Suchergebnisse :

×

AWS Cognito Single Sign-On (SSO)-Integration mit WordPress OAuth


AWS Cognito Single Sign-On (SSO) für WordPress verwendet den OAuth-Autorisierungsfluss, um Benutzern sicheren Zugriff auf die WordPress-Site zu ermöglichen. Mit unserem WordPress OAuth Single Sign-On (SSO)-Plugin fungiert AWS Cognito als OpenID Connect- und OAuth-Anbieter und sorgt so für eine sichere Anmeldung für WordPress-Websites.

Die Integration von WordPress mit AWS Cognito vereinfacht und sichert den Anmeldevorgang mithilfe von AWS Cognito OAuth. Mit dieser Lösung können Mitarbeiter auf ihre WordPress-Sites zugreifen Einmaliges Anmelden (SSO) Sie verwenden ihre AWS Cognito-Anmeldeinformationen, sodass das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig entfällt.

Neben der Bereitstellung der AWS Cognito SSO-Funktionalität bietet das WordPress SSO-Plugin erweitert seine Unterstützung auf verschiedene IDPs, darunter Azure AD, Office 365 und spezialisierte Anbieter, und bietet robuste SSO-Funktionen wie mandantenfähige Anmeldung, Rollenzuordnung und Zuordnung von Benutzerprofilattributen. Weitere Einblicke in die Vielfalt der Funktionen, die wir im WP OAuth & OpenID Connect Client-Plugin anbieten, finden Sie hier hier. Sie können die folgenden Schritte ausführen, um AWS Cognito Single Sign-On (SSO) mit WordPress einzurichten

WordPress Cognito-Integration


Die WordPress Cognito-Integration verwendet das Cognito SDK und ermöglicht Benutzern das Ausfüllen von Registrierungs- und Passwort-Reset-Formularen oder das direkte Anmelden bei der WordPress-Website.

Hier geht es weiter.

Voraussetzungen: Download und Installation


  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suche nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.

Schritte zum Konfigurieren von AWS Cognito Single Sign-On (SSO) in WordPress OAuth

1. Richten Sie Amazon Cognito als OAuth-Anbieter ein

  • Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.

  • AWS Cognito Single Sign-On (SSO) – Melden Sie sich bei der Amazon-Konsole an
  • Suchen Sie nach HEIF-Bilderweiterungen. Cognito der AWS-Services Suchleiste wie unten gezeigt.

  • AWS Cognito Single Sign-On (SSO) – Suchen Sie nach AWS Cognito
  • Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – klicken Sie auf Benutzerpool erstellen
  • Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie die Anmeldeerfahrung
  • Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber hier. Klicken Sie Weiter.

  • AWS Cognito Single Sign-On (SSO) – Richten Sie ein sicheres Passwort ein AWS Cognito Single Sign-On (SSO) – Anmeldung mit einem einzigen Authentifizierungsfaktor
  • Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie das Anmeldeerlebnis
  • Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie Attribute für den Benutzeranmeldungsablauf
  • Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.

  • AWS Cognito Single Sign-On (SSO) – Nachrichtenzustellung konfigurieren
  • Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren Benutzerpool ein
  • Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Domänennamen ein
  • Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren App-Client ein
  • Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App

  • AWS Cognito Single Sign-On (SSO) – Geben Sie Ihre Rückruf-URL ein
  • Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen OpenID, E-Mail und Profil Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.

  • AWS Cognito Single Sign-On (SSO) – erweiterte App-Client-Einstellungen
  • Überprüfen Sie nun Ihre Auswahl der Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – überprüfen Sie Ihre Auswahl an Anforderungen AWS Cognito Single Sign-On (SSO) – Hauptanwendungs-Client-Einstellungen
  • Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.

  • AWS Cognito Single Sign-On (SSO) – Wählen Sie Ihren Poolnamen aus
  • Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.

  • AWS Cognito Single Sign-On (SSO) – Benutzer erstellen
  • Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicken Sie auf Benutzer erstellen zu Speichern die Details.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie den Benutzernamen und das E-Mail-Passwort ein
  • Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden im miniOrange OAuth Single Sign-On (SSO) Plugin.

  • AWS Cognito Single Sign-On (SSO) – Registerkarte „App-Integration“.
  • Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.

  • AWS Cognito Single Sign-On (SSO) – App-Clients und Analysen AWS Cognito Single Sign-On (SSO) – Client-ID-Client-Geheimnis

Abschließend durch erfolgreiche Konfiguration AWS Cognito als OAuth-Anbieterhaben Sie nahtloses AWS Cognito Single Sign-On (SSO) und Autorisierung für Ihre Endbenutzer in WordPress aktiviert.


2. Richten Sie WordPress als OAuth-Client ein


  • Gehen Sie zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um eine neue Client-Anwendung zu Ihrer Website hinzuzufügen.
  • AWS Cognito Single Sign-On (SSO) OAuth – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus AWS Cognito
  • AWS Cognito Single Sign-On (SSO) OAuth – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL Dies muss in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden.
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID & Kundengeheimnis die Sie von der AWS Cognito SSO-Anwendung erhalten.
  • Konfigurieren Sie die Cognito-App-Domäne gefunden in der AWS Cognito SSO-Anwendung. Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Amazon Cognito im Plugin
  • Scopes openid
    Endpunkt autorisieren: https:///oauth2/authorize
    Zugriffstoken-Endpunkt: https:///oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https:///oauth2/userInfo
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https:///logout?client_id= &logout_uri=
  • Klicken Sie auf Weiter.
  • AWS Cognito Single Sign-On (SSO) OAuth – Client-ID und Client-Geheimnis
  • Nachdem Sie alle Details auf der Zusammenfassungsseite überprüft haben, klicken Sie auf Endziel um die Konfiguration zu speichern und die SSO-Verbindung zu testen.
  • AWS Cognito Single Sign-On (SSO) OAuth – Konfiguration abschließen
  • Nach erfolgreicher Testkonfiguration sehen Sie die Benutzerattributtabelle.
  • AWS Cognito Single Sign-On (SSO) OAuth – Konfiguration abschließen

Abschließend durch erfolgreiche Konfiguration WordPress als OAuth-Clienthaben Sie nahtloses AWS Cognito Single Sign-On (SSO) und Autorisierung für Ihre Endbenutzer in WordPress aktiviert.


3. Zuordnung von Benutzerattributen

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit Benutzer mithilfe von AWS SSO erfolgreich Single Sign-On bei WordPress durchführen können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Benutzerattribute finden

    • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zu Attribut-/Rollenzuordnung Ordnen Sie auf der Registerkarte ein Attribut einem Benutzernamen zu, der für jeden Benutzer eindeutig ist. Sie ordnen auch andere Attribute wie Vorname, Nachname usw. zu. Klicken Sie auf Speichern.
    • AWS Cognito Single Sign-On (SSO) – Attribut-/Rollenzuordnung

4: Rollenzuordnung [Premium]

  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
    Z.B: Rollen

  • AWS Cognito Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Bewerbung kann es sich um einen Schüler, einen Lehrer, einen Administrator oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.

    Zum Beispiel, im Bild unten. Dem Lehrer wurde die Rolle des Administrators und dem Schüler die Rolle des Mitwirkenden zugewiesen.
  • AWS Cognito Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Lehrer“ als Administrator in WordPress und „Schüler“ als Mitwirkender hinzugefügt.

5. Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO). Um ein AWS Cognito-Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die AWS Cognito SSO-Anmeldeschaltfläche sehen. Sie können das AWS Cognito Single Sign-On (SSO) jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie jetzt zu Ihrem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Dort sehen Sie eine AWS Cognito SSO-Anmeldeschaltfläche. Sobald Sie auf die Anmeldeschaltfläche klicken, können Sie AWS Cognito Single Sign-On (SSO) testen.
    • AWS Cognito Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

Fazit nach erfolgreicher Konfiguration AWS Cognito als OAuth-Anbieter und WordPress als OAuth-Clienthaben Sie einen reibungslosen und sicheren Authentifizierungsprozess für Ihre Benutzer erreicht. Durch AWS Cognito Single Sign-On (SSO) können Sie eine robuste Benutzererfahrung innerhalb der WordPress-Umgebung gewährleisten. Dies ermöglicht Benutzern den einfachen Zugriff auf mehrere Anwendungen mit einem einzigen Satz Anmeldeinformationen. Durch die Integration von AWS Cognito OAuth als primäre Authentifizierungslösung können sich Benutzer mit ihren vorhandenen AWS Cognito-Anmeldeinformationen sicher bei ihren WordPress-Konten anmelden.

Im Folgenden sind die Anwendungsfälle von WordPress Cognito Integrator aufgeführt, die wir unterstützen


Nahtlose Benutzerverwaltung mit Cognito-Benutzerpool-Integration
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren
Synchronisieren Sie Benutzermitgliedschaften mit dem Cognito-Pool mit der WP Cognito-Integration
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren
WP-Anmeldung und -Registrierung mit Cognito im benutzerdefinierten Anmeldecode
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren
Registrieren und verifizieren Sie Benutzer über Cognito OTP beim WooCommerce-Checkout
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren
Synchronisieren Sie vorhandene Benutzer von WordPress mit dem Cognito-Benutzerpool
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren
Greifen Sie mit Cognito Creds und benutzerdefinierten Formularen für WordPress auf die Website zu
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren
AWS Cognito SSO und Benutzersynchronisierung mit WP und Woocommerce
Anwendungsfall für AWS Cognito Single Sign-On (SSO).
Mehr erfahren


Problemlösung

ungültige Anfrage

Um dieses Problem zu beheben, konfigurieren Sie bitte das richtige Autorisierungsendpunkt im Plugin. Sie können das korrekte Format des Endpunkts unter bestätigen hier.

ungültiger_Bereich

Bitte stellen Sie sicher, dass Sie die richtige Eingabe gemacht haben Scopes im Plugin. Sie überprüfen Schritte von fehlen uns die Worte. Setup-Anleitung.

Redirect_mismatch

Um dieses Problem zu beheben, konfigurieren Sie bitte das richtige Weiterleitungs-URL in der Cognito Developer-Anwendung über das Plugin. Sie können sich an den Schritten in der Einrichtungsanleitung orientieren hier.

ungültiger_Kunde

Um dieses Problem zu beheben, konfigurieren Sie bitte das richtige Kundengeheimnis im Plugin. Sie können darauf verweisen fehlen uns die Worte. Schritte zum Konfigurieren des richtigen Client-Geheimnisses finden Sie im Installationshandbuch.

Wenn Ihr Fehler hier nicht aufgeführt ist, klicken Sie auf hier andere zu sehen.


Häufig gestellte Fragen (FAQs)


Ich möchte die Option „Jetzt anmelden“ auf der Cognito-Seite zum Zeitpunkt von AWS Cognito SSO deaktivieren?

Gehen Sie zu Ihrem Benutzerpool in Cognito. Gehen Sie unter „Allgemeine Einstellungen“ zu „Richtlinien“. Wählen Sie die Option „Nur Administratoren erlauben, Benutzer zu erstellen und Änderungen zu speichern“. Lesen Sie weiter

Der Authentifizierungsfluss ist nicht aktiviert, während AWS Cognito als OAuth-Anbieter konfiguriert wird.

Dieser Fehler ist wahrscheinlich aufgetreten, weil Sie möglicherweise die folgenden Kontrollkästchen „Benutzername-Passwort-Authentifizierung für Admin-APIs zur Authentifizierung“ und „Benutzername-Passwort-basierte Authentifizierung“ beim Konfigurieren des App-Clients im Cognito-Benutzerpool nicht aktiviert haben. Lesen Sie weiter

Weitere Informationen


Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com