Suchergebnisse :

×

DNN OAuth Single Sign-On (SSO) mit AWS Cognito als OAuth-Anbieter


DNN OAuth Single Sign-On (SSO) Das Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihre DotNetNuke-Site zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Site und -Dienste zuzugreifen. Unser Modul ist mit allen OAuth-kompatiblen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und AWS Cognito unter Berücksichtigung von AWS Cognito als OAuth-Anbieter zu konfigurieren. Um mehr über die anderen Funktionen zu erfahren, die wir für DNN OAuth Single Sign-On (SSO) bereitstellen, klicken Sie auf hier.

Voraussetzungen: Download und Installation

  • Herunterladen das DNN Oauth Single Sign On-Modul mit dem obigen Link.
  • Extrahieren Sie das Paket und laden Sie die Erweiterung hoch dnn-oauth-single-sign-on_xxx_Install indem Sie auf Einstellungen > Erweiterung > Erweiterung installieren
  • DNN AWS ​​Cognito OAuth SSO – Erweiterung installieren

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • DNN AWS ​​Cognito OAuth SSO – DNS-Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. oauthclientsso und klicken Sie auf oauthclientsso. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • DNN AWS ​​Cognito OAuth SSO – oauthclientsso
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
  • Wenn Sie auf jeder Seite Ihrer DNS-Site ein Modul hinzufügen möchten, gehen Sie zu Moduleinstellungen >> Moduleinstellungen >> Erweiterte Einstellungen.
  • DNN AWS ​​Cognito OAuth SSO – erweiterte Einstellungen
  • Aktivieren Sie das Kontrollkästchen für Anzeigemodul auf allen Seiten und klicken Sie auf Aktualisierung.
  • Der oauthclientsso-Einstellungen Registerkarte, wählen Sie AWS Cognito als Identitätsanbieter (IDP).
  • DNN OAuth Single Sign-On (SSO) mit AWS Cognito als IDP – Wählen Sie Zoho als IDP aus
  • Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie dasselbe Ihrem OAuth-Anbieter zur Verfügung.
  • DNN OAuth Single Sign-On (SSO) mit AWS Cognito als IDP – Umleitungs-/Rückruf-URL kopieren
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für AWS Cognito im Plugin.
  • Scopes openid
    Endpunkt autorisieren: https:///oauth2/authorize
    Zugriffstoken-Endpunkt: https:///oauth2/token
    Endpunkt zum Abrufen von Benutzerinformationen: https:///oauth2/userInfo
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https:///logout?client_id= &logout_uri=

2. Konfigurieren Sie AWS Cognito als OAuth-Anbieter

  • Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.

  • AWS Cognito Single Sign-On (SSO) – Melden Sie sich bei der Amazon-Konsole an
  • Suchen Sie nach HEIF-Bilderweiterungen. Cognito der AWS-Services Suchleiste wie unten gezeigt.

  • AWS Cognito Single Sign-On (SSO) – Suchen Sie nach AWS Cognito
  • Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – klicken Sie auf Benutzerpool erstellen
  • Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie die Anmeldeerfahrung
  • Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber hier. Klicken Sie Weiter.

  • AWS Cognito Single Sign-On (SSO) – Richten Sie ein sicheres Passwort ein AWS Cognito Single Sign-On (SSO) – Anmeldung mit einem einzigen Authentifizierungsfaktor
  • Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie das Anmeldeerlebnis
  • Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie Attribute für den Benutzeranmeldungsablauf
  • Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.

  • AWS Cognito Single Sign-On (SSO) – Nachrichtenzustellung konfigurieren
  • Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren Benutzerpool ein
  • Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Domänennamen ein
  • Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren App-Client ein
  • Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App

  • AWS Cognito Single Sign-On (SSO) – Geben Sie Ihre Rückruf-URL ein
  • Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen OpenID, E-Mail und Profil Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.

  • AWS Cognito Single Sign-On (SSO) – erweiterte App-Client-Einstellungen
  • Überprüfen Sie nun Ihre Auswahl der Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – überprüfen Sie Ihre Auswahl an Anforderungen AWS Cognito Single Sign-On (SSO) – Hauptanwendungs-Client-Einstellungen
  • Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.

  • AWS Cognito Single Sign-On (SSO) – Wählen Sie Ihren Poolnamen aus
  • Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.

  • AWS Cognito Single Sign-On (SSO) – Benutzer erstellen
  • Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicken Sie auf Benutzer erstellen zu Speichern die Details.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie den Benutzernamen und das E-Mail-Passwort ein
  • Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden im miniOrange OAuth Single Sign-On (SSO) Plugin.

  • AWS Cognito Single Sign-On (SSO) – Registerkarte „App-Integration“.
  • Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.

  • AWS Cognito Single Sign-On (SSO) – App-Clients und Analysen AWS Cognito Single Sign-On (SSO) – Client-ID-Client-Geheimnis

Sie haben erfolgreich konfiguriert AWS Cognito als OAuth-Anbieter für die Erreichung von AWS Cognito Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung.

3. Testkonfiguration

  • Nach dem Speichern der Einstellungen können Sie die Liste der von Ihnen konfigurierten Anwendungen sehen.
  • Klicken Sie auf Bearbeiten um die Konfiguration zu aktualisieren.
  • DNN AWS ​​Cognito OAuth SSO – Testkonfiguration
  • Klicken Sie auf Testkonfiguration um zu überprüfen, ob die Konfiguration korrekt ist.
  • Bei erfolgreicher Konfiguration werden im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN AWS ​​Cognito OAuth SSO – OAuth SSO testen

4. Attributzuordnung

  • Gehen Sie zum oauthclientsso-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • DNN AWS ​​Cognito OAuth SSO – Attributzuordnung
  • Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können es im Fenster „Testkonfiguration“ sehen.

5. Widget hinzufügen

  • Um das Widget hinzuzufügen, gehen Sie zu Widget hinzufügen.
  • DNN AWS ​​Cognito OAuth SSO – Widget hinzufügen
  • Klicken Sie auf Widget hinzufügen Taste. Auf der DNN-Seite wird eine Schaltfläche hinzugefügt.

Sie können das konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com