Résultats de recherche :

×

Authentification unique (SSO) DNN OAuth utilisant AWS Cognito comme fournisseur OAuth


Authentification unique DNN OAuth (SSO) Le module donne la possibilité d'activer l'authentification unique OAuth pour votre site DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre site et à vos services DotNetNuke. Notre module est compatible avec tous les logiciels compatibles OAuth fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DNN et AWS Cognito en considérant AWS Cognito comme fournisseur OAuth. Pour en savoir plus sur les autres fonctionnalités que nous proposons pour l'authentification unique (SSO) DNN OAuth, cliquez sur ici.

Pré-requis : téléchargement et installation

  • Télécharger le module DNN Oauth Single Sign On avec le lien ci-dessus.
  • Extrayez le package et téléchargez l'extension dnn-oauth-single-sign-on_xxx_Install en allant à l' Paramètres > Extension > Installer l'extension
  • DNN AWS ​​Cognito OAuth SSO - extension d'installation

1. Ajout d'un module sur la page DNN

  • Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module.
  • DNN AWS ​​Cognito OAuth SSO - ajouter le module dnn
  • Rechercher oauthclientsso et cliquez sur oauthclientsso. Faites glisser et déposez le module sur la page où vous le souhaitez.
  • DNN AWS ​​Cognito OAuth SSO - oauthclientsso
  • Vous avez terminé l'installation du module sur votre site DNN.
  • Si vous souhaitez ajouter un module sur chaque page de votre site dnn, rendez-vous sur Paramètres du module >> Paramètres du module >> Paramètres avancés.
  • DNN AWS ​​Cognito OAuth SSO - paramètres avancés
  • Cochez la case pour Module d'affichage sur toutes les pages et cliquez sur Mises à jour.
  • Sous Paramètres oauthclientsso onglet, sélectionnez AWSCognito en tant que fournisseur d'identité (IDP).
  • DNN OAuth Single Sign-On (SSO) utilisant AWS Cognito comme IDP - Sélectionnez Zoho comme IDP
  • Copiez le URL de redirection/rappel et fournissez-le à votre fournisseur OAuth.
  • DNN OAuth Single Sign-On (SSO) utilisant AWS Cognito comme IDP - Copier l'URL de redirection/de rappel
  • Veuillez vous référer au tableau ci-dessous pour configurer le portée et points finaux pour AWS Cognito dans le plugin.
  • Scopes ouvert
    Autoriser le point de terminaison : https:///oauth2/autoriser
    Point de terminaison du jeton d’accès : https:///oauth2/jeton
    Obtenir le point de terminaison des informations utilisateur : https:///oauth2/userInfo
    URL de redirection personnalisée après la déconnexion :[optionnel] https:///déconnexion?client_id= &logout_uri=

2. Configurez AWS Cognito en tant que fournisseur OAuth

  • Tout d'abord, allez à Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.

  • AWS Cognito Single Sign-On (SSO) - Connexion à la console Amazon
  • Rechercher Cognito dans l' Services AWS barre de recherche comme indiqué ci-dessous.

  • Authentification unique AWS Cognito (SSO) - Recherchez AWS Cognito
  • Cliquez sur Créer un pool d'utilisateurs pour créer un nouveau pool d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - cliquez sur créer un groupe d'utilisateurs
  • Choisissez les attributs de votre pool d'utilisateurs à utiliser lors du processus de connexion

  • AWS Cognito Single Sign-On (SSO) - configurer l'expérience de connexion
  • Configurez un mot de passe fort pour configurer vos exigences de sécurité. Allez-y avec le "Pas d'AMF" si vous souhaitez que les utilisateurs se connectent uniquement avec un seul facteur d'authentification. Si vous souhaitez activer MFA (authentification multifacteur) cela nécessitera des messages SMS facturés séparément par Amazon SNS. En savoir plus à ce sujet iciCliquez sur Suivant.

  • AWS Cognito Single Sign-On (SSO) - configurez un mot de passe fort AWS Cognito Single Sign-On (SSO) : connectez-vous avec un seul facteur d'authentification
  • Configurer les attributs qui serait nécessaire pendant la flux d’inscription des utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - configurer l'expérience d'inscription
  • Choisissez des attributs supplémentaires si vous le souhaitez. Cliquez sur Suivant.

  • AWS Cognito Single Sign-On (SSO) - configurer les attributs pour le flux d'inscription des utilisateurs
  • Configurez la manière dont votre groupe d'utilisateurs envoie des e-mails aux utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - configurer la livraison des messages
  • Entrez un nom pour votre groupe d'utilisateurs, également sous Pages d'authentification hébergées, vérifier "Utiliser l'interface utilisateur hébergée de Cognito".

  • AWS Cognito Single Sign-On (SSO) - saisissez un nom pour votre groupe d'utilisateurs
  • Maintenant, dans la section Domaine, choisissez le type de domaine comme "Utiliser un domaine Cognito". Saisissez un nom de domaine pour votre application Cognito.

  • AWS Cognito Single Sign-On (SSO) : saisissez un nom de domaine
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Client d'application initial section, entrez un nom pour votre client d'application et cochez Générez un secret client.

  • AWS Cognito Single Sign-On (SSO) - saisissez un nom pour votre client d'application
  • Entrez maintenant votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Client et collez-le sous le URL de rappel autorisées champ de texte. Reportez-vous également à l'image suivante pour choisir le flux d'authentification pour votre application

  • AWS Cognito Single Sign-On (SSO) - saisissez votre URL de rappel
  • Maintenant, sous Paramètres avancés du client d'application. Sélectionner Fournisseur d'identité as Groupe d'utilisateurs Cognito & Sélectionnez Octroi du code d'autorisation sous le Types d'octroi OAuth 2.0 et sélectionnez également openid, email et profil cases à cocher sous le Portées OpenID Connect (Veuillez vous référer à l'image ci-dessous). Clique sur le Bouton Suivant à enregistrer vos configurations.

  • AWS Cognito Single Sign-On (SSO) - paramètres avancés du client d'application
  • Maintenant, passez en revue votre sélection d’exigences. Cliquez sur Créer un pool d'utilisateurs pour confirmer la sélection et créer un pool d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) : examinez votre sélection d'exigences AWS Cognito Single Sign-On (SSO) - principaux paramètres du client de l'application
  • Après avoir créé avec succès votre pool d'utilisateurs, Sélectionnez le nom de votre piscine dans la liste des pools pour commencer la création d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - sélectionnez le nom de votre pool
  • Allez à onglet UtilisateursEt cliquez Créer un utilisateur.

  • AWS Cognito Single Sign-On (SSO) - créer un utilisateur
  • Entrez des détails tels que nom d'utilisateur, adresse e-mail et mot de passe. Cliquez sur Créer un utilisateur à enregistrer les détails.

  • AWS Cognito Single Sign-On (SSO) - saisissez le mot de passe de l'e-mail du nom d'utilisateur
  • Après la création réussie de l'utilisateur, vous aurez besoin d'une copie du Domaine Cognito, identité du clientet Secret client. Allez dans le 'Intégration d'applications' et copiez le texte complet nom de domaine {votre nom de domaine}.auth.{nom de la région}.amazoncognito.com. Cela doit être entré dans le champ des points finaux sous dans le plugin miniOrange OAuth Single Sign-On (SSO).

  • AWS Cognito Single Sign-On (SSO) - onglet d'intégration d'application
  • Pour obtenir le identité du client ainsi que Secret client, reste sur le même 'Intégration d'applications' et faites défiler jusqu'à l'onglet 'Clients d'application et analyses' section. Cliquez sur le nom de votre client d'application pour voir le identité du client ainsi que Secret client.

  • AWS Cognito Single Sign-On (SSO) – clients d'application et analyses AWS Cognito Single Sign-On (SSO) - ID client secret client

Vous avez configuré avec succès AWS Cognito en tant que fournisseur OAuth pour obtenir l'authentification unique (SSO) AWS Cognito avec WordPress pour l'authentification des utilisateurs.

3. Configuration des tests

  • Après avoir enregistré les paramètres, vous pouvez voir la liste des applications que vous avez configurées.
  • Cliquez sur Modifier pour mettre à jour la configuration.
  • DNN AWS ​​Cognito OAuth SSO - configuration de test
  • Cliquez sur Configuration du test pour vérifier si la configuration est correcte.
  • En cas de configuration réussie, vous obtiendrez le nom des attributs et les valeurs des attributs dans la fenêtre de configuration du test.
  • DNN AWS ​​Cognito OAuth SSO - Tester OAuth SSO

4. Cartographie des attributs

  • Allez à Paramètres oauthclientsso >> Paramètres avancés >> Mappage d'attributs.
  • DNN AWS ​​Cognito OAuth SSO - mappage d'attributs
  • Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Configuration du test.

5. Ajout d'un widget

  • Pour ajouter le widget, allez sur Ajouter un widget.
  • DNN AWS ​​Cognito OAuth SSO - ajout d'un widget
  • Cliquez sur Ajouter un widget bouton. Un bouton sera ajouté sur la page DNN.

Vous pouvez configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com