の検索結果 :

×

nopCommerce OAuth プロバイダーとして Cognito を使用した OAuth シングル サインオン (SSO)


nopCommerce OAuth シングル サインオン (SSO) このモジュールは、nopCommerce ストアまたはサイトの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、nopCommerce ストアまたはサイトおよびサービスにアクセスするために XNUMX つのパスワードのみを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、Cognito を OAuth プロバイダーとして考慮して、nopCommerce と Cognito の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード nopCommerce OAuth シングル サインオン (SSO) モジュール。
  • プラグインをインストールするには、nopCommerce サイトまたはストアに管理者としてログインします。 管理者ダッシュボードで、次の場所に移動します。 設定タブ >> ローカルプラグイン.
  • ページの右上隅で、 プラグインまたはテーマをアップロードする ボタンをクリックして、ダウンロードしたプラグイン zip をアップロードします。 さらに指示に従ってプラグインをインストールします。

Cognito を OAuth プロバイダーとして使用して nopCommerce OAuth シングル サインオン (SSO) を構成する手順

1. Amazon Cognito を IDP として設定する

  • に行く アマゾンコンソール アカウントにサインアップ/ログインして、Amazon Cognito を設定します。
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を設定する - Amazon コンソールにログイン
  • 検索する コグニート セクションに AWSサービス 以下に示すように検索バー。
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を設定します - ユーザー プールの作成をクリックします
  • サインイン プロセス中に使用するユーザー プール内の属性を選択します
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - サインイン エクスペリエンスを構成する
  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにする場合は、このオプションを使用します。 ご希望の場合は MFA (多要素認証) を有効にする Amazon SNS によって別途課金される SMS メッセージが必要になります。 詳細についてはこちらをご覧ください こちらに設定します。 OK をクリックします。 Next.
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を設定する - 強力なパスワードを設定する Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - 単一の認証要素でサインインする
  • 属性の構成 それは、 ユーザー登録の流れ。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - サインアップ エクスペリエンスを構成する
  • 必要に応じて、追加の属性を選択します。 クリック 次へ。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - ユーザー サインアップ フローの属性を構成する
  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - メッセージ配信を構成する
  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト型 UI を使用する」。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - ユーザー プールの名前を入力します
  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - ドメイン名を入力します
  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - アプリ クライアントの名前を入力します
  • 今あなたを入力してください コールバック/リダイレクト URL これはクライアント側にある miniOrange プラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - コールバック URL を入力します
  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ そしてまた選択します オープンID, email & プロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 クリックしてください [次へ]ボタン 〜へ 保存 あなたの設定。
  • IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - アプリ クライアントの詳細設定
  • ここで、要件の選択を確認してください。 クリック ユーザープールの作成 選択を確認してユーザープールを作成します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - 要件の選択を確認する IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - メイン アプリケーション クライアント設定
  • ユーザープールが正常に作成されたら、 プール名を選択してください プールのリストからユーザーの作成を開始します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - プール名を選択します
  • に行きます [ユーザー]タブ、クリック ユーザーを作成。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - ユーザーを作成する
  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 クリック ユーザーを作成 〜へ 保存 詳細。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - ユーザー名、電子メール、パスワードを入力してください
  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 コグニートドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合' セクションを開き、完全な内容をコピーします ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、次のエンドポイントフィールドに入力する必要があります。 miniOrange nopCommerce OAuth プラグイン内。
  • IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - アプリ統合タブ
  • 取得するため 顧客ID & クライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、 ' まで下にスクロールします。アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客ID & クライアントシークレット.
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - アプリ クライアントと分析 IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - クライアント ID クライアント シークレット

nopCommerce ストアまたはアプリケーションへの SSO ログインを実現するために、Cognito を OAuth サーバー (アイデンティティ プロバイダー) として正常に構成しました。

2. nopCommerce を SP として構成する

  • OAuth/OIDC の構成 タブ、選択 AWSコグニート 以下に示す ID プロバイダーのリストから
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - SAML 準拠の ID プロバイダーのリスト
  • ID プロバイダーの構成が完了すると、クライアント ID、クライアント シークレット、および必要なすべての認証エンドポイントを取得できます。
  • コピー リダイレクト/コールバック URL プラグインから取得し、アイデンティティ プロバイダーに提供して、プロバイダー側​​で構成できるようにします。
  • 取得した残りの詳細を、以下に示す対応するフィールドに入力します。
  • ソフトウェアの制限をクリック Save.
  • 注: 確認してください SSO を有効にする チェックボックスがオンになっています。
  • 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインの Amazon Cognito 用。

    アプリ名 コグニート
    エンドポイントを承認します: https://<cognito-app-domain>/oauth2/authorize
    アクセストークンエンドポイント: https://<cognito-app-domain>/oauth2/token
    ユーザー情報の取得エンドポイント: https://<cognito-app-domain>/oauth2/userInfo
    ログアウト後のカスタム リダイレクト URL:[オプション] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - アイデンティティ プロバイダーのエンドポイントを入力します

3. OAuth SSO のテスト

  • ソフトウェアの制限をクリック テスト構成 プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、テスト構成ウィンドウに属性名と属性値が表示されます。
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - OAuth SSO テスト構成のテスト

4. 属性マッピング

  • 属性/役割のマッピング タブで、アイデンティティ プロバイダーによって提供された属性名を nopcommerce ストアの属性にマップします。
  • ソフトウェアの制限をクリック Save
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - 属性マッピング

5. nopCommerce ストアの SSO リンクを追加する

  • リダイレクトと SSO リンク タブで、次のラベルが付いた URL を使用します。 ストアの SSO リンク ストアで SSO を開始します。
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - 属性マッピング

設定することもできます Umbraco SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください nopsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com