の検索結果 :

×

会員登録 お問い合わせ

Joomla OAuth クライアントと AWS Cognito シングル サインオン (SSO) の統合

Joomla OAuth クライアント プラグインは、OAuth プロトコルを使用して、AWS Cognito を OAuth プロバイダーとして有効にすることで、Joomla サイトへの安全なアクセスを提供し、ログイン プロセスを簡素化します。この統合により、ユーザーは AWS Cognito 認証情報を使用してログインできるため、複数のパスワードを入力する必要がなくなります。このプラグインには、ユーザー プロファイル属性のマッピング、および組織の役割に基づいたアクセスのロール マッピングも備わっています。Joomla OAuth & OpenID Connect クライアント プラグインの機能の詳細については、次のページをご覧ください。 こちら以下の手順に従って、Joomla で AWS Cognito OAuth SSO を設定します。


Youtube-カラー スケッチで作成されました。

JoomlaとAWS Cognitoの間でOAuthシングルサインオンを設定するには、次の手順に従うこともできます。 ビデオのセットアップ.


この構成では、 AWSコグニート OAuthサーバーとして機能し、 Joomlaの ユーザーはAWS Cognitoの認証情報を使用してログインすることができます。 Joomla OAuth クライアント プラグイン.

  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします システムをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
  • OAuth の設定 -> 事前設定されたアプリ タブで、あなたのものを選択してください OAuthプロバイダー独自のカスタムプロバイダーを設定することもできます。 カスタムアプリケーション タブには何も表示されないことに注意してください。
OAuth クライアントのセットアップを開始する

  • OAuthプロバイダーを選択したら、 コールバック/リダイレクト URL OAuthサーバーの設定に使用する 保存して次へ
OAuth クライアントのセットアップを開始する

  • にログインします AWS ダッシュボード。
  • Enter 「コグニート」 検索ボックスに入力し、ドロップダウンから Cognito を選択します。
Joomla AWS マネジメントコンソール

  • 今後はクリック 「ユーザープールの管理」.
Joomla ユーザープールの管理

  • ソフトウェアの制限をクリック 「ユーザープールを作成する」
ユーザープールを作成する - Joomla OAuth OIDC AWS Cognito

  • プール名を入力し、 をクリックします。 「デフォルトを確認する」.
Joomla 用の AWS Cognito OAuth OIDC

  • ソフトウェアの制限をクリック 「アプリクライアントの追加」 そしてクリックしてください アプリクライアントを追加する.
アプリクライアントを追加する

  • アプリクライアント名を入力してクリックします 「アプリクライアントの作成」.
アプリクライアントの作成 - OAuth OIDC

  • 「プールの詳細に戻る」をクリックします。その後、「プールの作成」をクリックします。
  • アプリクライアント設定に移動します。
  • 「Cognito ユーザープール」を選択します。
  • 先ほどコピーしたコールバック URL を「コールバック URL」フィールドに貼り付けます。
  • また、許可されたOAuthフローの認可コード付与のチェックボックスをクリックし、許可されたOAuthスコープのOpenIDのチェックボックスをクリックします。次に、変更を保存ボタンをクリックします。
プールの作成

  • 左側のメニューから「アプリ クライアント」に移動し、「詳細を表示」をクリックして、アプリ クライアント ID とクライアント シークレットを取得します。
クライアントIDとシークレットをコピーする

  • ドメイン名に移動して、アプリのドメイン名を入力します。ドメイン名を追加した後、「使用可能かどうかを確認」ボタンをクリックして、ドメイン名が使用可能かどうかを確認できます。有効なドメイン名を入力した後、「変更を保存」ボタンをクリックします。
アプリのドメイン名を入力してください

  • 完全なドメイン名: モジュールに入力する必要がある完全なドメイン名は、{ドメイン名}.auth.{リージョン名}.amazoncognito.com です。
  • 自分に戻って Joomla ダッシュボード。 次に行く ステップ 2 会場は OAuthの構成 タブには何も表示されないことに注意してください。
  • 貼り付け クライアントID、クライアントシークレット、テナントクライアント資格情報も設定する ヘッダーと本文 クリックします 設定を保存する設定が保存されたら、 構成の保存.
IdPメタデータをアップロード

対象領域 オープンID
エンドポイントの承認 https://<cognito-app-domain>/oauth2/authorize
アクセストークンエンドポイント https://<cognito-app-domain>/oauth2/token
ユーザー情報の取得エンドポイント https://<cognito-app-domain>/oauth2/userInfo
クライアント資格情報を設定する 両方 (ヘッダーと本文)
検出URL(設定値を確認するため) https://cognito-idp.<region>.amazonaws.com/<user-pool-id>/.well-known/openid-configuration

  • ユーザー属性マッピングは、ユーザーが Joomla に正常にログインできるようにするには必須です。以下の設定を使用して、Joomla のユーザー プロファイル属性を設定します。
  • に行く ステップ 3 会場は OAuthの構成 タブをクリックして テスト構成
IdPメタデータをアップロード

  • 次のように、テスト構成の出力で属性を確認できます。
IdPメタデータをアップロード

  • 次に属性名を選択します メールアドレスとユーザー名 ドロップダウンから選択します。 構成の完了
IdPメタデータをアップロード

  • さあ行く ステップ 4ここにコピーします ログイン/SSO URL それをサイトに追加します。
IdPメタデータをアップロード

  • 次にログアウトして、このリンクを追加した Joomla サイトのページに移動します。ボタンを配置した場所にログイン リンクが表示されます。このボタンをクリックして SSO を実行します。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応