Encuéntrenos en WordCamp Europa | argot | DrupalCon Conferencias para explorar nuestras soluciones. Para saber más
Contenido
Inicio de sesión único (SSO) de DNN OAuth utilizando AWS Cognito como proveedor de OAuth
DNN OAuth Inicio de sesión único (SSO)
El módulo brinda la posibilidad de habilitar el inicio de sesión único de OAuth para su sitio DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su sitio y servicios DotNetNuke. Nuestro módulo es compatible con todos los que cumplen con OAuth.
proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DNN y AWS Cognito considerando a AWS Cognito como proveedor de OAuth. Para saber más sobre las otras funciones que ofrecemos para el inicio de sesión único (SSO) de DNN OAuth, haga clic en
esta página.
Requisitos previos: descarga e instalación
Descargar
el módulo de inicio de sesión único DNN Oauth con el enlace anterior.
Extraiga el paquete y cargue la extensión.
dnn-oauth-single-sign-on_xxx_Install yendo a
Configuración > Extensión > Instalar extensión
1. Agregar módulo en la página DNN
Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en
Agregar módulo.
Busque oauthclientsso y haga clic en oauthclientsso. Arrastre y suelte el módulo en la página donde desee.
Ha terminado con la instalación del módulo en su sitio DNN.
Si desea agregar un módulo en cada página de su sitio dnn, vaya a
Configuración del módulo >> Configuración del módulo >> Configuración avanzada.
Marque la casilla para Módulo de visualización en todas las páginas y haga clic en
Actualizar.
under configuración de oauthclientsso seleccione Cognito de AWS como proveedor de identidad (IDP).
Copia el URL de redireccionamiento/devolución de llamada y proporcione el mismo a su proveedor de OAuth.
Consulte la siguiente tabla para configurar el
alcance y puntos finales para AWS Cognito en el complemento.
Scopes
abierto
Autorizar punto final:
https:///oauth2/autorizar
Punto final del token de acceso:
https:///oauth2/token
Obtener punto final de información del usuario:
https:///oauth2/informacióndeusuario
URL de redireccionamiento personalizada después de cerrar sesión:[Opcional]
https:///cerrar sesión?client_id= &logout_uri=
2. Configure AWS Cognito como proveedor de OAuth
En primer lugar, ve a Consola de Amazon y regístrese/inicie sesión en su cuenta para configurar AWS Cognito.
Busque Cognito existentes Servicios de AWS barra de búsqueda como se muestra a continuación.
Haga clic en Crear un grupo de usuarios para crear un nuevo grupo de usuarios.
Elija los atributos de su grupo de usuarios que se utilizarán durante el proceso de inicio de sesión
Configure una contraseña segura para configurar sus requisitos de seguridad. Adelante con el 'Sin AMF' opción si desea que los usuarios inicien sesión solo con un único factor de autenticación. Si quieres habilitar MFA (autenticación multifactor) requerirá mensajes SMS que Amazon SNS cobra por separado. Aprende más sobre eso esta página. Hacer clic Siguiente.
Configurar atributos que sería necesario durante el flujo de registro de usuarios.
Elija atributos adicionales si lo desea. Hacer clic Siguiente.
Configure cómo su grupo de usuarios envía mensajes de correo electrónico a los usuarios.
Ingrese un nombre para su grupo de usuarios, también en Páginas de autenticación alojadasverificar 'Utilice la interfaz de usuario alojada de Cognito'.
Ahora, en la sección Dominio, elija el tipo de dominio como 'Usar un dominio Cognito'. Ingrese un nombre de dominio para su aplicación Cognito.
Bajo la Cliente de aplicación inicial sección, ingrese un nombre para el cliente de su aplicación y verifique Generar un secreto de cliente.
Ahora ingrese su URL de devolución de llamada/redireccionamiento que obtendrá de su complemento miniOrange presente en su lado Cliente y péguelo debajo del URL de devolución de llamada permitidas campo de texto. Consulte también la siguiente imagen para elegir el flujos de autenticación para tu aplicación
Ahora, bajo Configuración avanzada del cliente de aplicaciones. Seleccione Proveedor de identidad as Grupo de usuarios de Cognito & Seleccione Concesión del código de autorización bajo el Tipos de concesión de OAuth 2.0 y también seleccionar openid, correo electrónico y perfil casillas de verificación debajo de Alcances de OpenID Connect sección (consulte la imagen a continuación). Clickea en el Botón Siguiente a ahorrar sus configuraciones.
Ahora, revise su selección de requisitos. Hacer clic Crear grupo de usuarios para confirmar la selección y crear un grupo de usuarios.
Después de crear exitosamente su grupo de usuarios, Selecciona el nombre de tu piscina de la lista de grupos para comenzar con la creación de usuarios.
Visite la Pestaña de UsuariosY haga clic en Crear usuario.
Introduzca detalles como nombre de usuario, dirección de correo electrónico y contraseña. Hacer clic en Crear usuario a ahorrar los detalles.
Después de la creación exitosa del usuario, necesitará una copia del dominio cognito, ID de clientey Secreto del cliente. Ve a la 'Integración de aplicaciones' y copie el archivo completo nombre de dominio {su nombre de dominio}.auth.{nombre de región}.amazoncognito.com. Esto debe ingresarse en el campo de puntos finales debajo
en el complemento de inicio de sesión único (SSO) miniOrange OAuth.
Para obtener el ID de cliente y Secreto del cliente, sigue igual'Integración de aplicaciones' pestaña y desplácese hacia abajo hasta 'Clientes de aplicaciones y análisis' sección. Haga clic en el nombre del cliente de su aplicación para ver el ID de cliente y Secreto del cliente.
Has configurado correctamente AWS Cognito como proveedor de OAuth para lograr el inicio de sesión único (SSO) de AWS Cognito con WordPress para la autenticación de usuarios.
3. Configuración de prueba
Después de guardar la configuración, podrá ver la lista de aplicaciones que ha configurado.
Haga clic en Editar para actualizar la configuración.
Haga clic en Configuración de prueba para comprobar si la configuración es correcta.
Si la configuración es exitosa, obtendrá el nombre de los atributos y los valores de los atributos en la ventana Configuración de prueba.
4. Mapeo de atributos
Visite la
Configuración de oauthclientsso >> Configuración avanzada >> Mapeo de atributos.
Asigne correo electrónico y nombre de usuario con Nombre del Atributo Puede verlo en la ventana Configuración de prueba.
5. Agregar widget
Para agregar el widget, vaya a Agregar widget.
Haga clic en Agregar widget botón. Se agregará un botón en la página DNN.
Puedes configurar el
Inicio de sesión único (SSO) de ASP.NET SAML
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
dnnsupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
×
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.