검색 결과 :

×

AWS Cognito SSO(Single Sign-On) TYPO3 OAuth 및 OpenID | AWS 코그니토 SSO

AWS Cognito SSO(Single Sign-On) TYPO3 OAuth 및 OpenID | AWS 코그니토 SSO


Typo3 OAuth 2.0 인증 및 권한 부여 Single Sign-On(SSO) 확장을 사용하면 프런트엔드 및 백엔드(관리자 및 고객) 사용자가 AWS Cognito 자격 증명을 사용하여 Typo3 사이트에 원활하게 로그인할 수 있습니다. 통합 AWS 코그니토 OAuth 3 프로토콜을 사용하여 Typo2.0으로 로그인(AWS Cognito OAuth Single Sign-On)

Typo3 OAuth 및 OpenID Connect SSO(Single Sign-On) 확장을 사용하면 Azure AD, Azure B3C, Okta, Keycloak, Salesforce 등과 같은 OAuth 및 OpenID Connect 공급자를 사용하여 Typo2에 안전하게 로그인할 수 있습니다. 고급 Single Sign-On( 사용자 프로필 속성 매핑, 역할 매핑 등과 같은 SSO) 기능도 이 확장에서 지원됩니다. 여기를 클릭하세요. Typo3 OAuth Single Sign-On(OAuth 및 OpenID Connect 클라이언트) 확장 프로그램의 프리미엄 기능에 대해 자세히 알아보세요.

이 가이드에서는 Typo3와 AWS Cognito 간에 SSO를 설정하는 방법을 살펴보겠습니다. 이 가이드가 끝날 때까지 사용자는 AWS Cognito를 통해 Typo3에 로그인할 수 있어야 합니다.

전제조건 : 다운로드 및 설치

미니오렌지 img TYPO3에 OAuth 클라이언트/OpenID Connect 확장 설치


  • 작곡가를 사용하여 확장을 설치하려면 아래 명령을 사용하십시오.
    composer req miniorange/miniorange_oidc
  • 이제 검색 "miniOrange OpenIDConnect" 설치된 확장 섹션에서 활성화 버튼을 클릭하여 확장을 활성화합니다.
  • 설치 후 새로 설치된 확장 프로그램을 클릭하십시오. "miniOrange OpenIDConnect" TYPO3 SSO의 경우 등록된 miniOrange 자격 증명으로 로그인하세요.
  • Typo3 miniorange OpenIDCconnect 설정
  • 프리미엄 고객인 경우 사용자 이름과 비밀번호를 입력한 후 계속 진행하려면 라이센스 키가 필요합니다. (이 키는 miniOrange 팀에서 제공합니다. 라이센스 키를 입력한 후 라이센스를 활성화하고 계속 진행할 수 있습니다.)
  • miniorange 라이센스 oauth oidc 로그인
  • 프리미엄 고객이 아닌 경우 miniOrange 자격 증명을 제출하여 원활하게 로그인할 수 있습니다.
  • 로그인에 성공하면 귀하의 계정과 관련된 세부 정보를 볼 수 있습니다.
  • Typo3 OAuth Single Sign-On 계정 세부정보
  • 이제 IdP를 구성할 준비가 되었습니다. 하지만 먼저 프론트엔드를 통합하는 것이 중요합니다.
  • TYPO3 마켓플레이스에서 OAuth/OIDC 확장의 zip 파일을 다운로드하세요.
  • TYPO3 백엔드로 이동하여 화면 왼쪽에 있는 Extensions(확장) 섹션을 클릭하세요.
  • 아래 이미지와 같이 zip 파일을 업로드합니다.
  • Typo3 OAuth OIDC SSO 업로드 플러그인
  • 이제 검색 "miniOrange OpenIDConnect" 설치된 확장 섹션에서 활성화 버튼을 클릭하여 확장을 활성화합니다.
  • 설치 후 새로 설치된 확장 프로그램을 클릭하십시오. "miniOrange OpenIDConnect" TYPO3 SSO의 경우 등록된 miniOrange 자격 증명으로 로그인하세요.
  • Typo3 miniorange OpenIDCconnect 설정
  • 프리미엄 고객인 경우 사용자 이름과 비밀번호를 입력한 후 계속 진행하려면 라이센스 키가 필요합니다. (이 키는 miniOrange 팀에서 제공합니다. 라이센스 키를 입력한 후 라이센스를 활성화하고 계속 진행할 수 있습니다.)
  • 마이너레인지 라이센스 oauth oidc 로그인
  • 프리미엄 고객이 아닌 경우 miniOrange 자격 증명을 제출하여 직접 로그인할 수 있습니다.
  • 로그인에 성공하면 귀하의 계정과 관련된 세부 정보를 볼 수 있습니다.
  • 이제 IdP를 구성할 준비가 되었습니다. 하지만 먼저 프론트엔드를 통합하는 것이 중요합니다.

미니오렌지 img TYPO3과 확장 기능 통합

  • 온 클릭 페이지 왼쪽 탐색에서.
  • 그런 다음 해당 폴더를 마우스 오른쪽 버튼으로 클릭하여 프런트엔드 사용자를 저장할 폴더를 만들어야 합니다. 페이지 및 선택 새 하위 페이지.
  • Typo3 OAuth SSO 프런트엔드 생성
  • 선택 폴더 드롭다운에서 입력하세요.
  • Typo3 OAuth openid SSO 프런트엔드 생성
  • 폴더 이름을 다음과 같이 지정하십시오. 웹사이트 사용자 그리고 클릭 저장합니다.
  • Typo3 OAuth Single Sign-On 프런트엔드 생성
  • 행동 탭으로 이동하여 추가하세요. 웹사이트 사용자 그것합니다.
  • Typo3 OAuth SSO 웹사이트 사용자 추가
  • 생성된 폴더에 빨간색 하이픈 기호가 표시되면 해당 폴더가 활성화되지 않았음을 의미합니다. 그런 다음 해당 폴더를 마우스 오른쪽 버튼으로 클릭하고 사용.
  • XNUMX개를 추가해야 합니다. 표준 내의 페이지 페이지. 프리미엄 플러그인을 사용하는 경우 세 개의 페이지를 만들 수 있습니다.
  • 여기서는 페이지 이름을 다음과 같이 간주합니다. FEOIDC, 응답, 로그아웃 (프리미엄 고객의 경우 로그아웃은 선택 사항입니다.)
  • 를 만들려면 FEOIDC 페이지에서 마우스 오른쪽 버튼을 클릭하세요. 페이지를 선택한 다음 선택하세요. 새 하위 페이지 선택 표준 드롭다운에서 입력하세요.
  • Typo3 OAuth SSO 프런트엔드 생성
  • 다음으로 페이지 제목 추가 FEOIDC 클릭 찜하기.
  • Typo3 OAuth SSO 프런트엔드 생성
  • 그런 다음 다시 클릭하세요. FEOIDC 페이지 그리고 클릭 콘텐츠 추가. 플러그인으로 이동하여 추가하세요. FEOIDC 플러그인 그리고 클릭 찜하기.
  • Typo3 OAuth SSO 프런트엔드 생성 Typo3 OAuth Single Sign-On 선택 플러그인
  • 플러그인 탭으로 이동하여 FEOIDC 플러그인을 선택하세요.
  • Typo3 OAuth SSO 프런트엔드 생성
  • 웹사이트 사용자 추가 기록 보관 페이지 설정을 저장합니다.
  • Typo3 OAuth SSO 프런트엔드 생성
  • 활성화할 수 있습니다. FEOIDC 마우스 오른쪽 버튼을 클릭하고 선택하여 페이지 사용 옵션을 선택합니다.
  • Typo3 OAuth SSO 프런트엔드 생성
  • 초기 SSO URL이기도 한 URL 세그먼트를 변경해야 하는 경우 FEOIDC 페이지를 마우스 오른쪽 버튼으로 클릭하고 편집을 선택한 후 "URL 전환" 버튼을 클릭하여 원하는 방식으로 URL을 설정하세요.
  • 동일한 단계에 따라 응답의 표준 페이지를 만들고 구성합니다.
  • 응답 페이지에 대해 응답 플러그인을 선택했는지 확인하십시오.
  • 유지 FEOIDC응답 페이지 URL은 OAuth/OpenID Connect 확장을 구성하는 동안 필요하므로 편리합니다.

AWS Cognito OAuth 및 OpenID Single Sign-On(SSO)을 구성하는 단계 Typo3에 로그인

1. AWS Cognito를 OAuth 공급자로 설정

아래 단계에 따라 AWS Cognito를 OAuth 공급자로 구성하세요.

미니오렌지 img AWS Cognito를 OAuth 공급자로 구성
  • We Buy Orders 신청서를 클릭하세요. 아마존 콘솔 AWS Cognito 구성을 위해 계정에 가입/로그인하세요.
  • AWS Cognito Single Sign-On(SSO) - Amazon 콘솔 Typo3 SSO에 로그인
  • 에 대한 검색 코 그니 토 FBI 증오 범죄 보고서 AWS 서비스 검색 창.
  • Typo3 AWS Cognito SSO AWS Cognito 검색
  • 사용자 풀 목록을 보려면 다음을 클릭하세요. 사용자 풀 관리 버튼을 클릭합니다.
  • 사용자 풀 관리 Typo3 AWS Cognito Single Sign-On(SSO)
  • 새 사용자 풀을 만들려면 사용자 풀 생성.
  • AWS Cognito Typo3 로그인 새 AWS Cognito 풀 Typo3 SSO 생성
  • 풀 이름 그리고 클릭 기본값 검토 버튼을 계속합니다.
  • AWS Cognito Typo3에 로그인 AWS Cognito 사용자 풀 이름 지정
  • 아래로 스크롤하여 클릭하십시오 “앱 클라이언트 추가” 그런 다음 다시 클릭하세요. 앱 클라이언트 추가.
  • AWS Cognito Single Sign-On(SSO) - AWS Cognito 앱 클라이언트 Typo3 SSO AWS Cognito SSO 앱 클라이언트 Typo3 SSO
  • 만들려면 앱 클라이언트을 클릭하고 이름을 입력한 다음 앱 클라이언트 만들기.
  • AWS Cognito Single Sign-On(SSO) - 앱 클라이언트 Typo3 SSO 생성 Typo3 SSO AWS Cognito Single Sign-On(SSO) - 앱 클라이언트 생성
  • 설정으로 돌아가려면 풀 세부정보로 돌아가기.
  • 풀 세부 정보 AWS Cognito Single Sign-On(SSO)
  • 설정을 저장하고 사용자 풀을 설정하려면 풀 만들기 버튼을 클릭합니다.
  • Typo3용 풀 생성 AWS Cognito Single Sign-On(SSO) - AWS Cognito 풀 Typo3 SSO 저장
  • 왼쪽에 있는 탐색 모음에서 앱 클라이언트 설정 옵션 아래의 앱 통합 메뉴를 선택합니다.
  • AWS Cognito typo3에 로그인 AWS Cognito 앱 세부 정보 Typo3 SSO
  • 콜백 URL 텍스트 필드에서 ID 공급자를 다음과 같이 활성화합니다. Cognito 사용자 풀 그리고 당신의 콜백/리디렉션 URL OAuth 공급자 탭의 miniOrange 플러그인에서 가져옵니다. 아래의 허용된 OAuth 흐름 옵션에서 인증 코드 부여 확인란뿐만 아니라 openid윤곽 아래의 확인란 허용된 OAuth 범위 옵션(아래 이미지 참고) 변경 사항을 저장하려면 저장 (Save Changes) 버튼을 클릭합니다.
  • 콜백 URL Typo3 AWS Cognito Single Sign-On(SSO) - AWS Cognito 앱 클라이언트 Typo3 SSO
  • 앱의 도메인 이름을 선택하려면 다음으로 이동하세요. 도메인 이름 선택 옵션을 선택합니다.
  • AWS Cognito SSO(Single Sign-On) - AWS Cognito 도메인 이름 | AWS Cognito Typo3 SSO
  • We Buy Orders 신청서를 클릭하세요. 도메인 이름 앱의 도메인 이름을 입력하세요. 도메인 이름을 추가한 후 다음을 클릭하여 가용성을 확인할 수 있습니다. “이용 가능 여부 확인” 단추. 유효한 도메인 이름을 입력한 후 클릭하세요. "변경 사항을 저장하다" 버튼을 클릭합니다.
  • AWS Cognito Single Sign-On(SSO) - AWS Cognito 도메인 이름 Typo3 SSO
  • We Buy Orders 신청서를 클릭하세요. “앱 클라이언트” 그리고 클릭 “세부정보 표시” 클라이언트 ID와 클라이언트 비밀번호를 얻으려면 (나중에 필요하므로 클라이언트 ID와 클라이언트 비밀번호를 편리하게 보관하세요.)
  • AWS Cognito Single Sign-On(SSO) - 클라이언트 세부 정보 오타3 SSO
  • 왼쪽 탐색 모음에서 사용자 및 그룹 인사말 일반 설정 메뉴. 그런 다음 새 사용자를 생성하려면 사용자 만들기 버튼을 클릭합니다.
  • Typo3 AWS Cognito 로그인 SSO 앱 신규 사용자 생성 Typo3 SSO
  • 필수 세부 사항을 모두 입력하고 클릭하세요. 사용자 만들기.
  • AWS Cognito Single Sign-On(SSO) - 클라이언트 구성
  • 새로운 사용자가 생성된 것을 볼 수 있습니다.
  • 새로운 사용자 생성 AWS Cognito Single Sign-On(SSO) 앱 클라이언트 구성 Typo3 SSO

성공적으로 구성되었습니다 OAuth 공급자로서의 AWS Cognito 사용자 인증을 위해 Typo3을 사용하여 AWS Cognito Single Sign-On(SSO)을 달성하기 위한 것입니다.

2. Typo3을 OAuth 클라이언트로 구성

  • OAuth 공급자를 성공적으로 구성한 후 다음을 입력합니다. OAuth 제공자 이름, 고객 ID, 고객 비밀, 범위 그리고 엔드포인트를 제공했습니다.

    OAuth 클라이언트를 구성하려면 아래 엔드포인트를 참조하세요.


    범위: openid
    엔드포인트 승인: https:///oauth2/승인
    액세스 토큰 엔드포인트: https:///oauth2/토큰
    사용자 정보 가져오기 끝점: https:///oauth2/사용자정보
  • 온 클릭 찜하기 버튼을 눌러 설정을 저장하십시오.
  • Typo3 SSO OAuth 2.0 SSO 자격 증명 AWS Cognito SSO
  • 온 클릭 테스트 구성 버튼을 클릭합니다.
  • Typo3 OAuth 자격 증명 AWS Cognito SSO OAuth
  • OAuth 공급자가 Typo3에 반환한 모든 값을 표로 볼 수 있습니다. 이름, 성, 이메일 또는 사용자 이름 값이 표시되지 않으면 OAuth 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • Typo3를 OAuth 클라이언트로 성공적으로 구성했습니다. 이제 Typo3 프런트엔드 사이트에 사용자 정의 SSO 버튼을 만들고 여기에 FEOIDC 페이지 URL을 삽입하여 SSO를 시작할 수 있습니다.
  • Typo3 OAuth 2.0 SSO AWS Cognito SSO

3: 속성 매핑(선택 사항). *프리미엄 기능입니다.

  • 속성 매핑 탭에서 속성을 매핑할 수 있습니다. 무료 버전의 확장 프로그램에서는 사용자 이름과 이메일만 매핑할 수 있습니다. 그러나 확장의 프리미엄 버전에서는 OAuth 공급자에서 제공되는 다양한 속성을 Typo3 사이트에 있는 속성에 매핑할 수 있습니다.
  • Typo3 OAuth 속성 매핑 Typo3 SSO

4: 그룹 매핑(선택 사항). *프리미엄 기능입니다.

  • SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 무료 확장에서 기본 역할을 지정할 수 있습니다.
  • 그룹 매핑 탭으로 이동하여 그룹 매핑 섹션으로 이동합니다.
  • 기본 역할을 선택하고 저장 버튼을 클릭합니다.
  • AWS Cognito Typo3 SSO - Typo3의 AWS Cognito Single Sign-On(SSO) 로그인 - 역할 매핑

구성하여 AWS 코그니토OAuth 제공자Typo3OAuth 클라이언트 Typo3 OAuth 클라이언트 확장을 사용하여 Typo3 AWS Cognito Single Sign-On(SSO)을 성공적으로 설치했습니다. 이 솔루션 덕분에 몇 분 안에 AWS Cognito 로그인 자격 증명을 활용하여 Typo3 사이트에 안전하게 액세스할 수 있습니다.

추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com