Suchergebnisse :

×

nopCommerce OAuth Single Sign-On (SSO) mit Cognito als OAuth-Anbieter


nopCommerce OAuth Single Sign-On (SSO) Das Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihren nopCommerce-Shop oder Ihre Website zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihren nopCommerce-Shop oder Ihre Website und Dienste zuzugreifen. Unser Modul ist mit allen OAuth-konformen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und Cognito unter Berücksichtigung von Cognito als OAuth-Anbieter zu konfigurieren.

Voraussetzungen: Download und Installation

  • Herunterladen das nopCommerce OAuth Single Sign-On (SSO)-Modul.
  • Um das Plugin zu installieren, melden Sie sich als Administrator bei Ihrer nopCommerce-Site oder Ihrem Shop an. Navigieren Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
  • Wählen Sie in der oberen rechten Ecke der Seite das aus Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.

Schritte zum Konfigurieren von nopCommerce OAuth Single Sign-On (SSO) mit Cognito als OAuth-Anbieter

1. Konfigurieren Sie Amazon Cognito als IDP

  • Gehen Sie zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um Amazon Cognito zu konfigurieren.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Amazon Cognito als IDP – Melden Sie sich bei der Amazon-Konsole an
  • Suchen Sie nach HEIF-Bilderweiterungen. Cognito der AWS-Services Suchleiste wie unten gezeigt.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Amazon Cognito als IDP – Suche nach Cognito
  • Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Amazon Cognito als IDP – klicken Sie auf Benutzerpool erstellen
  • Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Amazon Cognito als IDP – konfigurieren Sie das Anmeldeerlebnis
  • Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber hier. Klicken Sie Weiter.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Amazon Cognito als IDP – richten Sie ein sicheres Passwort ein Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – melden Sie sich mit einem einzigen Authentifizierungsfaktor an
  • Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – konfigurieren Sie die Anmeldeerfahrung
  • Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – konfigurieren Sie Attribute für den Benutzeranmeldungsablauf
  • Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – konfigurieren Sie die Nachrichtenzustellung
  • Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – geben Sie einen Namen für Ihren Benutzerpool ein
  • Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – geben Sie einen Domänennamen ein
  • Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – geben Sie einen Namen für Ihren App-Client ein
  • Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – geben Sie Ihre Rückruf-URL ein
  • Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen openid, E-Mail und profile Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – erweiterte App-Client-Einstellungen
  • Überprüfen Sie nun Ihre Auswahl an Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – überprüfen Sie Ihre Auswahl an Anforderungen Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Hauptanwendungs-Client-Einstellungen
  • Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – wählen Sie Ihren Poolnamen aus
  • Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Benutzer erstellen
  • Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicke auf Benutzer erstellen zu Speichern die Details.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – geben Sie den Benutzernamen und das E-Mail-Passwort ein
  • Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden im miniOrange nopCommerce OAuth-Plugin.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Registerkarte „App-Integration“.
  • Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.
  • Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – App-Clients und Analysen Konfigurieren Sie nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Client-ID-Client-Geheimnis

Sie haben Cognito erfolgreich als OAuth-Server (Identitätsanbieter) für die SSO-Anmeldung in Ihrem nopCommerce-Shop oder Ihrer nopCommerce-Anwendung konfiguriert.

2. Konfigurieren Sie nopCommerce als SP

  • Unter dem Konfigurieren Sie OAuth/OIDC Registerkarte, wählen Sie AWS Cognito aus der unten aufgeführten Liste der Identitätsanbieter
  • nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Liste der SAML-kompatiblen Identitätsanbieter
  • Wenn Sie mit der Konfiguration Ihres Identitätsanbieters fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
  • Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem Identitätsanbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
  • Geben Sie die restlichen erfassten Daten in die entsprechenden Felder unten ein:
  • Klicken Sie auf Speichern.
  • Hinweis: Bitte stellen Sie sicher, dass die SSO aktivieren Das Kontrollkästchen ist aktiviert.
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Amazon Cognito im Plugin.

    App Name kognito
    Endpunkt autorisieren: https://<cognito-app-domain>/oauth2/authorize
    Zugriffstoken-Endpunkt: https://<cognito-app-domain>/oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://<cognito-app-domain>/oauth2/userInfo
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>
  • nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Füllen Sie die Endpunkte des Identitätsanbieters aus

3. OAuth-SSO testen

  • Klicken Sie auf Testkonfiguration um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster der Attributname und die Attributwerte angezeigt.
  • nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Testen der OAuth SSO-Testkonfiguration

4. Attributzuordnung

  • Der Attribut-/Rollenzuordnung Ordnen Sie auf der Registerkarte „Nopcommerce“ die von Ihrem Identitätsanbieter bereitgestellten Attributnamen den Attributen Ihres Nopcommerce-Shops zu.
  • Klicken Sie auf Speichern .
  • nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Attributzuordnung

5. SSO-Link für Ihren nopCommerce-Shop hinzufügen

  • Unter dem Umleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „ Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
  • nopCommerce OAuth Single Sign-On (SSO) mit Cognito als IDP – Attributzuordnung

Sie können das sogar konfigurieren Umbraco SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail nopcommercesupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com