の検索結果 :

×

登録する お問い合わせ

nopCommerce OAuth プロバイダーとして Cognito を使用した OAuth シングル サインオン (SSO)


nopCommerce OAuth シングル サインオン (SSO) このモジュールは、nopCommerce ストアまたはサイトの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、nopCommerce ストアまたはサイトおよびサービスにアクセスするために XNUMX つのパスワードのみを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、Cognito を OAuth プロバイダーとして考慮して、nopCommerce と Cognito の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード nopCommerce OAuth シングル サインオン (SSO) モジュール。
  • プラグインをインストールするには、nopCommerce サイトまたはストアに管理者としてログインします。 管理者ダッシュボードで、次の場所に移動します。 設定タブ >> ローカルプラグイン.
  • ページの右上隅で、 プラグインまたはテーマをアップロードする ボタンをクリックして、ダウンロードしたプラグイン zip をアップロードします。 さらに指示に従ってプラグインをインストールします。

Cognito を OAuth プロバイダーとして使用して nopCommerce OAuth シングル サインオン (SSO) を構成する手順

1. Amazon Cognito を IDP として設定する

  • に行く アマゾンコンソール アカウントにサインアップ/ログインして、Amazon Cognito を設定します。
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を設定する - Amazon コンソールにログイン
  • 検索する コグニート 会場は AWSサービス 以下に示すように検索バー。
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を設定します - ユーザー プールの作成をクリックします
  • サインイン プロセス中に使用するユーザー プール内の属性を選択します
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - サインイン エクスペリエンスを構成する
  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにする場合は、このオプションを使用します。 ご希望の場合は MFA (多要素認証) を有効にする Amazon SNS によって別途課金される SMS メッセージが必要になります。 詳細についてはこちらをご覧ください こちらに設定します。 OK をクリックします。 次へ.
  • Amazon Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を設定する - 強力なパスワードを設定する Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - 単一の認証要素でサインインする
  • 属性の構成 それは、 ユーザー登録の流れ。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - サインアップ エクスペリエンスを構成する
  • 必要に応じて、追加の属性を選択します。 クリック 次へ。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - ユーザー サインアップ フローの属性を構成する
  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - メッセージ配信を構成する
  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト型 UI を使用する」。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - ユーザー プールの名前を入力します
  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - ドメイン名を入力します
  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - アプリ クライアントの名前を入力します
  • 今あなたを入力してください コールバック/リダイレクト URL これはクライアント側にある miniOrange プラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - コールバック URL を入力します
  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ そしてまた選択します オープンID, emailプロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 クリックしてください [次へ]ボタン 〜へ 保存 あなたの設定。
  • IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - アプリ クライアントの詳細設定
  • ここで、要件の選択を確認してください。 クリック ユーザープールの作成 選択を確認してユーザープールを作成します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - 要件の選択を確認する IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - メイン アプリケーション クライアント設定
  • ユーザープールが正常に作成されたら、 プール名を選択してください プールのリストからユーザーの作成を開始します。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - プール名を選択します
  • に行きます [ユーザー]タブ、クリック ユーザーを作成。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - ユーザーを作成する
  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 クリック ユーザーを作成 〜へ 保存 詳細。
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成します - ユーザー名、電子メール、パスワードを入力してください
  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 コグニートドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合' セクションを開き、完全な内容をコピーします ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、次のエンドポイントフィールドに入力する必要があります。 miniOrange nopCommerce OAuth プラグイン内。
  • IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - アプリ統合タブ
  • 取得するため 顧客IDクライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、 ' まで下にスクロールします。アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客IDクライアントシークレット.
  • Cognito を IDP として使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - アプリ クライアントと分析 IDP として Cognito を使用して nopCommerce OAuth シングル サインオン (SSO) を構成する - クライアント ID クライアント シークレット

nopCommerce ストアまたはアプリケーションへの SSO ログインを実現するために、Cognito を OAuth サーバー (アイデンティティ プロバイダー) として正常に構成しました。

2. nopCommerce を SP として構成する

  • OAuth/OIDC の構成 タブ、選択 AWSコグニート 以下に示す ID プロバイダーのリストから
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - SAML 準拠の ID プロバイダーのリスト
  • ID プロバイダーの構成が完了すると、クライアント ID、クライアント シークレット、および必要なすべての認証エンドポイントを取得できます。
  • コピー リダイレクト/コールバック URL プラグインから取得し、アイデンティティ プロバイダーに提供して、プロバイダー側​​で構成できるようにします。
  • 取得した残りの詳細を、以下に示す対応するフィールドに入力します。
  • ソフトウェアの制限をクリック Save.
  • ご注意: 確認してください SSO を有効にする チェックボックスがオンになっています。
  • 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインの Amazon Cognito 用。

    アプリ名 コグニート
    エンドポイントを承認します: https://<cognito-app-domain>/oauth2/authorize
    アクセストークンエンドポイント: https://<cognito-app-domain>/oauth2/token
    ユーザー情報の取得エンドポイント: https://<cognito-app-domain>/oauth2/userInfo
    ログアウト後のカスタム リダイレクト URL:[オプション] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - アイデンティティ プロバイダーのエンドポイントを入力します

3. OAuth SSO のテスト

  • ソフトウェアの制限をクリック テスト構成 プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、テスト構成ウィンドウに属性名と属性値が表示されます。
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - OAuth SSO テスト構成のテスト

4. 属性マッピング

  • 属性/役割のマッピング タブで、アイデンティティ プロバイダーによって提供された属性名を nopcommerce ストアの属性にマップします。
  • ソフトウェアの制限をクリック Save
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - 属性マッピング

5. nopCommerce ストアの SSO リンクを追加する

  • リダイレクトと SSO リンク タブで、次のラベルが付いた URL を使用します。 ストアの SSO リンク ストアで SSO を開始します。
  • Cognito を IDP として使用する nopCommerce OAuth シングル サインオン (SSO) - 属性マッピング

設定することもできます Umbraco SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください nopsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート