DNN OAuth Single Sign-On (SSO) mit AWS Cognito als OAuth-Anbieter
DNN OAuth Single Sign-On (SSO)
Der Authentifizierungsanbieter bietet die Möglichkeit, OAuth Single Sign-On für Ihre DotNetNuke-Site zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Site und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen OAuth-kompatiblen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und Cognito unter Berücksichtigung von Cognito als OAuth-Anbieter zu konfigurieren. Um mehr über die anderen Funktionen zu erfahren, die wir für DNN OAuth Single Sign-On (SSO) bereitstellen, klicken Sie auf
Here.
Voraussetzungen: Download und Installation
Herunterladen
den DNN Oauth Single Sign On-Authentifizierungsanbieter mit dem obigen Link.
Laden Sie das Installationspaket dnn-oauth-single-sign-on_xxx_Install hoch, indem Sie hineingehen Einstellungen > Erweiterung > Erweiterung installieren.
Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme. Hier können Sie die sehen miniOrange DNN OAuth-Authentifizierungsanbieter.
Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN OAuth-Authentifizierungsanbieter zu konfigurieren.
Gehen Sie nun zur Registerkarte „Site-Einstellungen“. Hier sehen Sie das Dashboard des DNN OAuth Authentication Providers.
Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.
Schritte zum Konfigurieren von DNN Single Sign-On (SSO) mit AWS Cognito als IDP
1. Authentifizierungsanbieter für die Einrichtung von OAuth Single Sign-On (SSO) konfigurieren
Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ auf die Schaltfläche „Neuen Anbieter hinzufügen“.
Wählen Sie Ihren Identitätsanbieter aus
Tag auswählen AWS Cognito als Identitätsanbieter von der Liste. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
2. Konfigurieren Sie AWS Cognito als OAuth-Anbieter
Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.
Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen
Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber Here. Klicken Sie Weiter.
Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.
Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.
Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.
Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.
Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.
Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.
Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App
Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen OpenID, E-Mail und Profil Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.
Überprüfen Sie nun Ihre Auswahl der Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.
Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.
Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.
Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicken Sie auf Benutzer erstellen zu Speichern die Details.
Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-IDund Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden
im miniOrange OAuth Single Sign-On (SSO) Plugin.
Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.
Sie haben erfolgreich konfiguriert AWS Cognito als OAuth-Anbieter zum Erreichen von AWS Cognito Single Sign-On (SSO) mit DNN.
3. OAuth-Anbieter konfigurieren
Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie sie Ihrem OAuth-Anbieter zur Verfügung.
4. OAuth-Client konfigurieren
Einrichtung Kunden-ID, Kundengeheimnis, aktualisieren Sie die Endpunkte ggf. erneut aufrufen und die Einstellungen speichern.
5. Testkonfiguration
Gehe jetzt zum Einstellungen des Identitätsanbieters Tab.
Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie den Authentifizierungsanbieter richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
6. Attributzuordnung
Wählen Sie für die Attributzuordnung die aus Konfiguration bearbeiten aus der Dropdown-Liste „Aktionen auswählen“.
Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können die Einstellungen im Fenster „Testkonfiguration“ sehen und speichern.
Sie können das konfigurieren
ASP.NET SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
Here.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com