の検索結果 :

×

会員登録 お問い合わせ

nopCommerce OAuth プロバイダーとして Cognito を使用した OAuth シングル サインオン (SSO)

nopCommerce OAuth シングル サインオン (SSO) プラグインは、 OAuth シングル サインオン あなたのために nopCommerce 店舗またはサイトを使用して OAuthプロバイダーとしてのCognito。 使い方 シングル・サインオン nopCommerceストアやサイト、サービスへのアクセスに1つのパスワードのみを使用できます。当社のモジュールは、すべての OAuth準拠のIDプロバイダーここでは、設定するためのステップバイステップのガイドを紹介します。 シングルサインオン(SSO) nopCommerce と Cognito の間。

  • ダウンロード nopCommerce OAuth シングル サインオン (SSO) モジュール。
  • プラグインをインストールするには、nopCommerce サイトまたはストアに管理者としてログインします。 管理者ダッシュボードで、次の場所に移動します。 設定タブ >> ローカルプラグイン.
  • ページの右上隅で、 プラグインまたはテーマをアップロードする ボタンをクリックして、ダウンロードしたプラグイン zip をアップロードします。 さらに指示に従ってプラグインをインストールします。
Amazon Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - Amazon コンソールにログイン

  • 検索する コグニート 会場は AWSサービス 以下に示すように検索バー。
Amazon Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - Cognito を検索

  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。
Amazon Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - ユーザープールの作成をクリック

  • サインイン プロセス中に使用するユーザー プール内の属性を選択します
Amazon Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - サインインエクスペリエンスを構成する

  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにする場合は、このオプションを使用します。 ご希望の場合は MFA (多要素認証) を有効にする Amazon SNS によって別途課金される SMS メッセージが必要になります。 詳細についてはこちらをご覧ください こちらに設定します。 OK をクリックします。 次へ.
Amazon Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - 強力なパスワードを設定する

Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - 単一の認証要素でサインイン

  • 属性の構成 それは、 ユーザー登録の流れ。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - サインアップ エクスペリエンスを構成する

  • 必要に応じて、追加の属性を選択します。 クリック 次へ。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - ユーザーサインアップフローの属性を構成する

  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - メッセージ配信を構成する

  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト型 UI を使用する」。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - ユーザープールの名前を入力します

  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。
CognitoをIDPとして使用してnopCommerce OAuth SSOを構成する - ドメイン名を入力する

  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。
CognitoをIDPとして使用してnopCommerce OAuth SSOを構成する - アプリクライアントの名前を入力します

  • 今あなたを入力してください コールバック/リダイレクト URL これはクライアント側にある miniOrange プラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。
CognitoをIDPとして使用してnopCommerce OAuth SSOを構成する - コールバックURLを入力します

  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ そしてまた選択します オープンID, メール および プロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 クリックしてください [次へ]ボタン 〜へ 保存 あなたの設定。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - 高度なアプリ クライアント設定

  • ここで、要件の選択を確認してください。 クリック ユーザープールの作成 選択を確認してユーザープールを作成します。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - 要件の選択を確認する

Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - メインアプリケーションクライアント設定

  • ユーザープールが正常に作成されたら、 プール名を選択してください プールのリストからユーザーの作成を開始します。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - プール名を選択する

  • に行きます [ユーザー]タブ、クリック ユーザーを作成。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - ユーザーを作成する

  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 クリック ユーザーを作成 〜へ 保存 詳細。
CognitoをIDPとして使用してnopCommerce OAuth SSOを構成する - ユーザー名、メール、パスワードを入力します

  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 コグニートドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合' セクションを開き、完全な内容をコピーします ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、次のエンドポイントフィールドに入力する必要があります。 miniOrange nopCommerce OAuth プラグイン内。
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - アプリ統合タブ

  • 取得するため 顧客ID および クライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、 ' まで下にスクロールします。アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客ID および クライアントシークレット.
Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - アプリ クライアントと分析

Cognito を IDP として使用して nopCommerce OAuth SSO を構成する - クライアント ID クライアント シークレット

nopCommerce ストアまたはアプリケーションへの SSO ログインを実現するために、Cognito を OAuth サーバー (アイデンティティ プロバイダー) として正常に構成しました。

  • プラグインでアプリケーションを構成するには、「アイデンティティ プロバイダー設定」タブの「新しい IDP の追加」ボタンをクリックします。
ADFSをIDPとして使用するnopCommerce OAuth SSO - 新しいIDPを追加する

  • OAuth/OIDC の構成 タブ、選択 AWSコグニート 以下に示す ID プロバイダーのリストから
Cognito を IDP として使用する nopCommerce OAuth SSO - SAML 準拠の ID プロバイダー リスト

  • ID プロバイダーの構成が完了すると、クライアント ID、クライアント シークレット、および必要なすべての認証エンドポイントを取得できます。
  • コピー リダイレクト/コールバック URL プラグインから取得し、アイデンティティ プロバイダーに提供して、プロバイダー側​​で構成できるようにします。
  • 残りの取得した詳細を以下の対応するフィールドに入力してクリックします。 Save.
  • 注意: 確認してください SSO を有効にする チェックボックスがオンになっています。
ADFSをIDPとして使用するnopCommerce OAuth SSO - IDプロバイダーのエンドポイントを入力します
  • 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインの Amazon Cognito 用。
アプリ名 コグニート
エンドポイントを承認します: https://<cognito-app-domain>/oauth2/authorize
アクセストークンエンドポイント: https://<cognito-app-domain>/oauth2/token
ユーザー情報の取得エンドポイント: https://<cognito-app-domain>/oauth2/userInfo
ログアウト後のカスタム リダイレクト URL:[オプション] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>
  • ソフトウェアの制限をクリック テスト構成 プラグインが正しく設定されているかどうかを確認します。
  • アクションの選択の下で、 テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
ADFSをIDPとして使用するnopCommerce OAuth SSO - OAuth SSOテスト構成のテスト
  • 構成が成功すると、テスト構成ウィンドウに属性名と属性値が表示されます。
Cognito を IDP として使用する nopCommerce OAuth SSO - OAuth SSO テスト構成のテスト
  • 属性/役割のマッピング タブで、アイデンティティ プロバイダーによって提供された属性名を nopcommerce ストアの属性にマップします。
  • ソフトウェアの制限をクリック Save
Cognito を IDP として使用する nopCommerce OAuth SSO - 属性マッピング
  • ソフトウェアの制限をクリック アクションの選択ドロップダウンから選択 SSOリンク SSO リンクをコピーします。
ADFS を IDP として使用する nopCommerce OAuth SSO - 属性マッピング

設定することもできます Umbraco SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.


ID プロバイダーが見つからない場合は、 メールでお問い合わせください nopsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応