0 认证时的跳转域名。默认的域名为 https://.auth..amazoncognito.com。 您可以配置自己的域名,关于如何配置自己的域名,请参考将自定义域添加到用户池。 本文将使用 AWS 提供的默认域名。


1.在页面左侧的导航栏上,选择域名。


2.指定您的域名,选择检查可用性。


3.当提示为此域可用后,选择保存更改。



请记录 Cognito User Pool 的认证域名,可以使用默认域名或者自己的域名,在后续的 Alexa 配置中需要使用。


配置 Amazon Cognito 认证 UI(可选)


Amazon Cognito 提供默认的 UI, 如下图:



可以根据自定义内置登录网页和注册网页 修改登录的页面。如果不希望使用 Cognito 提供的登录和注册页面,也可以根据 API 自己实现。

配置 Alexa Account Linking

此章节将配置 Alex Account Linking, 这里假设已经创建了一个 Alexa SkillSet 或者 Alexa SmartHome Skill。


  1. 登录 Alexa 控制台。

  2. 在 Skills 列表页中,选择需要做账户关联的技能。

  3. 在左侧页面导航栏中,选择 Account Linking。

  4. 打开”是否允许账号”的开关。

  5. 在 Security Provider Information 中,选择 Auth Code Grant。

  6. 在 Authorization URI 中,指定 https:///oauth2/authorize。

  7. 在 Access Token URI 中,指定 https:///oauth2/token。

  8. 在 Client ID 中,指定 Cognito 应用程序客户端的应用程序客户端 ID。

  9. 在 Cognito 控制台左侧选择应用程序客户端, 点击显示详细信息,可以查看应用程序客户端 ID 和应用程序客户端密钥。



在 Client Secret,指定 Cognito 应用程序客户端的应用程序客户端密钥。


在页面左上角,选择 Save。


(可选)如果是 Custom Skill, 需要重新 Build Skill。选择左侧页面导航栏中的 CUSTOM, 选择 Invocation, 点击 Build Model 按钮,等待 Build Success 的提示。


关于更多 Cognito OAuth2.0 的 URI, 请参考 Amazon Cognito 用户池 Auth API 参考

在 Alexa App 中绑定用户身份

创建测试用户


1.打开 Amazon Cognito Console。


2.选择刚才创建的用户池。


3.在页面左侧导航栏中,选择用户和组。


4.选择创建用户,并指定用户名, 临时密码, 电话号码及电子邮件,并选择创建用户。



账户关联


Alexa APP 的登录账号,必须和登录 Alexa Developer 控制台的账号相同,才能看见开发中的 Alexa 技能。


1.在手机上打开 Alexa APP, 或者使用 Alexa Web Portal。


2.在 APP 左上角,选择”汉堡”按钮。


3.在左侧导航栏页面中,选择 Skills。


4.在 All Skills 页面右上角,选择 Your Skills。


5.在 Your Skills 页面,选择 DEV SKILLS, 此处将列出所有开发中的技能。


6.选择创建的 Alexa 技能,在详情页,选择 Enable。如果已经显示为 Enable,可以先选择 Disable 之后,再次 Enable。


7.在弹出的登录页面中,输入 Cognito User Pool 中用户账号和密码。


8.(可选) Cognito User Pool 在第一次登录之后,需要修改初始密码。


9.账户关联成功。



此时,账号已经关联成功,Alexa 在后续发送给 HTTP Endpoint 或者 AWS Lambda 的消息体中均会包含用户的 accessToken, 该 accessToken 为 JWT 格式。Alexa 发送的 JWT token 中的 sub 字段就是 Cognito User Pool 中的用户名。


作者介绍:


施乔


AWS 解决方案架构师,毕业于 RMIT University。现负责 AWS 架构咨询及设计优化,同时致力于 AWS IoT 在国内和全球企业客户的应用和推广。加入 AWS 之前,有过一段创业经历,对制造业,物联网,Saas 领域的技术方案有深入研究。


本文转载自 AWS 技术博客。


原文链接:


https://amazonaws-china.com/cn/blogs/china/aws-cognito-user-pool-alexa-linking/


2019-10-12 10:26713
用户头像

发布了 1834 篇内容, 共 91.4 次阅读, 收获喜欢 73 次。

关注

评论

发布
暂无评论
发现更多内容

企业上云四大优势简单聊聊-行云管家

行云管家

云计算 企业上云 云服务器

马蜂窝毕博:分析完这9点工作原理,我们最终选择了 Apache SeaTunnel!

Apache SeaTunnel

开源 技术选型 数据集成 Seatunnel 数据集成平台

聊聊Vuex原理

yyds2026

Vue

嘉兴市等保测评公司有几家?叫什么名字?

行云管家

等保 等级保护 等保测评 安全等级保护 行云管家堡垒机

阿里云 ODPS-Hologres刷新世界纪录,领先第二名23%

阿里云大数据AI技术

大数据 交互式 ODPS 离线计算

文盘Rust -- 把程序作为守护进程启动

TiDB 社区干货传送门

开发语言

GPU服务器到底有什么作用?

Finovy Cloud

云渲染 GPU渲染 云渲染平台

干啥啥都行,这次又拿了第一名!

青藤云安全

网络安全 主机安全 青藤云安全

Vue.nextTick核心原理

yyds2026

Vue

解读Vue3模板编译优化

yyds2026

Vue

贯彻二十大报告精神,政企如何提前布局信创国产化移动数字化平台?

WorkPlus

SQL 碎碎念,你可能用不到但不能不知道的数据库技巧(1)

百里丶落云

数据库 后端 11月月更

TiDB上云之TiDB Operator

TiDB 社区干货传送门

集群管理 TiDB 底层架构 管理与运维 数据库架构设计

LED显示屏有色差要怎么处理?

Dylan

LED显示屏 全彩LED显示屏 led显示屏厂家

手写一个webpack插件

Geek_02d948

webpack

开发工具安装

青柚1943

大咖说·我和我的伙伴们|云原生携手禾连健康助力医疗行业发展

大咖说

阿里云 微服务 云原生

深度解读Webpack中的loader原理

Geek_02d948

webpack

设计模式学习-基础知识

肥晨

设计模式 11月月更 设计模式基础

稳定性治理方法论

苏格拉格拉

方法论 稳定性

看直播,领报告 |《勒索软件的认识与防御指南》最新发布!

青藤云安全

网络安全 勒索病毒 主机安全 勒索 青藤云安全

量子编程实践:Bell Pair电路及Deutsch算法

启科量子开发者官方号

#python #量子计算 #人工智能 #AI框架

Spring Boot「24」DAO 模式与 Repository 模式

Samson

Java spring Spring Boot 学习笔记 11月月更

【10.28-11.04】写作社区优秀技术博文一览

InfoQ写作社区官方

优质创作周报

集群并发下的数据覆盖问题

苏格拉格拉

缓存 分布式 并发 一致性

BI系统打包Docker镜像及部署的技术难度和实现

葡萄城技术团队

Docker 容器 BI

阿里云ODPS升级为一体化大数据平台 满足用户多元化数据计算需求

阿里云大数据AI技术

大数据 阿里云

「百幄」之办公平台:进一道门,办所有事

融云 RongCloud

数字化 办公

从演进的视角理解微服务架构

苏格拉格拉

架构 微服务 微服务架构 架构演进

喜讯!麦聪DaaS平台荣获“2022行业信息化优秀产品”奖

雨果

数字化转型 DaaS数据即服务 麦聪软件

企业内部即时通讯工具WorkPlus,支持内网私有化部署

WorkPlus

AWS Cognito User Pool 实现 Alexa 账户关联_语言 & 开发_亚马逊云科技 (Amazon Web Services)_InfoQ精选文章