Treffen Sie uns unter WordCamp Europa | ShopTalk | DrupalCon Konferenzen zur Erkundung unserer Lösungen. Weitere Informationen
Inhalte
DNN OAuth Single Sign-On (SSO) mit AWS Cognito als OAuth-Anbieter
DNN OAuth Single Sign-On (SSO)
Das Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihre DotNetNuke-Site zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Site und -Dienste zuzugreifen. Unser Modul ist mit allen OAuth-kompatiblen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und AWS Cognito unter Berücksichtigung von AWS Cognito als OAuth-Anbieter zu konfigurieren. Um mehr über die anderen Funktionen zu erfahren, die wir für DNN OAuth Single Sign-On (SSO) bereitstellen, klicken Sie auf
hier.
Voraussetzungen: Download und Installation
Herunterladen
das DNN Oauth Single Sign On-Modul mit dem obigen Link.
Extrahieren Sie das Paket und laden Sie die Erweiterung hoch
dnn-oauth-single-sign-on_xxx_Install indem Sie auf
Einstellungen > Erweiterung > Erweiterung installieren
1. Modul auf der DNN-Seite hinzufügen
Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf
Modul hinzufügen.
Suchen Sie nach HEIF-Bilderweiterungen. oauthclientsso und klicken Sie auf oauthclientsso. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
Wenn Sie auf jeder Seite Ihrer DNS-Site ein Modul hinzufügen möchten, gehen Sie zu
Moduleinstellungen >> Moduleinstellungen >> Erweiterte Einstellungen.
Aktivieren Sie das Kontrollkästchen für Anzeigemodul auf allen Seiten und klicken Sie auf
Aktualisierung.
Der oauthclientsso-Einstellungen Registerkarte, wählen Sie AWS Cognito als Identitätsanbieter (IDP).
Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie dasselbe Ihrem OAuth-Anbieter zur Verfügung.
Informationen zur Konfiguration finden Sie in der folgenden Tabelle
Umfang und Endpunkte für AWS Cognito im Plugin.
Scopes
openid
Endpunkt autorisieren:
https:///oauth2/authorize
Zugriffstoken-Endpunkt:
https:///oauth2/token
Endpunkt zum Abrufen von Benutzerinformationen:
https:///oauth2/userInfo
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional]
https:///logout?client_id= &logout_uri=
2. Konfigurieren Sie AWS Cognito als OAuth-Anbieter
Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
Suchen Sie nach HEIF-Bilderweiterungen. Cognito der AWS-Services Suchleiste wie unten gezeigt.
Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.
Wählen Sie die Attribute in Ihrem Benutzerpool aus, die während des Anmeldevorgangs verwendet werden sollen
Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber hier. Klicken Sie Weiter.
Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.
Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.
Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.
Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.
Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.
Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.
Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App
Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen OpenID, E-Mail und Profil Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.
Überprüfen Sie nun Ihre Auswahl der Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.
Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.
Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.
Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicken Sie auf Benutzer erstellen zu Speichern die Details.
Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden
im miniOrange OAuth Single Sign-On (SSO) Plugin.
Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.
Sie haben erfolgreich konfiguriert AWS Cognito als OAuth-Anbieter für die Erreichung von AWS Cognito Single Sign-On (SSO) mit WordPress zur Benutzerauthentifizierung.
3. Testkonfiguration
Nach dem Speichern der Einstellungen können Sie die Liste der von Ihnen konfigurierten Anwendungen sehen.
Klicken Sie auf Bearbeiten um die Konfiguration zu aktualisieren.
Klicken Sie auf Testkonfiguration um zu überprüfen, ob die Konfiguration korrekt ist.
Bei erfolgreicher Konfiguration werden im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Gehen Sie zum
oauthclientsso-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können es im Fenster „Testkonfiguration“ sehen.
5. Widget hinzufügen
Um das Widget hinzuzufügen, gehen Sie zu Widget hinzufügen.
Klicken Sie auf Widget hinzufügen Taste. Auf der DNN-Seite wird eine Schaltfläche hinzugefügt.
Sie können das konfigurieren
ASP.NET SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.