Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de AWS Cognito TYPO3 OAuth y OpenID | SSO de AWS Cognito

Inicio de sesión único (SSO) de AWS Cognito TYPO3 OAuth y OpenID | SSO de AWS Cognito


La extensión de inicio de sesión único (SSO) de autenticación y autorización OAuth 3 de Typo2.0 permite a sus usuarios de frontend y backend (administrador y cliente) iniciar sesión sin problemas en el sitio de Typo3 utilizando las credenciales de AWS Cognito. Integración de Cognito de AWS Inicie sesión (AWS Cognito OAuth Single Sign-On) con Typo3 utilizando el protocolo OAuth 2.0.

La extensión Typo3 OAuth y OpenID Connect Single Sign-On (SSO) permite iniciar sesión en Typo3 de forma segura utilizando cualquier proveedor de OAuth y OpenID Connect, como Azure AD, Azure B2C, Okta, Keycloak, Salesforce, etc. Inicio de sesión único avanzado ( SSO) funciones como la asignación de atributos del perfil de usuario, la asignación de roles, etc., también son compatibles con esta extensión. Haga clic aquí para leer más sobre las funciones premium de las extensiones Typo3 OAuth Single Sign-On (OAuth y OpenID Connect Client).

En esta guía, veremos cómo configurar SSO entre Typo3 y AWS Cognito. Los usuarios deberían poder iniciar sesión en Typo3 a través de AWS Cognito al final de esta guía.

Requisitos previos: descarga e instalación

mini naranja img Instalación de la extensión OAuth Client / OpenID Connect en TYPO3


  • Utilice el siguiente comando para instalar la extensión usando Composer:
    composer req miniorange/miniorange_oidc
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia miniorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión sin problemas enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Detalles de la cuenta de inicio de sesión único de Typo3 OAuth
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
  • Descargue el archivo zip de la extensión OAuth/OIDC del mercado TYPO3
  • Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
  • Cargue el archivo zip, como se representa en la imagen de abajo.
  • Complemento de carga SSO Typo3 OAuth OIDC
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia menorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.

mini naranja img Integrar extensión con TYPO3

  • Haga clic en el Páginas desde la navegación izquierda.
  • Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
  • Typo3 OAuth SSO crea interfaz
  • Seleccione carpeta escriba en el menú desplegable.
  • Typo3 OAuth openid SSO crear interfaz
  • Nombra la carpeta como Usuarios del sitio web y haga clic en el Guardar.
  • Typo3 OAuth Single Sign-On crear interfaz
  • Vaya a la pestaña de comportamiento y agregue Usuarios del sitio web en ella.
  • Typo3 OAuth SSO agrega usuarios del sitio web
  • Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
  • Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
  • Aquí consideraremos los nombres de páginas como: FEOIDC, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
  • Para crear un FEOIDC página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
  • Typo3 OAuth SSO crea interfaz
  • Agregar título de página como FEOIDC y haga clic Guardar.
  • Typo3 OAuth SSO crea interfaz
  • Luego haga clic nuevamente en Página de FEOIDC y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FEOIDC y haga clic en el Guardar.
  • Typo3 OAuth SSO crea interfaz Complemento de selección de inicio de sesión único Typo3 OAuth
  • Navegue a la pestaña de complementos y seleccione el complemento FEOIDC.
  • Typo3 OAuth SSO crea interfaz
  • Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
  • Typo3 OAuth SSO crea interfaz
  • Puedes habilitar el FEOIDC página haciendo clic derecho y seleccionando permitir .
  • Typo3 OAuth SSO crea interfaz
  • Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FEOIDC, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
  • Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
  • Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
  • Mantenga el FEOIDC y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar la extensión OAuth/OpenID Connect.

Pasos para configurar el inicio de sesión único (SSO) de AWS Cognito OAuth y OpenID en Typo3

1. Configure AWS Cognito como proveedor de OAuth

Siga los pasos a continuación para configurar AWS Cognito como proveedor de OAuth

mini naranja img Configurar AWS Cognito como proveedor de OAuth
  • Ve a Consola de Amazon y regístrese/inicie sesión en su cuenta para configurar AWS Cognito.
  • Inicio de sesión único (SSO) de AWS Cognito: inicio de sesión en la consola de Amazon Typo3 SSO
  • Busque Cognito existentes Servicios de AWS barra de búsqueda.
  • Búsqueda SSO de Typo3 AWS Cognito para AWS Cognito
  • Para ver la lista de sus grupos de usuarios, haga clic en Administrar grupos de usuarios del botón.
  • Administrar grupos de usuarios Typo3 AWS Cognito Single Sign-On (SSO)
  • Para crear un nuevo grupo de usuarios, haga clic en Crear un grupo de usuarios.
  • Inicio de sesión de AWS Cognito Typo3 Crear nuevo SSO de AWS Cognito Pool Typo3
  • Dar un Nombre del grupo y haga clic en el Revisar valores predeterminados botón para continuar.
  • AWS Cognito Inicie sesión en Typo3 Asigne un nombre a su grupo de usuarios de AWS Cognito
  • Desplácese hacia abajo y haga clic en "Agregar cliente de aplicación" y luego haga clic nuevamente en Agregar un cliente de aplicación.
  • Inicio de sesión único (SSO) de AWS Cognito: cliente de aplicación AWS Cognito Typo3 SSO Cliente de aplicación AWS Cognito SSO Typo3 SSO
  • Para crear un Cliente de la aplicación, escriba un nombre y luego haga clic en Crear cliente de aplicación.
  • Inicio de sesión único (SSO) de AWS Cognito: creación de SSO de Typo3 para el cliente de aplicación Typo3 SSO Inicio de sesión único (SSO) de AWS Cognito: crear cliente de aplicación
  • Para regresar a su configuración, haga clic en Volver a los detalles de la piscina.
  • Detalles del grupo Inicio de sesión único (SSO) de AWS Cognito
  • Para guardar su configuración y establecer un grupo de usuarios, haga clic en el Crear grupo del botón.
  • Crear grupo para Typo3 AWS Cognito Single Sign-On (SSO) - Guardar AWS Cognito Pool Typo3 SSO
  • En la barra de navegación presente en el lado izquierdo, haga clic en el Configuración del cliente de la aplicación Bajo el Integración de aplicaciones .
  • AWS Cognito inicia sesión en typo3 Detalles de la aplicación AWS Cognito Typo3 SSO
  • En el campo de texto URL de devolución de llamada, habilite Proveedor de identidad como Grupo de usuarios de Cognito y agrega tu URL de devolución de llamada/redireccionamiento obtenido del complemento miniOrange de la pestaña Proveedor de OAuth. Bajo la Flujos de OAuth permitidos opción, elige la Concesión del código de autorización casilla de verificación, así como la abierto y perfiles casillas de verificación debajo de Ámbitos de OAuth permitidos opción (consulte la imagen a continuación). Para guardar los cambios, haga clic en Guardar Cambios del botón.
  • URL de devolución de llamada Typo3 Inicio de sesión único (SSO) de AWS Cognito - Cliente de aplicación AWS Cognito Typo3 SSO
  • Para elegir un nombre de dominio para su aplicación, vaya a Elija el nombre de dominio .
  • Inicio de sesión único (SSO) de AWS Cognito: nombres de dominio de AWS Cognito | SSO de AWS Cognito Typo3
  • Ve a nombre de dominio e ingrese un nombre de dominio para su aplicación. Después de agregar el nombre de dominio, puede verificar su disponibilidad haciendo clic en “Consultar disponibilidad” botón. Después de ingresar un nombre de dominio válido, haga clic "Guardar cambios" del botón.
  • Inicio de sesión único (SSO) de AWS Cognito: nombre de dominio de AWS Cognito Typo3 SSO
  • Ve a “Cliente de aplicación” y haga clic en "Mostrar detalles" para obtener una identificación de cliente y un secreto de cliente. (Mantenga a mano la identificación del cliente y el secreto del cliente, ya que los necesitará más adelante).
  • Inicio de sesión único (SSO) de AWS Cognito: detalles del cliente Typo3 SSO
  • En la barra de navegación del lado izquierdo, seleccione Usuarios y grupos del desplegable Ajustes generales menú. Luego, para crear un nuevo usuario, haga clic en el Crear usuario del botón.
  • Aplicación Typo3 AWS Cognito Login SSO Creación de nuevo usuario Typo3 SSO
  • Complete todos los datos requeridos y haga clic en Crear usuario.
  • Inicio de sesión único (SSO) de AWS Cognito: configuración del cliente
  • Podrás ver el nuevo usuario creado.
  • Nuevo usuario creado AWS Cognito Single Sign-On (SSO) Configuración del cliente de la aplicación Typo3 SSO

Has configurado correctamente AWS Cognito como proveedor de OAuth para lograr el inicio de sesión único (SSO) de AWS Cognito con Typo3 para la autenticación de usuarios.

2. Configurar Typo3 como cliente OAuth

  • Después de configurar exitosamente el proveedor OAuth, ingrese el Nombre del proveedor de OAuth, ID de cliente, Secreto del cliente, Lo que hacemos y puntos finales proporcionados.

    Consulte los puntos finales a continuación para configurar el cliente OAuth.


    Alcance: abierto
    Autorizar punto final: https:///oauth2/autorizar
    Punto final del token de acceso: https:///oauth2/token
    Obtener punto final de información del usuario: https:///oauth2/informacióndeusuario
  • Haga clic en el Guardar para guardar la configuración
  • Credenciales de SSO de Typo3 OAuth 2.0 SSO de AWS Cognito
  • Haga clic en el Configuración de prueba del botón.
  • Credenciales Typo3 OAuth AWS Cognito SSO OAuth
  • Verá todos los valores devueltos por su proveedor de OAuth a Typo3 en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
  • Ha configurado correctamente su Typo3 como cliente OAuth. Ahora puede crear su botón SSO personalizado en su sitio Typo3 Frontend e incrustar la URL de la página FEOIDC para iniciar el SSO.
  • Typo3 OAuth 2.0 SSO AWS Cognito SSO

3: Mapeo de atributos (opcional). *Esta es la función Premium.

  • Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Typo3.
  • Asignación de atributos Typo3 OAuth Typo3 SSO

4: Mapeo de grupo (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • AWS Cognito Typo3 SSO - Inicio de sesión único (SSO) de AWS Cognito en Typo3 - asignación de roles

Configurando Cognito de AWS como una Proveedor de OAuth y Typo3 como una Cliente OAuth Al utilizar nuestra extensión Typo3 OAuth Client, ha instalado correctamente Typo3 AWS Cognito Single Sign-On (SSO). En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Typo3 utilizando las credenciales de inicio de sesión de AWS Cognito gracias a esta solución.

Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com