Résultats de recherche :

×

Authentification unique à AWS Cognito à l'aide de WordPress comme serveur OAuth | AWS CognitoSSO

Authentification unique à AWS Cognito à l'aide de WordPress comme serveur OAuth | AWS CognitoSSO


Obtenir un essai gratuit

Le plugin WordPress OAuth Server permet l'authentification unique (SSO) AWS Cognito à l'aide de votre nom d'utilisateur et de votre mot de passe WordPress. Une fois que vous avez configuré le plugin AWS Cognito avec WordPress OAuth Server, vous pouvez vous connecter à votre AWS Cognito à l'aide des informations d'identification WordPress. Le plugin OAuth Server vous permet également d'envoyer des attributs utilisateur WordPress personnalisés à votre AWS Cognito selon vos besoins. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le plugin WordPress OAuth Server, vous pouvez cliquez ici .

Téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un WordPress Authentification unique (SSO) du serveur OAuth plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.

Étapes pour configurer la connexion WordPress dans AWS Cognito Single Sign-On (SSO)

1. Configurez WordPress en tant que serveur OpenID Connect

  • Cliquez sur Serveur OAuth miniOrange plugin dans le menu de gauche et choisissez votre client OpenID Connect dans la liste, ici Connexion OpenID personnalisée.
  • Serveur OAuth Single Sign-On (SSO) WordPress – ajouter un client
  • Entrer Nom du client comme tu veux. Entrez l'URL de redirection/de rappel comme (https://Your-cognito-app-domain/oauth2/idpresponse) depuis AWS Cognito et entrez sous URI de redirection champ. Cliquer sur Enregistrer le client .
  • Serveur OAuth Single Sign-On (SSO) WordPress - cognito URI de redirection autorisé
  • Inscrire ID client, clé secrète client et point de terminaison de découverte à configurer dans votre client OpenID Connect.
  • Serveur OAuth Single Sign-On (SSO) WordPress - configuration cognito

2. Configurez AWS Cognito en tant que client OpenID Connect

  • Tout d'abord, allez à Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.
  • AWS Cognito Single Sign-On (SSO) - Connexion à la console Amazon
  • Rechercher Cognito dans les Services AWS barre de recherche comme indiqué ci-dessous.
  • Authentification unique AWS Cognito (SSO) - Recherchez AWS Cognito
  • Cliquez sur Gérer les pools d'utilisateurs pour voir la liste de vos groupes d'utilisateurs.
  • Authentification unique AWS Cognito (SSO) - Groupes d'utilisateurs AWS Cognito
  • Cliquez sur Créer un pool d'utilisateurs pour créer un nouveau pool d'utilisateurs.
  • AWS Cognito Single Sign-On (SSO) - Créer un nouveau pool AWS Cognito
  • Ajouter un Nom du pool et cliquez sur le Vérifier les valeurs par défaut pour continuer.
  • AWS Cognito Single Sign-On (SSO) - Nommez votre groupe d'utilisateurs AWS Cognito
  • Dans la barre de navigation présente sur le côté gauche, cliquez sur Fournisseurs d'identité et sélectionnez l'option OpenId Connect.
  • AWS Cognito Single Sign-On (SSO) - Nommez votre groupe d'utilisateurs AWS Cognito
  • Fournissez les détails nécessaires, tels que le nom du fournisseur, l'ID client, la clé secrète client, la portée et le point de terminaison de l'émetteur. Collez le Point de terminaison de découverte (qui est disponible dans notre version premium du plugin) à partir du plugin miniOrange OAuth Server sous Issuer. Clique sur le Exécuter la découverte bouton puis Créer un fournisseur.
  • Identité du client : Cliquez ici
    Secret client : Cliquez ici
    Point de terminaison de l'émetteur : // /wp-json/moserver/
    Portée : email de profil openid
    AWS Cognito Single Sign-On (SSO) - cliquez sur Enregistrer
  • Faites défiler et cliquez sur Configurer le mappage d'attributs option.
  • AWS Cognito Single Sign-On (SSO) - mappage d'attributs
  • Ajoutez le Attribut OIDC ainsi que le Attribut du pool d'utilisateurs en cliquant sur Ajouter un attribut OIDC option. Cliquer sur Enregistrer les modifications .
  • AWS Cognito Single Sign-On (SSO) - ajouter un attribut oidc
  • cliquez sur « Client d'application » puis cliquez à nouveau sur Ajouter un client d'application.
  • Authentification unique AWS Cognito (SSO) - Client d'application AWS Cognito Authentification unique AWS Cognito (SSO) - Client d'application AWS Cognito
  • Entrez un Nom du client de l'application et cliquez sur Créer un client d'application pour créer un client d'application.
  • AWS Cognito Single Sign-On (SSO) - Créer un client d'application AWS Cognito Single Sign-On (SSO) - Créer un client d'application
  • Cliquez sur nom de domaine et entrez un nom de domaine pour votre application. Après avoir ajouté le nom de domaine, vous pouvez vérifier sa disponibilité en cliquant sur "Voir les disponibilités" bouton. Après avoir entré un nom de domaine valide, cliquez sur "Sauvegarder les modifications" .
  • Authentification unique AWS Cognito (SSO) - Nom de domaine AWS Cognito
  • Dans la barre de navigation présente sur le côté gauche, cliquez sur le Paramètres du client de l'application option sous la Intégration d'applications menu.
  • AWS Cognito Single Sign-On (SSO) - Paramètre du client AWS Cognito
  • Activer le fournisseur d'identité en tant que Sélectionner tout et entrez votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Serveur sous le URL de rappel champ de texte. Sélectionner Octroi du code d'autorisation case à cocher sous le Flux OAuth autorisés et sélectionnez également ouvert ainsi que le profil cases à cocher sous le Étendues OAuth autorisées option (Veuillez vous référer à l’image ci-dessous). Clique sur le Enregistrer les modifications bouton pour enregistrer vos configurations.
  • AWS Cognito Single Sign-On (SSO) - URL de rappel du serveur
  • Faites défiler et cliquez sur Lancer l'interface utilisateur hébergée option et cliquez sur bouton de connexion.
  • AWS Cognito Single Sign-On (SSO) - URL hébergée par AWS Cognito AWS Cognito Single Sign-On (SSO) - Bouton de connexion client de l'application AWS Cognito

Vous avez configuré avec succès AWS Cognito en tant que client OAuth pour obtenir l'authentification unique (SSO) AWS Cognito avec WordPress pour l'authentification des utilisateurs.

Dans ce guide, vous avez configuré avec succès Authentification unique AWS Cognito (SSO) avec WordPress comme fournisseur OAuth et AWS Cognito comme client OpenID Connect en utilisant notre plugin WP OAuth Server. Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre application AWS Cognito à l'aide des informations d'identification du site WordPress en quelques minutes.

Ressources additionnelles


Besoin d'aide?

Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com