nopCommerce OAuth Single Sign-On (SSO) mit Cognito als OAuth-Anbieter
Übersicht
nopCommerce OAuth Single Sign-On (SSO) Plugin ermöglicht die Aktivierung OAuth-Single-Sign-On für Ihre NOPCommerce Geschäft oder Site mit Cognito als OAuth-Anbieter. Mit Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihren nopCommerce-Shop oder Ihre Website und Dienste verwenden. Unser Modul ist kompatibel mit allen OAuth-kompatible Identitätsanbieter. Hier werden wir Schritt für Schritt durch die Konfiguration gehen Einmaliges Anmelden (SSO) zwischen nopCommerce und Cognito.
Voraussetzungen: Download und Installation
- Herunterladen das nopCommerce OAuth Single Sign-On (SSO)-Modul.
- Um das Plugin zu installieren, melden Sie sich als Administrator bei Ihrer nopCommerce-Site oder Ihrem Shop an. Navigieren Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
- Wählen Sie in der oberen rechten Ecke der Seite das aus Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
Schritte zum Konfigurieren von nopCommerce OAuth Single Sign-On (SSO) mit Cognito als OAuth-Anbieter
1. Konfigurieren Sie Amazon Cognito als IDP
- Gehe zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um Amazon Cognito zu konfigurieren.
- Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
- Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.
- Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen
- Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber .. Klicken Sie Nächster.
- Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.
- Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.
- Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.
- Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.
- Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.
- Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.
- Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App
- Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen openid, E-Mail kombiniert mit einem nachhaltigen Materialprofil. profile Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.
- Überprüfen Sie nun Ihre Auswahl an Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.
- Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.
- Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.
- Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicke auf Benutzer erstellen zu Speichern die Details.
- Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon
Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen
Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com.
Dies sollte in das Endpunktfeld unten eingegeben werden
im miniOrange nopCommerce OAuth-Plugin.
- Um die Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis.
Sie haben Cognito erfolgreich als OAuth-Server (Identitätsanbieter) für die SSO-Anmeldung in Ihrem nopCommerce-Shop oder Ihrer nopCommerce-Anwendung konfiguriert.
2. Konfigurieren Sie nopCommerce als SP
- Um die Anwendung im Plug-In zu konfigurieren, klicken Sie auf der Registerkarte „Identitätsanbietereinstellungen“ auf die Schaltfläche „Neuen IDP hinzufügen“.
- Unter dem Konfigurieren Sie OAuth/OIDC Registerkarte, wählen Sie AWS Cognito aus der unten aufgeführten Liste der Identitätsanbieter
- Wenn Sie mit der Konfiguration Ihres Identitätsanbieters fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
- Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem Identitätsanbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
- Füllen Sie die restlichen erfassten Daten in die entsprechenden Felder unten ein und klicken Sie auf Gespeichert.
- Hinweis: Bitte stellen Sie sicher, dass die SSO aktivieren Das Kontrollkästchen ist aktiviert.
- Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Amazon Cognito im Plugin.
| App Name | kognito |
| Endpunkt autorisieren: | https://<cognito-app-domain>/oauth2/authorize |
| Zugriffstoken-Endpunkt: | https://<cognito-app-domain>/oauth2/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://<cognito-app-domain>/oauth2/userInfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal> |
3. OAuth-SSO testen
- Klicken Sie auf Testkonfiguration um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
- Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
- Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
- Der Attribut-/Rollenzuordnung Ordnen Sie auf der Registerkarte „Nopcommerce“ die von Ihrem Identitätsanbieter bereitgestellten Attributnamen den Attributen Ihres Nopcommerce-Shops zu.
- Klicken Sie auf Gespeichert .
5. SSO-Link für Ihren nopCommerce-Shop hinzufügen
- Klicken Sie auf Wählen Sie Aktionen ausund wählen Sie aus der Dropdown-Liste SSO-Link um den SSO-Link zu kopieren.
Sie können das sogar konfigurieren Umbraco SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf ..
Ähnliche Artikel
Kontakt aufnehmen
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail nopcommercesupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
