Résultats de recherche :

×

Intégration d'AWS Cognito Single Sign-On (SSO) avec WordPress OAuth


AWS Cognito Single Sign-On (SSO) pour WordPress utilise le flux d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site WordPress. Avec notre plugin WordPress OAuth Single Sign-On (SSO), AWS Cognito agit en tant que fournisseur OpenID Connect et OAuth, garantissant une connexion sécurisée aux sites Web WordPress.

L'intégration de WordPress avec AWS Cognito simplifie et sécurise le processus de connexion à l'aide d'AWS Cognito OAuth. Cette solution permet aux collaborateurs d'accéder à leurs sites WordPress avec Single Sign-On (SSO) en utilisant leurs informations d'identification AWS Cognito, supprimant complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.

En plus d'offrir la fonctionnalité AWS Cognito SSO, le Plugin WordPress SSO étend sa prise en charge à divers IDP, notamment Azure AD, Office 365 et des fournisseurs spécialisés, offrant des fonctionnalités SSO robustes telles que la connexion multi-locataires, le mappage de rôles et le mappage d'attributs de profil utilisateur. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin WP OAuth & OpenID Connect Client, veuillez vous référer à ici. Vous pouvez suivre les étapes ci-dessous pour configurer AWS Cognito Single Sign-On (SSO) avec WordPress

Intégration WordPress Cognito


L'intégration WordPress Cognito utilise le SDK Cognito et permet aux utilisateurs de remplir des formulaires d'inscription et de réinitialisation de mot de passe ou de se connecter directement au site Web WordPress.

Cliquez ici

Conditions préalables : téléchargement et installation


  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.

Étapes pour configurer AWS Cognito Single Sign-On (SSO) dans WordPress OAuth

1. Configurer Amazon Cognito en tant que fournisseur OAuth

  • Tout d'abord, allez à Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.

  • AWS Cognito Single Sign-On (SSO) - Connexion à la console Amazon
  • Rechercher Cognito dans l' Services AWS barre de recherche comme indiqué ci-dessous.

  • Authentification unique AWS Cognito (SSO) - Recherchez AWS Cognito
  • Cliquez sur Créer un pool d'utilisateurs pour créer un nouveau pool d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - cliquez sur créer un groupe d'utilisateurs
  • Choisissez les attributs de votre pool d'utilisateurs à utiliser lors du processus de connexion

  • AWS Cognito Single Sign-On (SSO) - configurer l'expérience de connexion
  • Configurez un mot de passe fort pour configurer vos exigences de sécurité. Allez-y avec le "Pas d'AMF" si vous souhaitez que les utilisateurs se connectent uniquement avec un seul facteur d'authentification. Si vous souhaitez activer MFA (authentification multifacteur) cela nécessitera des messages SMS facturés séparément par Amazon SNS. En savoir plus à ce sujet iciCliquez sur Suivant.

  • AWS Cognito Single Sign-On (SSO) - configurez un mot de passe fort AWS Cognito Single Sign-On (SSO) : connectez-vous avec un seul facteur d'authentification
  • Configurer les attributs qui serait nécessaire pendant la flux d’inscription des utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - configurer l'expérience d'inscription
  • Choisissez des attributs supplémentaires si vous le souhaitez. Cliquez sur Suivant.

  • AWS Cognito Single Sign-On (SSO) - configurer les attributs pour le flux d'inscription des utilisateurs
  • Configurez la manière dont votre groupe d'utilisateurs envoie des e-mails aux utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - configurer la livraison des messages
  • Entrez un nom pour votre groupe d'utilisateurs, également sous Pages d'authentification hébergées, vérifier "Utiliser l'interface utilisateur hébergée de Cognito".

  • AWS Cognito Single Sign-On (SSO) - saisissez un nom pour votre groupe d'utilisateurs
  • Maintenant, dans la section Domaine, choisissez le type de domaine comme "Utiliser un domaine Cognito". Saisissez un nom de domaine pour votre application Cognito.

  • AWS Cognito Single Sign-On (SSO) : saisissez un nom de domaine
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Client d'application initial section, entrez un nom pour votre client d'application et cochez Générez un secret client.

  • AWS Cognito Single Sign-On (SSO) - saisissez un nom pour votre client d'application
  • Entrez maintenant votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Client et collez-le sous le URL de rappel autorisées champ de texte. Reportez-vous également à l'image suivante pour choisir le flux d'authentification pour votre application

  • AWS Cognito Single Sign-On (SSO) - saisissez votre URL de rappel
  • Maintenant, sous Paramètres avancés du client d'application. Sélectionner Fournisseur d'identité as Groupe d'utilisateurs Cognito & Sélectionnez Octroi du code d'autorisation sous le Types d'octroi OAuth 2.0 et sélectionnez également openid, email et profil cases à cocher sous le Portées OpenID Connect (Veuillez vous référer à l'image ci-dessous). Clique sur le Bouton Suivant à enregistrer vos configurations.

  • AWS Cognito Single Sign-On (SSO) - paramètres avancés du client d'application
  • Maintenant, passez en revue votre sélection d’exigences. Cliquez sur Créer un pool d'utilisateurs pour confirmer la sélection et créer un pool d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) : examinez votre sélection d'exigences AWS Cognito Single Sign-On (SSO) - principaux paramètres du client de l'application
  • Après avoir créé avec succès votre pool d'utilisateurs, Sélectionnez le nom de votre piscine dans la liste des pools pour commencer la création d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - sélectionnez le nom de votre pool
  • Allez à onglet UtilisateursEt cliquez Créer un utilisateur.

  • AWS Cognito Single Sign-On (SSO) - créer un utilisateur
  • Entrez des détails tels que nom d'utilisateur, adresse e-mail et mot de passe. Cliquez sur Créer un utilisateur à enregistrer les détails.

  • AWS Cognito Single Sign-On (SSO) - saisissez le mot de passe de l'e-mail du nom d'utilisateur
  • Après la création réussie de l'utilisateur, vous aurez besoin d'une copie du Domaine Cognito, identité du clientet Secret client. Allez dans le 'Intégration d'applications' et copiez le texte complet nom de domaine {votre nom de domaine}.auth.{nom de la région}.amazoncognito.com. Cela doit être entré dans le champ des points finaux sous dans le plugin miniOrange OAuth Single Sign-On (SSO).

  • AWS Cognito Single Sign-On (SSO) - onglet d'intégration d'application
  • Pour obtenir le identité du client ainsi que Secret client, reste sur le même 'Intégration d'applications' et faites défiler jusqu'à l'onglet 'Clients d'application et analyses' section. Cliquez sur le nom de votre client d'application pour voir le identité du client ainsi que Secret client.

  • AWS Cognito Single Sign-On (SSO) – clients d'application et analyses AWS Cognito Single Sign-On (SSO) - ID client secret client

En conclusion, en configurant avec succès AWS Cognito en tant que fournisseur OAuth, vous avez activé l'authentification unique (SSO) AWS Cognito et l'autorisation transparente pour vos utilisateurs finaux dans WordPress.


2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • AWS Cognito Single Sign-On (SSO) OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici AWSCognito
  • AWS Cognito Single Sign-On (SSO) OAuth - Sélectionnez une application
  • Après avoir sélectionné le fournisseur, copiez le URL de rappel qui doit être configuré dans la configuration de l'application SSO du fournisseur OAuth.
  • Entrez les informations d'identification du client comme identité du client & Secret client que vous obtiendrez de l'application AWS Cognito SSO.
  • Configurer le Domaine de l'application Cognito trouvé à partir de l'application AWS Cognito SSO. Veuillez vous référer au tableau ci-dessous pour configurer le portée et points finaux pour Amazon Cognito dans le plugin
  • Scopes ouvert
    Autoriser le point de terminaison : https:///oauth2/autoriser
    Point de terminaison du jeton d’accès : https:///oauth2/jeton
    Obtenir le point de terminaison des informations utilisateur : https:///oauth2/userInfo
    URL de redirection personnalisée après la déconnexion :[optionnel] https:///déconnexion?client_id= &logout_uri=
  • Cliquez sur Suivant.
  • AWS Cognito Single Sign-On (SSO) OAuth - ID client et secret client
  • Après avoir vérifié tous les détails sur la page récapitulative, cliquez sur Finition pour enregistrer la configuration ainsi que tester la connexion SSO.
  • AWS Cognito Single Sign-On (SSO) OAuth - Terminer la configuration
  • Après une configuration de test réussie, vous verrez le tableau des attributs utilisateur.
  • AWS Cognito Single Sign-On (SSO) OAuth - Terminer la configuration

En conclusion, en configurant avec succès WordPress comme client OAuth, vous avez activé l'authentification unique (SSO) AWS Cognito et l'autorisation transparente pour vos utilisateurs finaux dans WordPress.


3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de réussir une authentification unique sur WordPress à l'aide d'AWS SSO. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.
  • Recherche d'attributs utilisateur

    • Une fois que vous voyez toutes les valeurs dans la configuration du test, accédez à Mappage d’attributs/rôles , mappez un attribut avec un nom d'utilisateur unique pour chaque utilisateur. Vous mappez également d'autres attributs comme le prénom, le nom, etc. Cliquez sur Épargnez.
    • AWS Cognito Single Sign-On (SSO) - mappage d'attributs/rôles

4 : Cartographie des rôles [Premium]

  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: Rôle

  • AWS Cognito Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un étudiant, d'un enseignant, d'un administrateur ou de tout autre selon votre candidature. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.

    Par exemple, dans l'image ci-dessous. L'enseignant s'est vu attribuer le rôle d'administrateur et l'étudiant se voit attribuer le rôle de contributeur.
  • AWS Cognito Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « enseignant » seront ajoutés en tant qu'administrateur dans WordPress et « étudiant » sera ajouté en tant que contributeur.

5. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion AWS Cognito sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion AWS Cognito SSO. Vous pouvez tester l'authentification unique (SSO) AWS Cognito dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Maintenant, va dans ton WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez un bouton de connexion AWS Cognito SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique (SSO) AWS Cognito.
    • AWS Cognito Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

En conclusion, après avoir configuré avec succès AWS Cognito en tant que fournisseur OAuth ainsi que WordPress en tant que client OAuth, vous avez réalisé un processus d'authentification fluide et sécurisé pour vos utilisateurs. Grâce à AWS Cognito Single Sign-On (SSO), vous pouvez garantir une expérience utilisateur robuste dans l'environnement WordPress. Cela permet aux utilisateurs d'accéder facilement à plusieurs applications avec un seul ensemble d'informations de connexion. Grâce à l'intégration d'AWS Cognito OAuth comme solution d'authentification principale, les utilisateurs peuvent se connecter en toute sécurité à leurs comptes WordPress avec leurs informations d'identification AWS Cognito existantes.

Voici les cas d’utilisation de WordPress Cognito Integrator que nous prenons en charge


Gestion transparente des utilisateurs avec l'intégration du pool d'utilisateurs Cognito
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus
Synchroniser les adhésions des utilisateurs au pool Cognito avec l'intégration WP Cognito
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus
Connexion et inscription WP avec Cognito dans un code de connexion personnalisé
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus
Enregistrez et vérifiez les utilisateurs via Cognito OTP sur la caisse WooCommerce
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus
Synchronisez les utilisateurs existants de WordPress avec le pool d'utilisateurs Cognito
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus
Accédez au site avec les crédits Cognito et les formulaires personnalisés pour WordPress
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus
AWS Cognito SSO et User Sync avec WP et Woocommerce
Cas d'utilisation de l'authentification unique (SSO) AWS Cognito
En savoir plus


Dépannage

requête invalide

Pour résoudre ce problème, veuillez configurer le bon Point de terminaison d'autorisation dans le plugin. Vous pouvez confirmer le format correct du point de terminaison à partir de ici.

champ_invalide

Veuillez vous assurer que vous avez saisi correctement Scopes dans le plugin. Vous vérifiez les étapes de this guide d'installation.

redirect_mismatch

Pour résoudre ce problème, veuillez configurer le bon URL de redirection dans l'application Cognito Developer depuis le plugin . Vous pouvez vous référer aux étapes du guide de configuration ici.

client_invalide

Pour résoudre ce problème, veuillez configurer le bon Secret client dans le plugin. Vous pouvez vous référer à this étapes pour configurer le secret client correct à partir du guide de configuration.

Si votre erreur n'est pas répertoriée ici, cliquez sur ici pour voir les autres.


Foire aux questions (FAQ)


Je souhaite désactiver l'option d'inscription maintenant sur la page Cognito au moment de l'authentification AWS Cognito SSO ?

Accédez à votre pool d’utilisateurs dans Cognito. Sous Paramètres généraux, accédez à Stratégies. Sélectionnez l'option Autoriser uniquement les administrateurs à créer des utilisateurs et à enregistrer les modifications. En savoir plus

Le flux d'authentification n'est pas activé lors de la configuration d'AWS Cognito en tant que fournisseur OAuth.

Cette erreur s'est probablement produite car vous n'avez peut-être pas activé les cases à cocher suivantes « Authentification par mot de passe du nom d'utilisateur pour les API d'administrateur pour l'authentification » et « Authentification par mot de passe du nom d'utilisateur » lors de la configuration du client d'application dans le pool d'utilisateurs Cognito. En savoir plus

Ressources additionnelles


Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com