Résultats de recherche :

×

Connexion AWS Cognito SSO à Drupal à l'aide de la connexion OAuth/OpenID


Le module Drupal OAuth Client permet l'authentification unique, c'est-à-dire l'authentification unique pour un site Drupal avec n'importe quel fournisseur d'identité utilisant le protocole de connexion OAuth ou OpenID. Ce module est compatible avec Drupal 7, Drupal 8, Drupal 9 et Drupal 10. Nous allons passer ici en revue les étapes pour configurer le module avec AWS Cognito. Une fois cette configuration effectuée, les utilisateurs pourront se connecter au site Drupal en utilisant leurs identifiants AWS.

Procédure d'installation:


  • Téléchargez le module :
    le compositeur nécessite 'drupal/miniorange_oauth_client'
  • Accédez à étendre menu sur votre console d'administration Drupal et recherchez Configuration du client miniOrange OAuth en utilisant le champ de recherche.
  • Activez le module en cochant la case et cliquez sur le Installer .
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installez le module :
    drush et drupal/miniorange_oauth_client
  • Vider le cache:
     drush cr
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Accédez à étendre menu sur votre console d'administration Drupal et cliquez sur Installer un nouveau module de.
  • Installer Drupal Connexion OAuth et OpenID Connect - Connexion SSO client OAuth2 module soit en téléchargeant le zip, soit depuis l'URL du paquet (tar/zip).
  • Cliquez sur Activer les modules nouvellement ajoutés.
  • Activez ce module en cochant la case et en cliquant sur installer .
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Configurez Drupal en tant que client OAuth :

  • Après avoir installé le module, accédez au configuration -> Configuration du client miniOrange OAuth -> Configurer OAuth onglet et sélectionnez AWS Cognito du Sélectionnez une application la liste déroulante.
  • Client Drupal OAuth - Sélectionnez AWS Cognito dans la liste déroulante Sélectionner une application
  • Copiez le URL de rappel/redirection et gardez-le à portée de main.

    Remarque: - Si vous disposez d'un site HTTP Drupal et qu'AWS Cognito applique l'URI de redirection HTTPS. Veuillez naviguer vers le Paramètres de connexion du module et définissez l'URL de base du site avec HTTPS dans l'onglet URL de base champ de texte.

  • Entrez le nom dans le Nom de l'application personnalisée champ de texte. Par exemple, AWS Cognito
  • Client Drupal OAuth - Configurer OAuth - Copier l'URL de rappel

Configurez AWS Cognito en tant que fournisseur OAuth :

  • Connectez-vous à AWS console.
  • Rechercher Cognito et cliquez dessus.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) Connexion AWS Cognito SSO Console AWS
  • Cliquez sur Créer un pool d'utilisateurs bouton pour créer de nouveaux groupes d’utilisateurs. (Le pool d'utilisateurs est un annuaire d'utilisateurs. Les utilisateurs du pool d'utilisateurs peuvent accéder à l'application à l'aide des informations d'identification AWS Cognito.)
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Gérer le pool
  • Sélectionnez le Types de fournisseurs (conservez-le par défaut si vous n'êtes pas sûr) et le Options de connexion au groupe d'utilisateurs Cognito selon l'exigence.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un pool
  • Sélectionnez les options appropriées en fonction des besoins dans le Politique de mot, Authentification multifacteur, Récupération de compte utilisateur et cliquez sur Suivant .
  • Groupe d'utilisateurs Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO
  • Sélectionnez les options appropriées dans Configurer l'expérience d'inscription selon les exigences et cliquez sur le Suivant .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Ajouter un client d'application
  • Choisissez l’option de livraison du message. Clique sur le Suivant .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un client d'application
  • Entrer le Nom du groupe d'utilisateurs. Sous le Client d'application initial sélectionnez le Client confidentiel bouton radio. Entrer le Nom du client de l'application. Clique sur le Suivant .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un client d'application
  • Vérifiez les informations, faites défiler vers le bas et cliquez sur Créer un pool d'utilisateurs .
  • Recherchez maintenant le pool d’utilisateurs que vous avez créé et cliquez dessus.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un client d'application
  • Maintenant, créons un utilisateur pour l'application.
  • Cliquez sur Créer un utilisateur.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un client d'application
  • Entrez les informations utilisateur comme email ainsi que Mot de passe et cliquez sur Créer un utilisateur .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO autorise les flux OAuth
  • Cliquez sur Intégration de l'application.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO autorise les flux OAuth
  • Sous Domaine section développer Actions et cliquez sur Créer un domaine Cognito.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) ID client de l'application AWS Cognito SSO
  • Entrez le nom de domaine et cliquez sur Créer un domaine Cognito. Copiez le domaine Cognito, il sera requis ultérieurement pour les points de terminaison d'autorisation et de jeton d'accès.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) Nom de domaine AWS Cognito SSO
  • Faites défiler vers le bas, trouvez votre application et cliquez dessus.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) Nom de domaine AWS Cognito SSO
  • Faites défiler jusqu'à l'interface utilisateur hébergée. Cliquer sur Modifier .
  • Cliquez sur Ajouter une URL de rappel .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un utilisateur
  • Coller le copié URL de rappel/redirection into the URL champ de texte.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) AWS Cognito SSO Créer un utilisateur
  • Cliquez sur Épargnez .
  • Copiez le identité du client ainsi que Secret client.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) Utilisateurs et groupes AWS Cognito SSO

Intégration de Drupal avec AWS Cognito :

  • Accédez au module client miniOrange OAuth. Collez le copié identité du client ainsi que Secret client dans le champ correspondant.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) - collez l'ID et le secret copiés dans les champs de texte correspondants
  • Remplacez l'URL initiale par le Domaine Cognito into the Autoriser le point de terminaison ainsi que Point de terminaison du jeton d'accès champs de texte.
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) - Remplacez l'URL initiale par le domaine Cognito dans les champs Endpoints
  • La case à cocher « Envoyer l'ID client et le secret dans l'en-tête ou le corps » vous permet de spécifier si l'ID client et le secret doivent être inclus dans l'en-tête ou dans le corps de la demande de point de terminaison de jeton. Si vous ne savez pas quelle option sélectionner, vous pouvez vous en tenir aux paramètres par défaut.
  • Cliquez sur la case à cocher pour Activer la connexion avec OAuth, faites défiler vers le bas et cliquez sur l'icône Enregistrer la configuration .
  • Drupal OAuth OpenID OIDC Single Sign On (SSO) Activation de la case à cocher Connexion avec OAuth et cliquez sur Enregistrer la configuration

Testez la connexion entre Drupal et AWS Cognito :

  • Cliquez sur le Effectuer une configuration de test .
  • Drupal OAuth OpenID Single Single On Cliquez sur le bouton Perform Test Configuration pour vérifier la connexion SSO
  • Dans une fenêtre contextuelle de configuration de test, si vous n'avez pas de session active dans AWS Cognito sur le même navigateur, vous serez invité à vous connecter à AWS Cognito. Une fois connecté avec succès, vous recevrez une liste d'attributs récupérés depuis AWS Cognito.
  • Drupal OAuth OpenID Single Single On - Reçu la liste des attributs d'Aws Cognito
  • Faites défiler vers le bas et cliquez sur le Configurer le mappage d'attributs/rôles .
  • Sur le Cartographie des attributs et des rôles , veuillez sélectionner l'attribut sous lequel l'e-mail de l'utilisateur est reçu du Adresse e-mail menu déroulant. De même, vous pouvez sélectionner l'option appropriée dans la liste Attribut de nom menu déroulant.
  • Drupal OAuth OpenID Single Single On - Sous l'onglet Attribut et mappage de rôle, sélectionnez l'attribut d'e-mail

Veuillez noter : Le mappage de l'attribut e-mail est obligatoire pour la connexion.

Toutes nos félicitations! Vous avez configuré avec succès AWS Cognito en tant que fournisseur OAuth/OpenID et Drupal en tant que client OAuth.

Comment réaliser le SSO ?

  • Maintenant, ouvrez un nouveau navigateur/fenêtre privée et accédez à la page de connexion de votre site Drupal.
  • Cliquez sur le Connectez-vous à l'aide d'AWS Cognito lien pour lancer le SSO depuis Drupal.
  • Si vous souhaitez également ajouter le lien SSO à d'autres pages, veuillez suivre les étapes indiquées dans l'image ci-dessous :
  • Drupal OAuth OpenID Single Single-On - Ajouter un lien de connexion dans différentes pages du site Drupal

Besoin d'assistance?

Si vous rencontrez des problèmes lors de la configuration ou si vous souhaitez des fonctionnalités supplémentaires, veuillez nous contacter à drupalsupport@xecurify.com.

Caractéristiques supplémentaires:

Dépannage:

Erreur d'obtention : « Nom d'utilisateur non reçu. Vérifiez votre configuration de mappage d'attributs. OU Obtenir l'erreur : « E-mail non reçu. Vérifiez votre configuration de mappage d'attributs.
 

Suivez les étapes mentionnées ICI

J'obtiens le message « Les informations d'identification du client n'ont pas été trouvées dans les en-têtes ou le corps » lorsque j'essaie d'effectuer une configuration de test.
 

Suivez les étapes mentionnées ICI

Après avoir cliqué sur la déconnexion dans Drupal, cela me renvoie à la page d'accueil de Drupal. Cependant, lorsque j'essaie de me connecter avec un autre utilisateur, il ne me demande pas de me connecter mais me connecte automatiquement avec le même utilisateur.
 

La fonctionnalité de déconnexion que vous avez mentionnée ici est le comportement par défaut d'un module. Cela vous déconnecte de Drupal mais pas de votre application/fournisseur. Pour permettre au module de se déconnecter de votre compte fournisseur/application (ce que vous recherchez), vous devez effectuer les configurations ci-dessous : [en savoir plus]

J'ai acheté le module Drupal payant et l'ai remplacé par le module gratuit, mais je ne parviens toujours pas à utiliser les fonctionnalités payantes.
 

Comme vous avez mis à niveau vers l'une de nos versions payantes du module Drupal et remplacé le module gratuit par le module payant, vous devez d'abord activer le module payant. Veuillez vous référer aux étapes ci-dessous. [En savoir plus]

Foire Aux Questions (FAQ)
 Études de cas
miniOrange a répondu avec succès aux cas d'utilisation de plus de 400 clients de confiance grâce à ses solutions Drupal hautement flexibles/personnalisables. N'hésitez pas à consulter certaines de nos études de cas uniques en utilisant ceci lien.
 D'autres solutions
N'hésitez pas à explorer les autres solutions Drupal que nous proposons ici. Les solutions populaires utilisées par nos clients de confiance incluent l'authentification à deux facteurs : 2FA, la sécurité du site Web, l'authentification API REST et JSON, le provisionnement des utilisateurs et la synchronisation. 
  Assistance active 24h/7 et XNUMXj/XNUMX
Les développeurs Drupal de miniOrange offrent un support rapide et actif pour vos requêtes. Nous pouvons vous aider depuis le choix de la meilleure solution pour votre cas d’utilisation jusqu’au déploiement et à la maintenance de la solution.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com