Suchergebnisse :

×

AWS Cognito SSO-Anmeldung bei Drupal über OAuth/OpenID Connect


Das Drupal OAuth-Client-Modul ermöglicht Single Sign-On, d. h. SSO für eine Drupal-Site mit jedem Identitätsanbieter, der das OAuth- oder OpenID-Verbindungsprotokoll verwendet. Das Modulen ist kompatibel mit Drupal 7, Drupal 8, Drupal 9 und Drupal 10. Hier gehen wir die Schritte durch, um das Modul mit AWS Cognito zu konfigurieren. Sobald diese Konfiguration abgeschlossen ist, können sich Benutzer mit ihren AWS-Anmeldeinformationen bei der Drupal-Site anmelden.

Installationsschritte:


  • Laden Sie das Modul herunter:
    Composer benötigt 'drupal/miniorange_oauth_client'
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installieren Sie das Modul:
    drush und drupal/miniorange_oauth_client
  • Leeren Sie den Cache:
     drush cr
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Drupal als OAuth-Client einrichten:

  • Navigieren Sie nach der Installation des Moduls zu Konfiguration -> miniOrange OAuth-Client-Konfiguration -> Konfigurieren Sie OAuth Registerkarte, und wählen Sie AWS Cognito von dem Wählen Sie Anwendung Dropdown-Liste.
  • Drupal OAuth-Client – ​​Wählen Sie AWS Cognito aus der Dropdown-Liste „Anwendung auswählen“ aus
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit.

    Hinweis: - Wenn Sie über eine HTTP-Drupal-Site verfügen und AWS Cognito den HTTPS-Umleitungs-URI erzwingt. Bitte navigieren Sie zu Anmeldeeinstellungen Registerkarte des Moduls und legen Sie die Basis-URL der Site mit HTTPS fest Basis-URL Textfeld.

  • Geben Sie den Namen ein Benutzerdefinierter App-Name Textfeld. Zum Beispiel AWS Cognito
  • Drupal OAuth-Client – ​​OAuth konfigurieren – Kopieren Sie die Rückruf-URL

Richten Sie AWS Cognito als OAuth-Anbieter ein:

  • Einloggen um AWS Konsole.
  • Suchen Sie nach HEIF-Bilderweiterungen. Cognito und klicke darauf.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO-Anmeldung AWS-Konsole
  • Klicken Sie auf Benutzerpool erstellen Klicken Sie auf die Schaltfläche, um neue Benutzerpools zu erstellen. (Der Benutzerpool ist ein Benutzerverzeichnis. Benutzer im Benutzerpool können mit AWS Cognito-Anmeldeinformationen auf die App zugreifen.)
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Manage Pool
  • Wähle aus Anbietertypen (behalten Sie die Standardeinstellung bei, wenn Sie sich nicht sicher sind) und die Anmeldeoptionen für den Cognito-Benutzerpool nach Anforderung.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Create Pool
  • Wählen Sie je nach Bedarf die entsprechenden Optionen aus Kennwortrichtlinie, Multi-Faktor-Authentifizierung, Wiederherstellung des Benutzerkontos und klicken Sie auf Weiter .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO-Benutzerpool
  • Wählen Sie die passenden Optionen aus Konfigurieren Sie das Anmeldeerlebnis entsprechend den Anforderungen und klicken Sie auf Weiter .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO App-Client hinzufügen
  • Wählen Sie die Option zur Nachrichtenübermittlung. Klick auf das Weiter .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Create App Client
  • Geben Sie die Name des Benutzerpools. Unter dem Erster App-Client wählen Sie die Vertraulicher Kunde Radio knopf. Geben Sie die ein Name des App-Clients. Klicken Sie auf Weiter .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Create App Client
  • Überprüfen Sie die Informationen, scrollen Sie nach unten und klicken Sie auf Benutzerpool erstellen .
  • Suchen Sie nun nach dem von Ihnen erstellten Benutzerpool und klicken Sie darauf.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Create App Client
  • Erstellen wir nun einen Benutzer für die App.
  • Klicken Sie auf Benutzer erstellen.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Create App Client
  • Geben Sie die Benutzerinformationen ein, z E-Mail und Passwort und klicken Sie auf Benutzer erstellen .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Allowe Scopes OAuth Flows
  • Klicken Sie auf App-Integration.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Allowe Scopes OAuth Flows
  • Der Domain Abschnitt erweitern Aktionen und klicken Sie auf Erstellen Sie eine Cognito-Domäne.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO App Client-ID
  • Geben Sie den Domainnamen ein und klicken Sie auf Erstellen Sie eine Cognito-Domäne. Kopieren Sie die Cognito-Domäne, sie wird später für Autorisierungs- und Zugriffstoken-Endpunkte benötigt.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO-Domänenname
  • Scrollen Sie nach unten, suchen Sie Ihre App und klicken Sie darauf.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO-Domänenname
  • Scrollen Sie nach unten zu „Gehostete Benutzeroberfläche“. Klicke auf Bearbeiten .
  • Klicken Sie auf Rückruf-URL hinzufügen .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Benutzer erstellen
  • Fügen Sie das Kopierte ein Rückruf-/Umleitungs-URL in die URL Textfeld.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Benutzer erstellen
  • Klicken Sie auf Speichern .
  • Kopieren Sie die Kunden-ID und Kundengeheimnis.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO-Benutzer und -Gruppen

Integration von Drupal mit AWS Cognito:

  • Gehen Sie zum miniOrange OAuth-Client-Modul. Fügen Sie das Kopierte ein Kunden-ID und Kundengeheimnis in das entsprechende Feld ein.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) – fügen Sie die kopierte ID und das Secret in die entsprechenden Textfelder ein
  • Ersetzen Sie die ursprüngliche URL durch die Cognito-Domäne in die Endpunkt autorisieren und Zugriff auf den Token-Endpunkt Textfelder.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) – Ersetzen Sie die ursprüngliche URL durch die Cognito-Domäne in den Endpunktfeldern
  • Mit dem Kontrollkästchen „Client-ID und Secret im Header oder Body senden“ können Sie festlegen, ob die Client-ID und das Secret im Header oder im Body der Token-Endpunkt-Anfrage enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie bei den Standardeinstellungen bleiben.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth, scrollen Sie nach unten und klicken Sie auf Konfiguration speichern .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) Aktivieren Sie das Kontrollkästchen „Anmeldung mit OAuth“ und klicken Sie auf „Konfiguration speichern“.

Testverbindung zwischen Drupal und AWS Cognito:

  • Klicken Sie auf Testkonfiguration durchführen .
  • Drupal OAuth OpenID Single Single On Klicken Sie auf die Schaltfläche „Testkonfiguration durchführen“, um die SSO-Verbindung zu überprüfen
  • Wenn Sie in einem Popup-Fenster „Testkonfiguration“ keine aktive Sitzung in AWS Cognito im selben Browser haben, werden Sie aufgefordert, sich bei AWS Cognito anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der von AWS Cognito abgerufenen Attribute.
  • Drupal OAuth OpenID Single Single On – Habe die Attributliste von Aws Cognito erhalten
  • Scrollen Sie nach unten und klicken Sie auf Konfigurieren Sie die Attribut-/Rollenzuordnung .
  • Auf dem Attribut- und Rollenzuordnung Wählen Sie bitte im Tab das Attribut aus, unter dem die E-Mail des Benutzers empfangen wird E-Mail-Adresse Dropdown-Menü. Ebenso können Sie die passende Option aus der auswählen Namensattribut Dropdown-Menü.
  • Drupal OAuth OpenID Single Single On – Wählen Sie auf der Registerkarte Attribut- und Rollenzuordnung das E-Mail-Attribut aus

Bitte beachte: Die Zuordnung des E-Mail-Attributs ist für die Anmeldung obligatorisch.

Glückwunsch! Sie haben AWS Cognito erfolgreich als OAuth/OpenID-Anbieter und Drupal als OAuth-Client konfiguriert.

Wie führt man das SSO durch?

  • Öffnen Sie nun einen neuen Browser/ein neues privates Fenster und gehen Sie zur Anmeldeseite Ihrer Drupal-Site.
  • Klicken Sie auf Melden Sie sich mit AWS Cognito an Link zum Initiieren des SSO von Drupal.
  • Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, befolgen Sie bitte die Schritte im Bild unten:
  • Drupal OAuth OpenID Single Single-On – Fügen Sie einen Anmeldelink zu einer anderen Seite der Drupal-Site hinzu

Brauchen Sie Hilfe?

Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Zusatzfunktionen:

Fehlerbehebung:

Fehlermeldung: „Benutzername nicht empfangen.“ Überprüfen Sie Ihre Attributzuordnungskonfiguration.' ODER Fehlermeldung: „E-Mail nicht erhalten.“ Überprüfen Sie Ihre Attributzuordnungskonfiguration.'
 

Befolgen Sie die genannten Schritte KLICKEN SIE HIER

Ich erhalte die Meldung „Client-Anmeldeinformationen wurden in den Headern oder im Text nicht gefunden“, wenn ich versuche, eine Testkonfiguration durchzuführen
 

Befolgen Sie die genannten Schritte KLICKEN SIE HIER

Nachdem ich in Drupal auf „Abmelden“ geklickt habe, werde ich zurück zur Drupal-Homepage weitergeleitet. Wenn ich jedoch versuche, mich mit einem anderen Benutzer anzumelden, werde ich nicht dazu aufgefordert, mich anzumelden, sondern automatisch mit demselben Benutzer angemeldet
 

Die hier erwähnte Abmeldefunktion ist das Standardverhalten eines Moduls. Dadurch werden Sie von Drupal abgemeldet, nicht jedoch von Ihrer Anwendung/Ihrem Anbieter. Damit sich das Modul von Ihrem Anbieter-/Anwendungskonto abmelden kann (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Ich habe das kostenpflichtige Drupal-Modul gekauft und durch das kostenlose Modul ersetzt, kann aber immer noch keine kostenpflichtigen Funktionen nutzen.
 

Da Sie ein Upgrade auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls durchgeführt und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zunächst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

Häufig gestellte Fragen (FAQ)
 Fallstudien
miniOrange hat mit seinen hochflexiblen/anpassbaren Drupal-Lösungen erfolgreich die Anwendungsfälle von über 400 vertrauenswürdigen Kunden bedient. Schauen Sie sich dazu gerne einige unserer einzigartigen Fallstudien an Link.
 Andere Lösungen
Entdecken Sie gerne andere von uns angebotene Drupal-Lösungen hier. Zu den beliebten Lösungen, die von unseren vertrauenswürdigen Kunden verwendet werden, gehören Zwei-Faktor-Authentifizierung – 2FA, Website-Sicherheit, REST- und JSON-API-Authentifizierung, Benutzerbereitstellung und Synchronisierung. 
  Aktiver Support rund um die Uhr
Die Drupal-Entwickler von miniOrange bieten schnelle und aktive Unterstützung bei Ihren Anliegen. Wir können Sie von der Auswahl der besten Lösung für Ihren Anwendungsfall bis hin zur Bereitstellung und Wartung der Lösung unterstützen.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com