の検索結果 :

×

OAuth プロバイダーとして AWS Cognito を使用した DNN OAuth シングル サインオン (SSO)


DNN OAuth シングル サインオン (SSO) このモジュールは、DotNetNuke サイトの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke サイトとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールはすべての OAuth 準拠と互換性があります IDプロバイダー。 ここでは、AWS Cognito を OAuth プロバイダーとして考慮して、DNN と AWS Cognito の間でシングル サインオン (SSO) を設定するためのステップバイステップ ガイドを説明します。 DNN OAuth シングル サインオン (SSO) 用に提供されるその他の機能の詳細については、ここをクリックしてください。 こちら.

前提条件: ダウンロードとインストール

  • ダウンロード 上記のリンクにある DNN Oauth シングル サインオン モジュール。
  • パッケージを抽出して拡張機能をアップロードする dnn-oauth-single-sign-on_xxx_Install に移動して、 設定 > 拡張機能 > 拡張機能のインストール
  • DNN AWS Cognito OAuth SSO - 拡張機能のインストール

1. DNNページでのモジュールの追加

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.
  • DNN AWS Cognito OAuth SSO - dnn モジュールを追加
  • 検索する oauthclientsso そして、oauthclientsso をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。
  • DNN AWS Cognito OAuth SSO - oauthclientsso
  • DNN サイトへのモジュールのインストールが完了しました。
  • dnn サイトのすべてのページにモジュールを追加したい場合は、にアクセスしてください。 モジュール設定 >> モジュール設定 >> 詳細設定。
  • DNN AWS Cognito OAuth SSO - 詳細設定
  • ]チェックボックスをオンにします 全ページにモジュールを表示 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップデイト.
  • oauthclientsso 設定 タブ、選択 AWSコグニート ID プロバイダー (IDP) として。
  • AWS Cognito を IDP として使用する DNN OAuth シングル サインオン (SSO) - IDP として Zoho を選択します
  • コピー リダイレクト/コールバック URL 同じものを OAuth プロバイダーに提供します。
  • AWS Cognito を IDP として使用する DNN OAuth シングル サインオン (SSO) - リダイレクト/コールバック URL のコピー
  • 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインの AWS Cognito 用。
  • スコープ オープンID
    エンドポイントを承認します: https:///oauth2/承認
    アクセストークンエンドポイント: https:///oauth2/トークン
    ユーザー情報の取得エンドポイント: https:///oauth2/ユーザー情報
    ログアウト後のカスタム リダイレクト URL:[オプション] https:///logout?client_id= &ログアウト_uri=

2. AWS Cognito を OAuth プロバイダーとして設定する

  • まず、に行きます アマゾンコンソール アカウントにサインアップ/ログインして、AWS Cognito を設定します。

  • AWS Cognito シングルサインオン (SSO) - Amazon コンソールにログイン
  • 検索する コグニート セクションに AWSサービス 以下に示すように検索バー。

  • AWS Cognito シングル サインオン (SSO) - AWS Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの作成をクリックします
  • サインイン プロセス中に使用するユーザー プール内の属性を選択します

  • AWS Cognito シングルサインオン (SSO) - サインインエクスペリエンスの設定
  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにする場合は、このオプションを使用します。 ご希望の場合は MFA (多要素認証) を有効にする Amazon SNS によって別途課金される SMS メッセージが必要になります。 詳細についてはこちらをご覧ください こちらに設定します。 OK をクリックします。 次へ。

  • AWS Cognito シングルサインオン (SSO) - 強力なパスワードを設定する AWS Cognito シングル サインオン (SSO) - 単一の認証要素でサインインします。
  • 属性の構成 それは、 ユーザー登録の流れ。

  • AWS Cognito シングル サインオン (SSO) - サインアップ エクスペリエンスの構成
  • 必要に応じて、追加の属性を選択します。 クリック 次へ。

  • AWS Cognito シングル サインオン (SSO) - ユーザーのサインアップ フローの属性を構成する
  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。

  • AWS Cognito シングルサインオン (SSO) - メッセージ配信を設定する
  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト型 UI を使用する」。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの名前を入力します。
  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。

  • AWS Cognito シングル サインオン (SSO) - ドメイン名を入力します
  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。

  • AWS Cognito シングル サインオン (SSO) - アプリクライアントの名前を入力します
  • 今あなたを入力してください コールバック/リダイレクト URL これはクライアント側にある miniOrange プラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。

  • AWS Cognito シングル サインオン (SSO) - コールバック URL を入力します
  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ そしてまた選択します openID、メールアドレス、プロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 クリックしてください [次へ]ボタン 〜へ 保存 あなたの設定。

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントの詳細設定
  • 次に、要件の選択を確認します。 クリック ユーザープールの作成 選択を確認してユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - 要件の選択を確認します AWS Cognito シングルサインオン (SSO) - メインアプリケーションクライアント設定
  • ユーザープールが正常に作成されたら、 プール名を選択してください プールのリストからユーザーの作成を開始します。

  • AWS Cognito シングル サインオン (SSO) - プール名を選択します
  • に行きます [ユーザー]タブ、クリック ユーザーを作成。

  • AWS Cognito シングルサインオン (SSO) - ユーザーの作成
  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 をクリックしてください ユーザーを作成 〜へ 保存 詳細。

  • AWS Cognito シングルサインオン (SSO) - ユーザー名、電子メール、パスワードを入力してください
  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 コグニートドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合' セクションを開き、完全な内容をコピーします ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、次のエンドポイントフィールドに入力する必要があります。 miniOrange OAuth シングル サインオン (SSO) プラグイン内。

  • AWS Cognito シングルサインオン (SSO) - アプリ統合タブ
  • 取得するため 顧客ID & クライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、 ' まで下にスクロールします。アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客ID & クライアントシークレット.

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントと分析 AWS Cognito シングルサインオン (SSO) - クライアント ID クライアントシークレット

正常に設定されました OAuth プロバイダーとしての AWS Cognito ユーザー認証のために WordPress を使用して AWS Cognito シングル サインオン (SSO) を実現するため。

3. テスト構成

  • 設定を保存すると、設定したアプリケーションのリストが表示されます。
  • ソフトウェアの制限をクリック 編集 構成を更新します。
  • DNN AWS Cognito OAuth SSO - テスト構成
  • ソフトウェアの制限をクリック テスト構成 設定が正しいかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN AWS Cognito OAuth SSO - OAuth SSO のテスト

4. 属性マッピング

  • に行きます oauthclientsso 設定 >> 詳細設定 >> 属性マッピング。
  • DNN AWS Cognito OAuth SSO - 属性マッピング
  • 電子メールとユーザー名を次のようにマッピングします 属性名 「テスト構成」ウィンドウで確認できます。

5. ウィジェットの追加

  • ウィジェットを追加するには、次の場所に移動します ウィジェットを追加します。
  • DNN AWS Cognito OAuth SSO - ウィジェットの追加
  • ソフトウェアの制限をクリック ウィジェットを追加 ボタン。 DNNページにボタンが追加されます。

あなたは ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com