Suchergebnisse :

×

nopCommerce OAuth Single Sign-On (SSO) mit Cognito als OAuth-Anbieter

nopCommerce OAuth Single Sign-On (SSO) Plugin ermöglicht die Aktivierung OAuth-Single-Sign-On für Ihre NOPCommerce Geschäft oder Site mit Cognito als OAuth-Anbieter. Mit Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihren nopCommerce-Shop oder Ihre Website und Dienste verwenden. Unser Modul ist kompatibel mit allen OAuth-kompatible Identitätsanbieter. Hier werden wir Schritt für Schritt durch die Konfiguration gehen Einmaliges Anmelden (SSO) zwischen nopCommerce und Cognito.

  • Herunterladen das nopCommerce OAuth Single Sign-On (SSO)-Modul.
  • Um das Plugin zu installieren, melden Sie sich als Administrator bei Ihrer nopCommerce-Site oder Ihrem Shop an. Navigieren Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
  • Wählen Sie in der oberen rechten Ecke der Seite das aus Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
  • Gehe zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um Amazon Cognito zu konfigurieren.
Konfigurieren Sie nopCommerce OAuth SSO mit Amazon Cognito als IDP – Melden Sie sich bei der Amazon-Konsole an

  • Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
Konfigurieren Sie nopCommerce OAuth SSO mit Amazon Cognito als IDP – Suche nach Cognito

  • Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.
Konfigurieren Sie nopCommerce OAuth SSO mit Amazon Cognito als IDP – klicken Sie auf „Benutzerpool erstellen“

  • Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen
Konfigurieren Sie nopCommerce OAuth SSO mit Amazon Cognito als IDP – Konfigurieren Sie die Anmeldeerfahrung

  • Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber .. Klicken Sie Nächster.
Konfigurieren Sie nopCommerce OAuth SSO mit Amazon Cognito als IDP – richten Sie ein sicheres Passwort ein

Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – melden Sie sich mit einem einzigen Authentifizierungsfaktor an

  • Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – konfigurieren Sie die Anmeldeerfahrung

  • Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – konfigurieren Sie Attribute für den Benutzeranmeldefluss

  • Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – konfigurieren Sie die Nachrichtenübermittlung

  • Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – geben Sie einen Namen für Ihren Benutzerpool ein

  • Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – geben Sie einen Domänennamen ein

  • Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – geben Sie einen Namen für Ihren App-Client ein

  • Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – geben Sie Ihre Rückruf-URL ein

  • Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen openid, E-Mail kombiniert mit einem nachhaltigen Materialprofil. profile Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – erweiterte App-Client-Einstellungen

  • Überprüfen Sie nun Ihre Auswahl an Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – überprüfen Sie Ihre Auswahl an Anforderungen

Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – Hauptanwendungsclienteinstellungen

  • Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – wählen Sie Ihren Poolnamen aus

  • Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – Benutzer erstellen

  • Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicke auf Benutzer erstellen zu Speichern die Details.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – geben Sie den Benutzernamen, die E-Mail-Adresse und das Passwort ein

  • Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden im miniOrange nopCommerce OAuth-Plugin.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – Registerkarte „App-Integration“

  • Um die Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis.
Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – App-Clients und Analysen

Konfigurieren Sie nopCommerce OAuth SSO mit Cognito als IDP – Client-ID-Client-Geheimnis

Sie haben Cognito erfolgreich als OAuth-Server (Identitätsanbieter) für die SSO-Anmeldung in Ihrem nopCommerce-Shop oder Ihrer nopCommerce-Anwendung konfiguriert.

  • Um die Anwendung im Plug-In zu konfigurieren, klicken Sie auf der Registerkarte „Identitätsanbietereinstellungen“ auf die Schaltfläche „Neuen IDP hinzufügen“.
nopCommerce OAuth SSO mit ADFS als IDP – Neuen IDP hinzufügen

  • Unter dem Konfigurieren Sie OAuth/OIDC Registerkarte, wählen Sie AWS Cognito aus der unten aufgeführten Liste der Identitätsanbieter
nopCommerce OAuth SSO mit Cognito als IDP – Liste der SAML-kompatiblen Identitätsanbieter

  • Wenn Sie mit der Konfiguration Ihres Identitätsanbieters fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
  • Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem Identitätsanbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
  • Füllen Sie die restlichen erfassten Daten in die entsprechenden Felder unten ein und klicken Sie auf Gespeichert.
  • Hinweis: Bitte stellen Sie sicher, dass die SSO aktivieren Das Kontrollkästchen ist aktiviert.
nopCommerce OAuth SSO mit ADFS als IDP – Füllen Sie die Endpunkte des Identitätsanbieters aus
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Amazon Cognito im Plugin.
App Name kognito
Endpunkt autorisieren: https://<cognito-app-domain>/oauth2/authorize
Zugriffstoken-Endpunkt: https://<cognito-app-domain>/oauth2/token
Endpunkt zum Abrufen von Benutzerinformationen: https://<cognito-app-domain>/oauth2/userInfo
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>
  • Klicken Sie auf Testkonfiguration um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
nopCommerce OAuth SSO mit ADFS als IDP – Testen der OAuth SSO-Testkonfiguration
  • Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster der Attributname und die Attributwerte angezeigt.
nopCommerce OAuth SSO mit Cognito als IDP – Testen der OAuth SSO-Testkonfiguration
  • Der Attribut-/Rollenzuordnung Ordnen Sie auf der Registerkarte „Nopcommerce“ die von Ihrem Identitätsanbieter bereitgestellten Attributnamen den Attributen Ihres Nopcommerce-Shops zu.
  • Klicken Sie auf Gespeichert .
nopCommerce OAuth SSO mit Cognito als IDP – Attributzuordnung
  • Klicken Sie auf Wählen Sie Aktionen ausund wählen Sie aus der Dropdown-Liste SSO-Link um den SSO-Link zu kopieren.
nopCommerce OAuth SSO mit ADFS als IDP – Attributzuordnung

Sie können das sogar konfigurieren Umbraco SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf ..


Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail nopcommercesupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung