Resultados de la búsqueda :

×

Integración de inicio de sesión único (SSO) de AWS Cognito utilizando Drupal como IDP

Integración de inicio de sesión único (SSO) de AWS Cognito utilizando Drupal como IDP


Drupal se puede configurar como un proveedor de identidad centralizado o una fuente de autenticación para los usuarios de otras aplicaciones mediante el inicio de sesión único (SSO). Este documento lo guiará a través de los pasos para integrar Drupal como IdP SAML 2.0 y AWS Cognito como proveedor de servicios (SP) utilizando el Módulo IDP SAML miniOrange. Esto le permitirá administrar usuarios y sus permisos en un lugar y al mismo tiempo los usuarios podrán acceder a múltiples aplicaciones con credenciales únicas. El módulo es compatible con Drupal 7, Drupal 8, Drupal 9 y Drupal 10.

Pasos de la instalación 


  • Descarga el módulo:
    el compositor requiere 'drupal/miniorange_saml_idp'
  • Navegue hasta ampliar menú en su consola de administración de Drupal y busque Proveedor de identidad SAML miniOrange utilizando el cuadro de búsqueda.
  • Habilite el módulo marcando la casilla de verificación y haga clic en instalar del botón.
  • Configure el módulo en
    {BaseURL}/admin/config/people/miniorange_saml_idp/idp_setup
  • Instale el módulo:
    drush en miniorange_saml_idp
  • Limpiar la caché:
     drush cr
  • Configure el módulo en
    {BaseURL}/admin/config/people/miniorange_saml_idp/idp_setup
  • Navegue hasta ampliar menú en su consola de administración de Drupal y haga clic en Instalar el nuevo módulo del botón.
  • Instale la Drupal SAML IDP 2.0 Inicio de sesión único (SSO): proveedor de identidad SAML módulo ya sea descargando el zip o desde la URL del paquete (tar/zip).
  • Haga clic en Habilitar módulos recién agregados.
  • Habilite este módulo marcando la casilla de verificación y haga clic en instalar del botón.
  • Configure el módulo en
    {BaseURL}/admin/config/people/miniorange_saml_idp/idp_setup

Descargue los metadatos de IdP de SAML de Drupal:

  • Una vez instalado el módulo, navegue hasta el Configuración pestaña de la barra de navegación superior y haga clic en el Configuración de IDP de SAML miniOrange.
  • Configuración-Drupal-Clic-en-miniOrange-SAML-IDP-Configuración
  • En Metadatos de desplazados internos pestaña, haga clic en Descargar metadatos para descargar los metadatos del IdP. Manténgalo a mano. (Esto se utiliza más adelante para configurar la interacción SAML con el proveedor de servicios)
  • Drupal-inicio de sesión único-haga clic en el botón Descargar-metadatos

Configure AWS Cognito como proveedor de servicios:

  • Entrar al AWS consola.
  • Debajo de la barra de búsqueda, busque Cognito y haga clic en él.
  • AWS-Cognito-SAML-SP-Buscar-Cognito
  • Haga clic en el Crear grupo de usuarios del botón.
  • AWS Cognito como SP y Drupal como IDP, administrar grupos de usuarios
  • In Configurar la experiencia de inicio de sesión seleccione las siguientes configuraciones:
    • Habilite la casilla de verificación Proveedores de identidad federados.
    • Desde el Opciones de inicio de sesión del grupo de usuarios de Cognito habilite la casilla de verificación de los atributos mediante los cuales los usuarios deben poder iniciar sesión.
    • Elige SAML bajo el Opciones de inicio de sesión federado.
  • AWS-Cognito-SAML-SP-Select-SAML-Federated-Identity-Provider
  • Haga clic en el Siguiente del botón.
  • In Configurar requisitos de seguridad, elija el modo de política de contraseñas, requisitos de autenticación multifactor (MFA), opciones de recuperación de cuenta de usuario, haga clic en Siguiente del botón.
  • AWS-Cognito-SAML-SP-Configure-MFA
  • Seleccione las opciones adecuadas del Configurar la experiencia de registro según los requisitos y haga clic en el Siguiente del botón.
  • AWS-Cognito-SAML-SP-Configurar-Experiencia-de-inicio de sesión
  • Elige Enviar correo electrónico con Cognito como el Proveedor de correo electrónico y haga clic Siguiente.
  • AWS-Cognito-SAML-SP-Seleccionar-opción-de-entrega-de-mensajes
  • Escriba la Nombre del grupo de usuarios. Seleccione Otro en Cliente de aplicación inicial. Introducir el Nombre del cliente de la aplicación y luego haga clic en el Siguiente del botón.
  • AWS-Cognito-SAML-SP-Ingrese-UserPool
  • Verifique la información requerida, desplácese hacia abajo y haga clic en el Crear grupo de usuarios del botón.
  • Ahora busque el grupo de usuarios creado y haga clic en él.
  • AWS-Cognito-SAML-SP-Select-Created-UserPool
  • Navegue hasta la Experiencia de inicio de sesión .
  • Experiencia de navegación para iniciar sesión en AWS-Cognito-SAML-SP
  • Haga clic en Agregar proveedor de identidad del botón.
  • AWS-Cognito-SAML-SP-Haga clic en Agregar-proveedores de identidad
  • Seleccione SAML.
  • AWS-Cognito-SAML-SP-Select-SAML
  • Escriba la Nombre del proveedor y cargue el archivo de metadatos de IdP que descargó del sitio Drupal en paso 2.
  • AWS-Cognito-SAML-SP-Introducir-metadatos-Drupal
  • Ingrese el atributo SAML en el que se recibe el correo electrónico del usuario y haga clic en el Agregar proveedor de identidad del botón.
  • AWS-Cognito-SAML-SP-Select-SAML-Atributo
  • Navegue hasta la Integración de la aplicación .
  • AWS-Cognito-SAML-SP-Click-App-Integeración
  • Bajo la Acciones menú desplegable haga clic en Crear dominio Cognito.
  • AWS-Cognito-SAML-SP-Haga clic en Crear-dominio-Cognito
  • Escriba la dominio cognito nombre según su elección y haga clic en Crear dominio Cognito del botón.
  • AWS-Cognito-SAML-SP-Ingrese-nombre-de-dominio-personalizado

Configurar Drupal como proveedor de identidad:

  • Navegue al sitio Drupal y cambie al Configuración del proveedor de servicios pestaña del módulo. Ingrese el nombre de la aplicación en el campo de texto Nombre del proveedor de servicios. Por ejemplo, AWS.
  • Ingrese la URL ACS. La URL ACS en Configuración del proveedor de servicios pestaña en este formato:

    https://Your user pool domain/saml2/idpresponse

  • Drupal-inicio de sesión único-pegar-la-URL-SP-ACS
  • In Cognito de AWS -> Grupos de usuarios -> Nombre de la aplicación (que ha creado en AWS) -> en Descripción general del grupo de usuarios y luego obtenga su ID de grupo de usuarios. Manténgalo a mano. Normalmente, el ID de entidad tiene el formato:

    urna:amazon:cognito:sp:

  • AWS-Cognito-SAML-SP-Copiar-ID de grupo de usuarios
  • En la pestaña Configuración del proveedor de servicios de Drupal, pegue el ID de entidad previamente copiado en el campo de texto ID de entidad SP o Emisor.
  • AWS-Cognito-SAML-SP-Copiar-ID de grupo de usuarios
  • Desplácese hacia abajo y haga clic en Guardar configuración del botón.

Ha configurado correctamente el SSO de SAML entre AWS Cognito como SAML SP y Drupal como SAML IDP.

Nota: AWS Cognito no admite el SSO iniciado por IDP. Para probar la conexión, puede realizar SSO desde la aplicación AWS.

Características adicionales:

Explore las funciones avanzadas que ofrece el módulo con una versión de prueba con todas las funciones. Puede iniciar la solicitud de prueba utilizando Solicitar prueba de 7 días botón del módulo o comuníquese con nosotros al drupalsupport@xecurify.com para obtener asistencia personalizada de un experto en Drupal.

 Casos de Estudio
miniOrange ha atendido con éxito los casos de uso de más de 400 clientes confiables con sus soluciones Drupal altamente flexibles y personalizables. No dude en consultar algunos de nuestros estudios de casos únicos utilizando este liga.
 Otras soluciones
No dude en explorar otras soluciones Drupal que ofrecemos esta página. Las soluciones populares utilizadas por nuestros clientes de confianza incluyen 2FA, aprovisionamiento de usuarios y seguridad del sitio web. 
  Soporte activo 24 horas al día, 7 días a la semana
Los desarrolladores de Drupal de miniOrange ofrecen soporte rápido y activo para sus consultas. Podemos ayudarlo desde elegir la mejor solución para su caso de uso hasta implementar y mantener la solución.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com