Suchergebnisse :

×

DNN OAuth Single Sign-On (SSO) mit AWS Cognito als OAuth-Anbieter


DNN OAuth Single Sign-On (SSO) Der Authentifizierungsanbieter bietet die Möglichkeit, OAuth Single Sign-On für Ihre DotNetNuke-Site zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Site und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen OAuth-kompatiblen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und Cognito unter Berücksichtigung von Cognito als OAuth-Anbieter zu konfigurieren. Um mehr über die anderen Funktionen zu erfahren, die wir für DNN OAuth Single Sign-On (SSO) bereitstellen, klicken Sie auf Here.

Voraussetzungen: Download und Installation

  • Herunterladen den DNN Oauth Single Sign On-Authentifizierungsanbieter mit dem obigen Link.
  • Laden Sie das Installationspaket dnn-oauth-single-sign-on_xxx_Install hoch, indem Sie hineingehen Einstellungen > Erweiterung > Erweiterung installieren.
  • Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme. Hier können Sie die sehen miniOrange DNN OAuth-Authentifizierungsanbieter.
  • DNN OAuth SSO – Authentifizierungsanbieter
  • Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN OAuth-Authentifizierungsanbieter zu konfigurieren.
  • DNN OAuth SSO – Bleistiftsymbol des Authentifizierungsanbieters
  • Gehen Sie nun zur Registerkarte „Site-Einstellungen“. Hier sehen Sie das Dashboard des DNN OAuth Authentication Providers.
  • DNN OAuth SSO - Dashboard des Authentifizierungsanbieters
  • Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.

Schritte zum Konfigurieren von DNN Single Sign-On (SSO) mit AWS Cognito als IDP

1. Authentifizierungsanbieter für die Einrichtung von OAuth Single Sign-On (SSO) konfigurieren

  • Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ auf die Schaltfläche „Neuen Anbieter hinzufügen“.
  • DNN OAuth SSO – neuen IDP hinzufügen

    Wählen Sie Ihren Identitätsanbieter aus

  • Tag auswählen AWS Cognito als Identitätsanbieter von der Liste. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
  • DNN OAuth SSO – Identitätsanbieter auswählen

2. Konfigurieren Sie AWS Cognito als OAuth-Anbieter

  • Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.

  • AWS Cognito Single Sign-On (SSO) – Melden Sie sich bei der Amazon-Konsole an
  • Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.

  • AWS Cognito Single Sign-On (SSO) – Suchen Sie nach AWS Cognito
  • Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – klicken Sie auf Benutzerpool erstellen
  • Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie die Anmeldeerfahrung
  • Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber Here. Klicken Sie Weiter.

  • AWS Cognito Single Sign-On (SSO) – Richten Sie ein sicheres Passwort ein AWS Cognito Single Sign-On (SSO) – Anmeldung mit einem einzigen Authentifizierungsfaktor
  • Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie das Anmeldeerlebnis
  • Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie Attribute für den Benutzeranmeldungsablauf
  • Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.

  • AWS Cognito Single Sign-On (SSO) – Nachrichtenzustellung konfigurieren
  • Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren Benutzerpool ein
  • Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Domänennamen ein
  • Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren App-Client ein
  • Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App

  • AWS Cognito Single Sign-On (SSO) – Geben Sie Ihre Rückruf-URL ein
  • Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen OpenID, E-Mail und Profil Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.

  • AWS Cognito Single Sign-On (SSO) – erweiterte App-Client-Einstellungen
  • Überprüfen Sie nun Ihre Auswahl der Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – überprüfen Sie Ihre Auswahl an Anforderungen AWS Cognito Single Sign-On (SSO) – Hauptanwendungs-Client-Einstellungen
  • Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.

  • AWS Cognito Single Sign-On (SSO) – Wählen Sie Ihren Poolnamen aus
  • Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.

  • AWS Cognito Single Sign-On (SSO) – Benutzer erstellen
  • Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicken Sie auf Benutzer erstellen zu Speichern die Details.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie den Benutzernamen und das E-Mail-Passwort ein
  • Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-IDund Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden im miniOrange OAuth Single Sign-On (SSO) Plugin.

  • AWS Cognito Single Sign-On (SSO) – Registerkarte „App-Integration“.
  • Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.

  • AWS Cognito Single Sign-On (SSO) – App-Clients und Analysen AWS Cognito Single Sign-On (SSO) – Client-ID-Client-Geheimnis

Sie haben erfolgreich konfiguriert AWS Cognito als OAuth-Anbieter zum Erreichen von AWS Cognito Single Sign-On (SSO) mit DNN.

3. OAuth-Anbieter konfigurieren

  • Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie sie Ihrem OAuth-Anbieter zur Verfügung.
  • DNN OAuth SSO – DNN OAuth-Umleitungs-URL

4. OAuth-Client konfigurieren

  • Einrichtung Kunden-ID, Kundengeheimnis, aktualisieren Sie die Endpunkte ggf. erneut aufrufen und die Einstellungen speichern.
  • DNN OAuth SSO – Konfiguration DNN OAuth SSO – Konfiguration

5. Testkonfiguration

  • Gehe jetzt zum Einstellungen des Identitätsanbieters Tab.
  • Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie den Authentifizierungsanbieter richtig konfiguriert haben.
  • DNN OAuth SSO – OAuth SSO testen
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN OAuth SSO – OAuth SSO testen

6. Attributzuordnung

  • Wählen Sie für die Attributzuordnung die aus Konfiguration bearbeiten aus der Dropdown-Liste „Aktionen auswählen“.
  • Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können die Einstellungen im Fenster „Testkonfiguration“ sehen und speichern.
  • DNN OAuth SSO – DNN OAuth-Attributzuordnung

Sie können das konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf Here.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support