の検索結果 :

×

登録する お問い合わせ

OAuth プロバイダーとして AWS Cognito を使用した DNN OAuth シングル サインオン (SSO)


DNN OAuth シングル サインオン (SSO) 認証プロバイダーは、DotNetNuke サイトの OAuth シングル サインオンを有効にする機能を提供します。シングル サインオンを使用すると、DotNetNuke サイトとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社の認証プロバイダーは、OAuth 準拠のすべての認証プロバイダーと互換性があります。 IDプロバイダー。ここでは、Cognito を OAuth プロバイダーとして考慮して、DNN と Cognito の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 DNN OAuth シングル サインオン (SSO) 用に提供されるその他の機能の詳細については、ここをクリックしてください。 こちら.

前提条件: ダウンロードとインストール

  • ダウンロード 上記のリンクにある DNN Oauth シングル サインオン認証プロバイダー。
  • 次のコマンドを実行して、インストール パッケージ dnn-oauth-single-sign-on_xxx_Install をアップロードします。 設定 > 拡張機能 > 拡張機能のインストール.
  • 今すぐ インストールされている拡張機能タブ select 認証システム。 ここであなたは見ることができます miniOrange DNN OAuth 認証プロバイダー。
  • DNN OAuth SSO - 認証プロバイダー
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN OAuth 認証プロバイダーを構成できます。
  • DNN OAuth SSO - 認証プロバイダーの鉛筆アイコン
  • 次に、サイト設定タブに移動します。ここで、DNN OAuth 認証プロバイダー ダッシュボードが表示されます。
  • DNN OAuth SSO - 認証プロバイダーダッシュボード
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

AWS Cognito を IDP として使用して DNN シングル サインオン (SSO) を設定する手順

1. OAuth シングル サインオン (SSO) をセットアップするための認証プロバイダーを構成する

  • 認証プロバイダーでアプリケーションを構成するには、「アイデンティティープロバイダー設定」タブの「新規プロバイダーの追加」ボタンをクリックします。
  • DNN OAuth SSO - 新しい IDP を追加

    ID プロバイダーを選択してください

  • 選択 アイデンティティプロバイダーとしての AWS Cognito リストから。検索ボックスを使用して ID プロバイダーを検索することもできます。
  • DNN OAuth SSO - ID プロバイダーの選択

2. AWS Cognito を OAuth プロバイダーとして設定する

  • まず、に行きます アマゾンコンソール アカウントにサインアップ/ログインして、AWS Cognito を設定します。

  • AWS Cognito シングルサインオン (SSO) - Amazon コンソールにログイン
  • 検索する コグニート 会場は AWSサービス 以下に示すように検索バー。

  • AWS Cognito シングル サインオン (SSO) - AWS Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの作成をクリックします
  • サインイン プロセス中に使用するユーザー プール内の属性を選択します

  • AWS Cognito シングルサインオン (SSO) - サインインエクスペリエンスの設定
  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにする場合は、このオプションを使用します。 ご希望の場合は MFA (多要素認証) を有効にする Amazon SNS によって別途課金される SMS メッセージが必要になります。 詳細についてはこちらをご覧ください こちらに設定します。 OK をクリックします。 次へ。

  • AWS Cognito シングルサインオン (SSO) - 強力なパスワードを設定する AWS Cognito シングル サインオン (SSO) - 単一の認証要素でサインインします。
  • 属性の構成 それは、 ユーザー登録の流れ。

  • AWS Cognito シングル サインオン (SSO) - サインアップ エクスペリエンスの構成
  • 必要に応じて、追加の属性を選択します。 クリック 次へ。

  • AWS Cognito シングル サインオン (SSO) - ユーザーのサインアップ フローの属性を構成する
  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。

  • AWS Cognito シングルサインオン (SSO) - メッセージ配信を設定する
  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト型 UI を使用する」。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの名前を入力します。
  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。

  • AWS Cognito シングル サインオン (SSO) - ドメイン名を入力します
  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。

  • AWS Cognito シングル サインオン (SSO) - アプリクライアントの名前を入力します
  • 今あなたを入力してください コールバック/リダイレクト URL これはクライアント側にある miniOrange プラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。

  • AWS Cognito シングル サインオン (SSO) - コールバック URL を入力します
  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ そしてまた選択します openID、メールアドレス、プロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 クリックしてください [次へ]ボタン 〜へ 保存 あなたの設定。

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントの詳細設定
  • 次に、要件の選択を確認します。 クリック ユーザープールの作成 選択を確認してユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - 要件の選択を確認します AWS Cognito シングルサインオン (SSO) - メインアプリケーションクライアント設定
  • ユーザープールが正常に作成されたら、 プール名を選択してください プールのリストからユーザーの作成を開始します。

  • AWS Cognito シングル サインオン (SSO) - プール名を選択します
  • に行きます [ユーザー]タブ、クリック ユーザーを作成。

  • AWS Cognito シングルサインオン (SSO) - ユーザーの作成
  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 をクリックしてください ユーザーを作成 〜へ 保存 詳細。

  • AWS Cognito シングルサインオン (SSO) - ユーザー名、電子メール、パスワードを入力してください
  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 コグニートドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合' セクションを開き、完全な内容をコピーします ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、次のエンドポイントフィールドに入力する必要があります。 miniOrange OAuth シングル サインオン (SSO) プラグイン内。

  • AWS Cognito シングルサインオン (SSO) - アプリ統合タブ
  • 取得するため 顧客IDクライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、 ' まで下にスクロールします。アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客IDクライアントシークレット.

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントと分析 AWS Cognito シングルサインオン (SSO) - クライアント ID クライアントシークレット

正常に設定されました OAuth プロバイダーとしての AWS Cognito DNN を使用して AWS Cognito シングルサインオン (SSO) を実現します。

3. OAuthプロバイダーの構成

  • リダイレクト/コールバック URL をコピーし、OAuth プロバイダーに提供します。
  • DNN OAuth SSO - DNN OAuth リダイレクト URL

4. OAuth クライアントの構成

  • 構成 顧客ID, クライアントシークレット、更新 エンドポイント 必要に応じて設定を保存します。
  • DNN OAuth SSO - 構成 DNN OAuth SSO - 構成

5. テスト構成

  • 今すぐ ID プロバイダーの設定 タブには何も表示されないことに注意してください。
  • アクションの選択の下で、 テスト構成 ボタンをクリックして、認証プロバイダーが正しく構成されているかどうかを確認します。
  • DNN OAuth SSO - OAuth SSO のテスト
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN OAuth SSO - OAuth SSO のテスト

6. 属性マッピング

  • 属性マッピングの場合は、 設定の編集 アクションの選択ドロップダウンから。
  • 電子メールとユーザー名を次のようにマッピングします 属性名 [テスト構成] ウィンドウで確認し、設定を保存できます。
  • DNN OAuth SSO - DNN OAuth 属性マッピング

あなたは ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート