Suchergebnisse :

×

AWS Cognito SAML Single Sign-On (SSO)-Integration mit Drupal als IdP

Diese Anleitung hilft Ihnen bei der Integration von Drupal als SAML 2.0 Identity Provider (IdP) und AWS Cognito als Service Provider (SP) mithilfe der miniOrange SAML IDP-ModulDiese Integration ermöglicht eine zentrale Benutzerverwaltung und Berechtigungskontrolle, sodass Benutzer mit nur einem Satz Anmeldeinformationen auf mehrere Anwendungen zugreifen können. Das Modul ist kompatibel mit Drupal 7, Drupal 8, Drupal 9, Drupal 10 und Drupal 11.

  • Laden Sie das Modul herunter:

    Composer erfordert „drupal/miniorange_saml_idp“

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange SAML-Identitätsanbieter über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Konfigurieren Sie das Modul unter

    {BaseURL}/admin/config/people/miniorange_saml_idp/idp_setup

  • Installieren Sie das Modul:

    drush und miniorange_saml_idp

  • Leeren Sie den Cache:

    drush cr

  • Konfigurieren Sie das Modul unter

    {BaseURL}/admin/config/people/miniorange_saml_idp/idp_setup

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul .
  • Installieren Sie das Drupal SAML IDP 2.0 Single Sign On (SSO) – SAML-Identitätsanbieter Modul entweder durch Herunterladen der Zip-Datei oder über die URL der Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Konfigurieren Sie das Modul unter

    {BaseURL}/admin/config/people/miniorange_saml_idp/idp_setup

  • Gehe zu KonfigurationPersonenminiOrange SAML IDP-Konfiguration in England, Verwaltung Menü. (/admin/config/people/miniorange_saml_idp/sp_setup)
Drupal SAML IDP - wählen Sie die miniOrange SAML IDP-Konfiguration
  • Klicken Sie auf der Registerkarte IDP-Metadaten auf das Metadaten herunterladen Schaltfläche zum Herunterladen der IdP-Metadatendatei. (Dies ist zum Konfigurieren von SP erforderlich.)
Drupal SAML IDP - Metadatendatei herunterladen
  • Loggen Sie sich in die AWS Konsole.
  • Suchen Sie in der Suchleiste nach Cognito und klicken Sie darauf.
AWS-Cognito-SAML-SP-Search-for-Cognito
  • Klicken Sie auf Benutzerpool erstellen .
AWS Cognito als SP und Drupal als IDP, Benutzerpools verwalten
  • In Konfigurieren Sie das Anmeldeerlebnis Wählen Sie die folgenden Konfigurationen aus:
    • Aktivieren Sie das Kontrollkästchen Verbundidentitätsanbieter.
    • Von dem Anmeldeoptionen für den Cognito-Benutzerpool Aktivieren Sie die Kontrollkästchen der Attribute, mit denen sich die Benutzer anmelden dürfen sollen.
    • Wählen SAML unter dem Optionen für die föderierte Anmeldung.
AWS-Cognito-SAML-SP-Select-SAML-Federated-Identity-Provider
  • Klicken Sie auf Nächster .
  • In Sicherheitsanforderungen konfigurierenWählen Sie den Passwortrichtlinienmodus, die Anforderungen für die Multi-Faktor-Authentifizierung (MFA) und die Optionen zur Benutzerkontowiederherstellung aus. Nächster .
AWS-Cognito-SAML-SP-Configure-MFA
  • Wählen Sie die passenden Optionen aus Konfigurieren Sie das Anmeldeerlebnis gemäß den Anforderungen und klicken Sie auf die Nächster .
AWS-Cognito-SAML-SP-Configure-Sign-in-Experience
  • Wählen Senden Sie E-Mails mit Cognito wie die E-Mail-Anbieter und klicken auf Nächster.
AWS-Cognito-SAML-SP-Select-Message-Delivery-Option
  • Geben Sie die Name des Benutzerpools. Wählen Andere von Erster App-Client. Geben Sie die ein Name des App-Clients und klicken Sie dann auf die Nächster .
AWS-Cognito-SAML-SP-Enter-UserPool
  • Überprüfen Sie die erforderlichen Informationen, scrollen Sie nach unten und klicken Sie auf Benutzerpool erstellen .
  • Suchen Sie nun nach dem erstellten Benutzerpool und klicken Sie darauf.
AWS-Cognito-SAML-SP-Select-Created-UserPool
  • Navigieren Sie zu der Anmeldeerfahrung Tab.
AWS-Cognito-SAML-SP-Navigate-to-Sign-In-Experience
  • Klicken Sie auf Identitätsanbieter hinzufügen .
AWS-Cognito-SAML-SP-Click-Add-Identity-Providers
  • Auswählen SAML.
AWS-Cognito-SAML-SP-Select-SAML
  • Geben Sie die Anbietername und laden Sie die IdP-Metadatendatei hoch, die Sie von der Drupal-Site heruntergeladen haben.
AWS-Cognito-SAML-SP-Enter-Drupal-Metadata
  • Geben Sie das SAML-Attribut ein, in dem die E-Mail des Benutzers empfangen wird, und klicken Sie auf Identitätsanbieter hinzufügen .
AWS-Cognito-SAML-SP-Select-SAML-Attribute
  • Navigieren Sie zu der App-Integration .
AWS-Cognito-SAML-SP-Click-App-Integration
  • Unter dem Aktionen Dropdown-Menü anklicken Erstellen Sie eine Cognito-Domäne.
AWS-Cognito-SAML-SP-Click-Create-Cognito-Domain
  • Geben Sie die Cognito-Domäne Geben Sie den Namen Ihrer Wahl ein und klicken Sie auf Cognito-Domäne erstellen .
AWS-Cognito-SAML-SP-Enter-Custom-Domain-Name
  • Navigieren Sie zur Drupal-Site und wechseln Sie zu Einrichtung des Dienstanbieters Wechseln Sie zum Modul-Tab. Geben Sie im Textfeld „Name des Dienstanbieters“ den Anwendungsnamen ein. Zum Beispiel: AWS.
  • Geben Sie die ACS-URL ein. Die ACS-URL unten Einrichtung des Dienstanbieters Tab in diesem Format:

    https://Your user pool domain/saml2/idpresponse

Drupal-Single-Sign-On-Paste-the-SP-ACS-URL
  • In AWS Cognito -> Benutzerpools -> Anwendungsname (den Sie auf AWS erstellt haben) -> unter Übersicht über den Benutzerpool Ermitteln Sie anschließend Ihre Benutzerpool-ID. Bewahren Sie diese griffbereit auf. Die Entitäts-ID hat üblicherweise folgendes Format:

    urn:amazon:cognito:sp:

AWS-Cognito-SAML-SP-Copy-UserPool-ID
  • Fügen Sie im Drupal-Menü unter „Service Provider Setup“ die zuvor kopierte Entity-ID in das Textfeld „SP Entity ID oder Issuer“ ein.
AWS-Cognito-SAML-SP-Copy-UserPool-ID
  • Scrollen Sie nach unten und klicken Sie auf Konfiguration speichern .

Sie haben das SAML-SSO zwischen AWS Cognito als SAML SP und Drupal als SAML IDP erfolgreich konfiguriert.

Sie können unsere zusätzlichen Funktionen erkunden, um die Sicherheit Ihrer Drupal-Site zu stärken und ihre Funktionalität zu erweitern.

Entdecken Sie die zusätzlichen Funktionen des Moduls mit der vollfunktionalen Testversion. Sie können die Testanforderung über Fordern Sie eine 7-tägige Testversion an Knopf des Moduls oder kontaktieren Sie uns unter drupalsupport@xecurify.com für persönliche Unterstützung durch einen Drupal-Experten.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung