Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML en AWS Cognito mediante el complemento IDP de Joomla

El inicio de sesión único en AWS Cognito con Joomla IDP permite a los usuarios iniciar sesión en AWS Cognito mediante Joomla configurando AWS Cognito como proveedor de servicios (SP) y Joomla como proveedor de identidad SAML (IDP). Esta guía lo guiará a través de un proceso paso a paso para configurar el inicio de sesión único entre las dos plataformas.

¿Qué es AWS Cognito?
AWS Cognito es un servicio proporcionado por Amazon Web Services (AWS) que ofrece autenticación, autorización y gestión de usuarios para aplicaciones web y móviles. Simplifica el proceso de incorporación de registro de usuarios, inicio de sesión y control de acceso a sus aplicaciones.

  • Inicie sesión en su sitio Joomla Administradora consola.
  • Desde el menú de alternancia de la izquierda, haga clic en System, luego en la sección Instalar haga clic en Prórrogas de tiempo para presentar declaraciones de impuestos.
  • Ahora haga clic en O buscar archivo para localizar e instalar el archivo del complemento descargado anteriormente.
Instalar el complemento IDP SAML de Joomla

  • La instalación del complemento se realizó correctamente. Ahora haga clic en Comience a utilizar el complemento IDP SAML miniOrange para configurar el complemento miniOrange Joomla IDP.
Introducción a la configuración de IDP SAML

  • Vaya a la Complemento miniOrange Joomla IDP, navegue a la sección Proveedor de identidad .
  • Aquí puede encontrar la URL/archivo XML de metadatos del proveedor de identidad o puntos finales como el ID de entidad del proveedor de identidad, la URL de inicio de sesión SAML, la URL de cierre de sesión SAML (función Premium) y el certificado para la configuración del proveedor de identidad. Descargue los metadatos XML haciendo clic en el botón que se muestra a continuación.
Metadatos de IDP SAML de Joomla

En esta configuración, Joomla sirve como repositorio para almacenar usuarios, es decir, actuará como IDP mientras Cognito de AWS es donde los usuarios iniciarán sesión usando sus credenciales de Joomla donde Complemento de inicio de sesión único (SSO) para Joomla SAML IDP será instalado.

  • En primer lugar, ve a Consola AWS Cognito y regístrese/inicie sesión en su cuenta para configurar AWS Cognito.
  • Ve a Servicios > Seguridad, identidad y cumplimiento normativo > Cognito.
Vaya a la consola de AWS Cognito

  • Haga clic en Administrar grupos de usuarios, luego Crear un grupo de usuarios.
Crear un grupo de usuarios

Crear un grupo de usuarios

  • Introduzca un nombre para el nombre del grupo. Hacer clic Revisar valores predeterminados, luego Crear grupo.
Crear grupo de usuarios

  • Después de crear un grupo, mantenga el Identificación del grupo útil o puede anotarlo para que le ayude a configurar su IdP.
Copiar ID de grupo

  • En el panel izquierdo, haga clic en Nombre de dominio en Integración de aplicaciones. Ingrese un prefijo de dominio disponible y guárdelo. Conserve este dominio, ya que será necesario en la URL de ACS para configurar su IDP.
Copiar nombre de dominio

  • En el panel izquierdo, haga clic en Proveedor de identidad bajo la Federación. Entonces Seleccione SAML.
Configurar SAML

  • Cargue los metadatos de IDP de Joomla, asígneles un nombre y haga clic en Crear proveedor.
Subir los metadatos de Joomla IDP

  • Agrega esto
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    atributo en el campo de texto de atributo SAML y seleccione Atributo de grupo de usuarios como Correo electrónico.
Agregar atributo SAML

  • Haga clic en Guardar los cambios.
  • En el complemento miniOrange Joomla SAML IDP, vaya a la pestaña Proveedor de servicios.
  • En el campo ID de entidad de SP, ingrese urn:amazon:cognito:sp:(YourUserPoolId), elimine la etiqueta de anclaje (<>) y agregue su ID de grupo de usuarios que ya copió anteriormente al crear el grupo.
  • Reemplace "yourUserPoolId" con su ID de grupo de usuarios de Amazon Cognito.
  • Para encontrar el ID del grupo de usuarios:
    • Inicie sesión en la Consola de administración de AWS como administrador.
    • Vaya a Servicios > Seguridad, Identidad y Cumplimiento, luego seleccione Cognito.
    • Seleccione Administrar grupos de usuarios y, luego, el grupo de usuarios que desea utilizar en la configuración.
    • Encuentre el ID del grupo en la parte superior de la lista.
  • En el campo URL de ACS, ingrese:
                https://YourSubdomain.amazoncognito.com/saml2/idpresponse
            

    y guárdelo.
  • Reemplace SuSubdominio con el que creó en el paso anterior.
Reemplace su subdominio

  • También puede encontrar su subdominio siguiendo los pasos a continuación:
    • Para encontrar su subdominio:
      • Haga clic en Nombre de dominio en Integración de aplicaciones.
      • Copie la URL completa y reemplácela con YourSubdomain en la URL de ACS (elimine todos los espacios en blanco aquí).
Encuentra tu subdominio

  • Habilite la casilla de verificación Firmar afirmación para firmar la afirmación y haga clic en el botón Guardar.
  • Para asignar los atributos, haga clic en la pestaña Asignación. Seleccione su proveedor de servicios en el menú desplegable.
  • Agrega esto
                http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
            

    Valor en el campo de texto Nombre del atributo y en el menú desplegable Valor del atributo del formulario Seleccionar dirección de correo electrónico. Haga clic en el botón Guardar asignación.
Encuentra tu subdominio

  • Ahora, en Configuración general, haga clic en Clientes de aplicaciones. Haga clic en Agregar un cliente de aplicaciones.
Agregar un cliente de aplicación

  • Ingrese el nombre del cliente de la aplicación. Por ejemplo, JoomlaIdP. Desactive la casilla Generar secreto de cliente y haga clic en el botón Crear cliente de aplicación en la parte inferior.
Encuentra tu subdominio

  • Ahora haga clic en la configuración del cliente de la aplicación en Integración de la aplicación en el panel izquierdo.
  • Habilite la casilla Seleccionar todo, ingrese las URL de devolución de llamada y las URL de cierre de sesión. Seleccione Concesión implícita en Flujos de OAuth permitidos. Ahora habilite la casilla de verificación de correo electrónico y openid en Ámbitos de OAuth permitidos y haga clic en el botón Guardar cambios en la esquina inferior derecha.
Introduzca las URL de devolución de llamada y las URL de cierre de sesión

  • Ahora haga clic en Iniciar interfaz de usuario alojada en la parte inferior para realizar el inicio de sesión único.
Iniciar la interfaz de usuario alojada

  • También puede utilizar la siguiente URL de SSO para realizar el SSO.
  •         https://(domain_prefix).auth.(region).amazoncognito.com/login?
            response_type=token&client_id=(app client id)&redirect_uri=(your redirect URI)
        
  • Ahora ha configurado correctamente el IDP SAML de miniOrange Joomla con AWS Cognito como SP.

ADFS_sso ×
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

múltiples proveedores