Suchergebnisse :

×

AWS Cognito Single Sign-On (SSO) TYPO3 OAuth & OpenID | AWS Cognito SSO

AWS Cognito Single Sign-On (SSO) TYPO3 OAuth & OpenID | AWS Cognito SSO


Mit der Typo3 OAuth 2.0 Authentication and Authorization Single Sign-On (SSO)-Erweiterung können sich Ihre Frontend- und Backend-Benutzer (Administrator und Kunde) nahtlos mit AWS Cognito-Anmeldeinformationen bei der Typo3-Site anmelden. Integration von AWS Cognito Anmeldung (AWS Cognito OAuth Single Sign-On) mit Typo3 unter Verwendung des OAuth 2.0-Protokolls.

Die Typo3 OAuth & OpenID Connect Single Sign-On (SSO)-Erweiterung ermöglicht die sichere Anmeldung bei Typo3 über jeden OAuth- und OpenID Connect-Anbieter wie Azure AD, Azure B2C, Okta, Keycloak, Salesforce usw. Erweitertes Single Sign-On ( SSO-Funktionen wie Benutzerprofil-Attributzuordnung, Rollenzuordnung usw. werden in dieser Erweiterung ebenfalls unterstützt. Hier geht es weiter. um mehr über die Premium-Funktionen der Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client)-Erweiterungen zu erfahren.

In diesem Leitfaden erfahren Sie, wie Sie SSO zwischen Typo3 und AWS Cognito einrichten. Am Ende dieses Handbuchs sollten sich Benutzer über AWS Cognito bei Typo3 anmelden können.

Voraussetzungen: Download und Installation

miniorange img Installation des OAuth-Clients / der OpenID Connect-Erweiterung in TYPO3


  • Verwenden Sie den folgenden Befehl, um die Erweiterung mit Composer zu installieren:
    composer req miniorange/miniorange_oidc
  • Suchen Sie nun nach der „miniOrange OpenIDConnect“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange OpenIDConnect“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • Miniorange-Lizenz oauth oidc login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich nahtlos anmelden, indem Sie miniOrange-Anmeldeinformationen einreichen.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Details zum Typo3 OAuth Single Sign-On-Konto
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.
  • Laden Sie die ZIP-Datei der OAuth-/OIDC-Erweiterung vom TYPO3-Marktplatz herunter
  • Gehen Sie zu Ihrem TYPO3-Backend und klicken Sie auf der linken Seite Ihres Bildschirms auf den Abschnitt „Erweiterungen“.
  • Laden Sie die ZIP-Datei hoch, wie im Bild unten dargestellt.
  • Typo3 OAuth OIDC SSO-Upload-Plugin
  • Suchen Sie nun nach der „miniOrange OpenIDConnect“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange OpenIDConnect“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • Minorange-Lizenz OAuth OIDC Login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.

miniorange img Erweiterung mit TYPO3 integrieren

  • Klicken Sie auf Seiten aus der linken Navigation.
  • Dann müssen Sie einen Ordner erstellen, um die Frontend-Benutzer darin zu speichern, indem Sie mit der rechten Maustaste darauf klicken Startseite Seite und wählen Sie Neue Unterseite.
  • Typo3 OAuth SSO Frontend erstellen
  • Auswählen Mappe Geben Sie den Typ aus dem Dropdown-Menü ein.
  • Typo3 OAuth openid SSO Frontend erstellen
  • Benennen Sie den Ordner als Website-Benutzer und klicken Sie auf Speichern.
  • Typo3 OAuth Single Sign-On Frontend erstellen
  • Gehen Sie zur Registerkarte „Verhalten“ und fügen Sie hinzu Website-Benutzer darin.
  • Typo3 OAuth SSO fügt Website-Benutzer hinzu
  • Wenn im erstellten Ordner ein roter Bindestrich angezeigt wird, bedeutet dies, dass der Ordner nicht aktiviert ist. Sie können es dann aktivieren, indem Sie mit der rechten Maustaste auf den Ordner klicken und auf klicken Ermöglichen.
  • Sie müssen zwei hinzufügen STANDARD Seiten innerhalb der HOME Seite. Wenn Sie das Premium-Plugin verwenden, können Sie drei Seiten erstellen.
  • Hier betrachten wir Seitennamen als: FEOIDC, ANTWORT, AUSLOGGEN (Die Abmeldung ist für Premium-Kunden optional.)
  • So erstellen Sie ein FEOIDC Seite, klicken Sie mit der rechten Maustaste auf Startseite Seite dann auswählen Neue Unterseite und wählen Sie STANDARD Geben Sie aus der Dropdown-Liste ein.
  • Typo3 OAuth SSO Frontend erstellen
  • Seitentitel hinzufügen als FEOIDC und klicken auf Speichern.
  • Typo3 OAuth SSO Frontend erstellen
  • Klicken Sie dann erneut auf FEOIDC-Seite und klicken Sie auf Inhalte hinzufügen. Gehen Sie zu Plugins und fügen Sie hinzu FEOIDC-Plugin und klicken Sie auf Speichern.
  • Typo3 OAuth SSO Frontend erstellen Typo3 OAuth Single Sign-On-Plugin auswählen
  • Navigieren Sie zur Registerkarte „Plugin“ und wählen Sie das FEOIDC-Plugin aus.
  • Typo3 OAuth SSO Frontend erstellen
  • Fügen Sie Website-Benutzer hinzu Seite „Datensatzspeicherung“. und speichern Sie die Einstellungen.
  • Typo3 OAuth SSO Frontend erstellen
  • Sie können die Freigabe FEOIDC Klicken Sie mit der rechten Maustaste auf die Seite und wählen Sie sie aus Ermöglichen .
  • Typo3 OAuth SSO Frontend erstellen
  • Wenn Sie Änderungen im URL-Segment vornehmen müssen, das auch Ihre anfängliche SSO-URL sein wird, klicken Sie mit der rechten Maustaste auf die FEOIDC-Seite, wählen Sie „Bearbeiten“ und klicken Sie auf die Schaltfläche „URL umschalten“, um die URL nach Ihren Wünschen festzulegen.
  • Befolgen Sie die gleichen Schritte, um Standardseiten von Response zu erstellen und zu konfigurieren.
  • Stellen Sie sicher, dass Sie das Antwort-Plugin für die Antwortseite auswählen.
  • Halten Sie die FEOIDC und RESPONSE Seiten-URLs sind praktisch, da Sie sie beim Konfigurieren der OAuth/OpenID Connect-Erweiterung benötigen.

Schritte zum Konfigurieren von AWS Cognito OAuth und OpenID Single Sign-On (SSO) Anmeldung bei Typo3

1. Richten Sie AWS Cognito als OAuth-Anbieter ein

Führen Sie die folgenden Schritte aus, um AWS Cognito als OAuth-Anbieter zu konfigurieren

miniorange img Konfigurieren Sie AWS Cognito als OAuth-Anbieter
  • Gehen Sie zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
  • AWS Cognito Single Sign-On (SSO) – Melden Sie sich bei Amazon Console Typo3 SSO an
  • Suchen Sie nach HEIF-Bilderweiterungen. Cognito der AWS-Services Suchleiste.
  • Typo3 AWS Cognito SSO Suche nach AWS Cognito
  • Um die Liste Ihrer Benutzerpools anzuzeigen, klicken Sie auf Benutzerpools verwalten .
  • Benutzerpools verwalten Typo3 AWS Cognito Single Sign-On (SSO)
  • Um einen neuen Benutzerpool zu erstellen, klicken Sie auf Erstellen Sie einen Benutzerpool.
  • AWS Cognito Typo3-Anmeldung Erstellen Sie einen neuen AWS Cognito-Pool Typo3 SSO
  • geben Sie ein Poolname und klicken Sie auf Überprüfen Sie die Standardeinstellungen um fortzufahren.
  • AWS Cognito-Anmeldung bei Typo3. Benennen Sie Ihren AWS Cognito-Benutzerpool
  • Scrollen Sie nach unten und klicken Sie auf „App-Client hinzufügen“ & dann erneut auf klicken Fügen Sie einen App-Client hinzu.
  • AWS Cognito Single Sign-On (SSO) – AWS Cognito App Client Typo3 SSO AWS Cognito SSO App Client Typo3 SSO
  • So erstellen Sie eine App-Client, geben Sie einen Namen dafür ein und klicken Sie dann App-Client erstellen.
  • AWS Cognito Single Sign-On (SSO) – Erstellen Sie App Client Typo3 SSO Typo3 SSO AWS Cognito Single Sign-On (SSO) – App-Client erstellen
  • Um zu Ihrem Setup zurückzukehren, klicken Sie auf Zurück zu den Pooldetails.
  • Pooldetails AWS Cognito Single Sign-On (SSO)
  • Um Ihre Einstellungen zu speichern und einen Benutzerpool einzurichten, klicken Sie auf Pool erstellen .
  • Erstellen Sie einen Pool für Typo3 AWS Cognito Single Sign-On (SSO) – Speichern Sie AWS Cognito Pool Typo3 SSO
  • Klicken Sie in der Navigationsleiste auf der linken Seite auf App-Client-Einstellungen Option unter dem App-Integration Menü.
  • AWS Cognito-Anmeldung bei typo3 AWS Cognito-App-Details Typo3 SSO
  • Aktivieren Sie im Textfeld „Rückruf-URLs“ die Option „Identitätsanbieter als“. Cognito-Benutzerpool und füge deine hinzu Rückruf-/Umleitungs-URL erhalten Sie über das miniOrange-Plugin auf der Registerkarte „OAuth-Anbieter“. Unter dem Zulässige OAuth-Flows Option, wählen Sie die Erteilung des Autorisierungscodes Kontrollkästchen sowie die openid und profile Kontrollkästchen unter dem Zulässige OAuth-Bereiche Option (siehe Bild unten). Um Ihre Änderungen zu speichern, klicken Sie auf Änderungen speichern .
  • Rückruf-URL Typo3 AWS Cognito Single Sign-On (SSO) – AWS Cognito App Client Typo3 SSO
  • Um einen Domänennamen für Ihre App auszuwählen, gehen Sie zu Domainnamen wählen .
  • AWS Cognito Single Sign-On (SSO) – AWS Cognito Domain Names | AWS Cognito Typo3 SSO
  • Gehen Sie zu Domainnamen und geben Sie einen Domänennamen für Ihre App ein. Nachdem Sie den Domainnamen hinzugefügt haben, können Sie dessen Verfügbarkeit überprüfen, indem Sie auf klicken "Verfügbarkeit prüfen" Taste. Nachdem Sie einen gültigen Domänennamen eingegeben haben, klicken Sie auf "Änderungen speichern" .
  • AWS Cognito Single Sign-On (SSO) – AWS Cognito Domain Name Typo3 SSO
  • Gehen Sie zu „App-Client“ und klicken Sie auf "Zeige Details" um eine Client-ID und ein Client-Geheimnis zu erhalten. (Halten Sie die Kunden-ID und das Kundengeheimnis griffbereit, da Sie diese später benötigen werden.)
  • AWS Cognito Single Sign-On (SSO) – Kundendetails Typo3 SSO
  • Wählen Sie in der linken Navigationsleiste aus Benutzer und Gruppen von dem Allgemeine Einstellungen Speisekarte. Klicken Sie dann auf, um einen neuen Benutzer zu erstellen Benutzer erstellen .
  • Typo3 AWS Cognito Login SSO App Neue Benutzererstellung Typo3 SSO
  • Füllen Sie alle erforderlichen Angaben aus und klicken Sie auf Benutzer erstellen.
  • AWS Cognito Single Sign-On (SSO) – Client-Konfiguration
  • Sie können den neu erstellten Benutzer sehen.
  • Neuer Benutzer hat AWS Cognito Single Sign-On (SSO) App Client Configuration Typo3 SSO erstellt

Sie haben erfolgreich konfiguriert AWS Cognito als OAuth-Anbieter für die Erreichung von AWS Cognito Single Sign-On (SSO) mit Typo3 zur Benutzerauthentifizierung.

2. Typo3 als OAuth-Client konfigurieren

  • Geben Sie nach erfolgreicher Konfiguration des OAuth-Anbieters Folgendes ein Name des OAuth-Anbieters, Kunden-ID, Kundengeheimnis, Geltungsbereich und bereitgestellte Endpunkte.

    Informationen zur Konfiguration des OAuth-Clients finden Sie unten unter „Endpunkte“.


    Umfang: openid
    Endpunkt autorisieren: https:///oauth2/authorize
    Zugriffstoken-Endpunkt: https:///oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https:///oauth2/userInfo
  • Klicken Sie auf Speichern Schaltfläche, um die Einstellungen zu speichern.
  • Typo3 SSO OAuth 2.0 SSO-Anmeldeinformationen AWS Cognito SSO
  • Klicken Sie auf Testkonfiguration .
  • Typo3 OAuth-Anmeldeinformationen AWS Cognito SSO OAuth
  • Sie sehen alle von Ihrem OAuth-Provider an Typo3 zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
  • Sie haben Ihr Typo3 erfolgreich als OAuth-Client konfiguriert. Jetzt können Sie Ihre benutzerdefinierte SSO-Schaltfläche auf Ihrer Typo3-Frontend-Site erstellen und die FEOIDC-Seiten-URL darin einbetten, um die SSO zu initiieren.
  • Typo3 OAuth 2.0 SSO AWS Cognito SSO

3: Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können Attribute auf der Registerkarte „Attributzuordnung“ zuordnen. In der kostenlosen Version der Erweiterung dürfen nur Benutzername und E-Mail zugeordnet werden. In der Premium-Version der Erweiterung können Sie jedoch verschiedene Attribute, die von Ihrem OAuth-Anbieter stammen, den auf Ihrer Typo3-Site vorhandenen Attributen zuordnen.
  • Typo3 OAuth-Attributzuordnung Typo3 SSO

4: Gruppenzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können in der kostenlosen Erweiterung eine Standardrolle angeben, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Gruppenzuordnung“ und navigieren Sie zum Abschnitt „Gruppenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
  • AWS Cognito Typo3 SSO – AWS Cognito Single Sign-On (SSO) Anmeldung in Typo3 – Rollenzuordnung

Durch die Konfiguration AWS Cognito als OAuth-Anbieter und Typo3 als OAuth-Client Mit unserer Typo3 OAuth-Client-Erweiterung haben Sie Typo3 AWS Cognito Single Sign-On (SSO) erfolgreich installiert. Dank dieser Lösung können Sie innerhalb weniger Minuten mithilfe der AWS Cognito-Anmeldeinformationen einen sicheren Zugriff auf Ihre Typo3-Site gewähren.

Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com