Authentification unique DNN OAuth (SSO)
Le module donne la possibilité d'activer l'authentification unique OAuth pour votre site DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre site et à vos services DotNetNuke. Notre module est compatible avec tous les logiciels compatibles OAuth
fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DNN et AWS Cognito en considérant AWS Cognito comme fournisseur OAuth. Pour en savoir plus sur les autres fonctionnalités que nous proposons pour l'authentification unique (SSO) DNN OAuth, cliquez sur
ici.
Pré-requis : téléchargement et installation
Télécharger
le module DNN Oauth Single Sign On avec le lien ci-dessus.
Extrayez le package et téléchargez l'extension
dnn-oauth-single-sign-on_xxx_Install en allant à l'
Paramètres > Extension > Installer l'extension
1. Ajout d'un module sur la page DNN
Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur
Ajouter un module.
Rechercher oauthclientsso et cliquez sur oauthclientsso. Faites glisser et déposez le module sur la page où vous le souhaitez.
Vous avez terminé l'installation du module sur votre site DNN.
Si vous souhaitez ajouter un module sur chaque page de votre site dnn, rendez-vous sur
Paramètres du module >> Paramètres du module >> Paramètres avancés.
Cochez la case pour Module d'affichage sur toutes les pages et cliquez sur
Mises à jour.
Sous Paramètres oauthclientsso onglet, sélectionnez AWSCognito en tant que fournisseur d'identité (IDP).
Copiez le URL de redirection/rappel et fournissez-le à votre fournisseur OAuth.
Veuillez vous référer au tableau ci-dessous pour configurer le
portée et points finaux pour AWS Cognito dans le plugin.
Scopes
ouvert
Autoriser le point de terminaison :
https:///oauth2/autoriser
Point de terminaison du jeton d’accès :
https:///oauth2/jeton
Obtenir le point de terminaison des informations utilisateur :
https:///oauth2/userInfo
URL de redirection personnalisée après la déconnexion :[optionnel]
https:///déconnexion?client_id= &logout_uri=
2. Configurez AWS Cognito en tant que fournisseur OAuth
Tout d'abord, allez à Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.
Rechercher Cognito dans l' Services AWS barre de recherche comme indiqué ci-dessous.
Cliquez sur Créer un pool d'utilisateurs pour créer un nouveau pool d'utilisateurs.
Choisissez les attributs de votre pool d'utilisateurs à utiliser lors du processus de connexion
Configurez un mot de passe fort pour configurer vos exigences de sécurité. Allez-y avec le "Pas d'AMF" si vous souhaitez que les utilisateurs se connectent uniquement avec un seul facteur d'authentification. Si vous souhaitez activer MFA (authentification multifacteur) cela nécessitera des messages SMS facturés séparément par Amazon SNS. En savoir plus à ce sujet iciCliquez sur Suivant.
Configurer les attributs qui serait nécessaire pendant la flux d’inscription des utilisateurs.
Choisissez des attributs supplémentaires si vous le souhaitez. Cliquez sur Suivant.
Configurez la manière dont votre groupe d'utilisateurs envoie des e-mails aux utilisateurs.
Entrez un nom pour votre groupe d'utilisateurs, également sous Pages d'authentification hébergées, vérifier "Utiliser l'interface utilisateur hébergée de Cognito".
Maintenant, dans la section Domaine, choisissez le type de domaine comme "Utiliser un domaine Cognito". Saisissez un nom de domaine pour votre application Cognito.
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Client d'application initial section, entrez un nom pour votre client d'application et cochez Générez un secret client.
Entrez maintenant votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Client et collez-le sous le URL de rappel autorisées champ de texte. Reportez-vous également à l'image suivante pour choisir le flux d'authentification pour votre application
Maintenant, sous Paramètres avancés du client d'application. Sélectionner Fournisseur d'identité as Groupe d'utilisateurs Cognito & Sélectionnez Octroi du code d'autorisation sous le Types d'octroi OAuth 2.0 et sélectionnez également openid, email et profil cases à cocher sous le Portées OpenID Connect (Veuillez vous référer à l'image ci-dessous). Clique sur le Bouton Suivant à enregistrer vos configurations.
Maintenant, passez en revue votre sélection d’exigences. Cliquez sur Créer un pool d'utilisateurs pour confirmer la sélection et créer un pool d'utilisateurs.
Après avoir créé avec succès votre pool d'utilisateurs, Sélectionnez le nom de votre piscine dans la liste des pools pour commencer la création d'utilisateurs.
Allez à onglet UtilisateursEt cliquez Créer un utilisateur.
Entrez des détails tels que nom d'utilisateur, adresse e-mail et mot de passe. Cliquez sur Créer un utilisateur à enregistrer les détails.
Après la création réussie de l'utilisateur, vous aurez besoin d'une copie du Domaine Cognito, identité du clientet Secret client. Allez dans le 'Intégration d'applications' et copiez le texte complet nom de domaine {votre nom de domaine}.auth.{nom de la région}.amazoncognito.com. Cela doit être entré dans le champ des points finaux sous
dans le plugin miniOrange OAuth Single Sign-On (SSO).
Pour obtenir le identité du client ainsi que Secret client, reste sur le même 'Intégration d'applications' et faites défiler jusqu'à l'onglet 'Clients d'application et analyses' section. Cliquez sur le nom de votre client d'application pour voir le identité du client ainsi que Secret client.
Vous avez configuré avec succès AWS Cognito en tant que fournisseur OAuth pour obtenir l'authentification unique (SSO) AWS Cognito avec WordPress pour l'authentification des utilisateurs.
3. Configuration des tests
Après avoir enregistré les paramètres, vous pouvez voir la liste des applications que vous avez configurées.
Cliquez sur Modifier pour mettre à jour la configuration.
Cliquez sur Configuration du test pour vérifier si la configuration est correcte.
En cas de configuration réussie, vous obtiendrez le nom des attributs et les valeurs des attributs dans la fenêtre de configuration du test.
4. Cartographie des attributs
Allez à
Paramètres oauthclientsso >> Paramètres avancés >> Mappage d'attributs.
Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Configuration du test.
5. Ajout d'un widget
Pour ajouter le widget, allez sur Ajouter un widget.
Cliquez sur Ajouter un widget bouton. Un bouton sera ajouté sur la page DNN.
Vous pouvez configurer le
Authentification unique ASP.NET SAML (SSO)
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
dnnsupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
×
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.