검색 결과 :

×

AWS Cognito(SP)의 SAML Single Sign-On(SSO) | TYPO3 – AWS Cognito SSO 로그인

AWS Cognito(SP)의 SAML Single Sign-On(SSO) | TYPO3 – AWS Cognito SSO 로그인


TYPO3을 SAML IdP로 사용하는 AWS Cognito SAML Single Sign-On(SSO). TYPO3 SAML IdP 확장 기능을 사용하면 TYPO3 자격 증명을 사용하여 AWS Cognito에 로그인할 수 있습니다. 여기에서는 SSO를 구성하는 단계별 가이드를 살펴보겠습니다. SP로서의 AWS Cognito (서비스 제공자) 및 IDP로서의 TYPO3 (ID 제공자).

전제조건: 다운로드 및 설치

1. TYPO3에 SAML IDP 확장 프로그램 설치
  • TYPO3 마켓플레이스에서 SAML IDP 확장의 zip 파일을 다운로드합니다.
  • TYPO3 백엔드로 이동하여 화면 왼쪽에 있는 Extensions(확장) 섹션을 클릭하세요.
  • 아래 이미지에 표시된 것처럼 zip 파일을 업로드하거나 플러그인 zip의 압축을 풀 수 있습니다. 'Typo3 루트 폴더/typo3conf/ext' 디렉토리.
  • Typo3 SAML idp SSO 플러그인
  • 이제 검색 "miniOrange SAML IDP" 설치된 확장 섹션에서 활성화 버튼을 클릭하여 확장을 활성화합니다.
  • Typo3 SAML SSO 프런트엔드 생성
  • 설치 후 새로 설치된 확장 프로그램을 클릭하십시오. "miniOrange SAML IDP 확장" TYPO3 SSO의 경우 등록된 miniOrange 자격 증명으로 로그인하세요.
  • 프리미엄 고객인 경우 사용자 이름과 비밀번호를 입력한 후 계속 진행하려면 라이센스 키가 필요합니다. (이 키는 miniOrange 팀에서 제공합니다. 라이센스 키를 입력한 후 라이센스를 활성화하고 계속 진행할 수 있습니다.)
  • 프리미엄 고객이 아닌 경우 miniOrange 자격 증명을 제출하여 직접 로그인할 수 있습니다.
  • 로그인에 성공하면 귀하의 계정과 관련된 세부 정보를 볼 수 있습니다.
  • 이제 서비스 공급자를 구성할 준비가 되었습니다. 하지만 먼저 프론트엔드를 통합하는 것이 중요합니다.
2. TYPO3과 확장 기능 통합
  • 이제 홈 탭을 마우스 왼쪽 버튼으로 클릭한 다음 다음을 클릭하여 프런트엔드를 디자인해야 합니다. 새 하위 페이지
  • Typo3 SAML SSO 프런트엔드 생성
  • HOME 페이지 내에 STANDARD 페이지를 추가해야 합니다.
  • 표준 페이지 이름을 다음과 같이 입력하십시오. 페삼L.
  • FESAML 페이지 Typo3 Single Sign-On
  • 를 클릭하십시오 FESAML 페이지 그리고 클릭 콘텐츠 추가. 플러그인으로 이동하여 추가하세요. FESAML 플러그인.
  • Typo3 SAML 로그인 콘텐츠 추가
  • 플러그인 탭으로 이동하여 FESAML 플러그인을 선택하세요. 웹사이트 사용자 추가 기록 보관 페이지 설정을 저장합니다.
  • Typo3 로그인 웹사이트 사용자 추가
  • 초기 SSO URL이기도 한 URL 세그먼트를 변경해야 하는 경우 FESAML 페이지, 편집을 선택하고 다음을 클릭하세요. "토글 URL" 버튼을 눌러 원하는 방식으로 URL을 설정하세요.
  • Typo3 SAML 로그인 SSO URL 수정
  • 또한 TYPO3은 최소한 하나의 사용자 그룹이 없으면 사용자 생성을 허용하지 않으므로 최소한 하나의 그룹을 생성해야 합니다.
  • 그룹을 생성하려면 왼쪽 패널에서 목록 탭으로 이동하여 웹사이트 사용자 폴더를 클릭하고 화면 상단의 "+" 버튼을 누르세요.
  • 그룹 Typo3 OIDC 싱글 사인온 생성
  • 지금 선택하십시오. 웹사이트사용자 그룹 ? 다시 한번 확긴한다
  • Typo3 SAML SSO 웹사이트 사용자 그룹
  • 그룹 제목란에 그룹 이름을 입력하고 상단의 저장 버튼을 클릭하세요. 사용자 그룹이 생성됩니다.
  • 사용자 그룹이 Typo3 SAML SSO를 생성했습니다.
  • 로그인 페이지에서 SSO 버튼을 생성할 수도 있습니다. 홈을 클릭하고 다음으로 진행하세요. +콘텐츠 옵션을 선택합니다.
  • Typo3 SAML SSO 콘텐츠 추가
  • 특수 요소 탭으로 전환하고 선택 일반 HTML.
  • 미니오렌지 SSO 버튼을 생성하는 일반 HTML
  • 여기서 수행할 작업은 SSO 로그인 버튼을 추가하는 것입니다. 버튼 섹션의 URL은 FESAML 표준 페이지가 됩니다.
  • 이를 수행하는 코드 조각은 주어진 이미지에 언급되어 있습니다. 코드를 입력하고 상단의 저장 버튼을 누르세요.
  • 프런트엔드 Typo3 SAML SSO의 SSO 버튼
  • 이제 백엔드에서 플러그인을 구성할 수 있습니다.

AWS Cognito SAML Single Sign-On(SSO)을 구성하는 단계 TYPO3에 로그인

1. TYPO3에서 메타데이터 XML 파일을 다운로드합니다.

  • We Buy Orders 신청서를 클릭하세요. IDP 메타데이터 탭. 클릭 XML 메타데이터 다운로드 단추. SP를 구성하려면 이 XML 파일을 보관하세요.
  • SP로 AWS Cognito, IDP로 TYPO3, 메타데이터 다운로드

2. AWS Cognito 서비스 공급자 구성:

  • 우선 코그니토 콘솔 AWS Cognito 구성을 위해 계정에 가입/로그인하세요.
  • We Buy Orders 신청서를 클릭하세요. 서비스 > 보안, ID 및 규정 준수 > Cognito.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, Cognito 콘솔
  • 사용자 풀 관리, 그때 사용자 풀을 생성합니다.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
    SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 풀 이름에 이름을 입력합니다. 딸깍 하는 소리 기본값 검토다음, 풀 만들기 .
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 풀을 만든 후 풀 ID IdP를 구성하는 데 도움이 되도록 기록해 두시면 편리합니다.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 왼쪽 창에서 도메인 이름 아래에 앱 통합. 사용 가능한 도메인 접두사를 입력한 후 저장하세요. 필요한 도메인을 유지하세요. ACS URL IDP를 구성합니다.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 왼쪽 창에서 ID 공급자 연맹 하에서. 그런 다음 선택 SAML
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 다운로드한 것을 업로드하세요. 단계 1 TYPO3 IDP 메타데이터 파일을 지정하고 이름을 지정한 다음 공급자 생성을 클릭합니다.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 페더레이션에서 다음을 선택합니다. 속성 매핑 .
  • 이걸 더해
     http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress 
    속성 SAML 속성 텍스트 필드를 선택하고 사용자 풀 속성 as 이메일.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, 사용자 풀 관리
  • 변경 사항을 저장합니다.

3. TYPO3를 ID 공급자(IDP)로 구성:

  • TYPO3 SAML IDP 확장에서 다음으로 이동합니다. 서비스 제공 업체 탭.
  • . SP 엔터티 ID 필드에 입력 항아리:아마존:cognito:sp:(YourUserPoolId) 풀을 생성하는 동안 위에서 이미 복사한 사용자 풀 ID를 추가하세요.
  • 교체 "yourUserPoolId" Amazon Cognito 사용자 풀 ID로.
  • 사용자 풀 ID를 찾으려면:
    • AWS Management Console에 관리자로 로그인합니다.
    • We Buy Orders 신청서를 클릭하세요. 서비스 > 보안, ID 및 규정 준수를 선택한 다음 Cognito를 선택합니다.
    • 선택 사용자 풀 관리, 그런 다음 구성에 사용하려는 사용자 풀을 선택합니다.
    • Find 풀 ID 목록 상단에
  • ACS URL 필드에 다음 URL을 입력합니다.
    https://YourSubdomain.amazoncognito.com/saml2/idpresponse
    그것을 저장하십시오.

4. AWS Cognito에서 앱 클라이언트 구성:

  • 이제 앱 클라이언트 아래에 일반 설정. 를 클릭하십시오 앱 클라이언트 추가.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, TYPO3 SP 구성
  • 엔터 버튼 앱 클라이언트 이름. 예를 들어. TYPO3 IdP. 비활성화 클라이언트 비밀번호 생성 확인란을 선택하고 앱 클라이언트 생성 버튼을 클릭하십시오.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, TYPO3 SP 구성
  • 이제 앱 클라이언트 설정 아래에 앱 통합 왼쪽 창에서.
  • 사용 모두 선택 확인란을 선택하고 입력하세요. 콜백 URL로그아웃 URL.
  • 선택 암시 적 부여 아래에 허용된 OAuth 흐름.
  • 지금 활성화 이메일openid 아래의 체크박스 허용된 OAuth 범위 그리고 클릭 저장 (Save Changes) 버튼을 클릭하십시오.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, TYPO3 SP 구성
  • 이제 클릭하십시오. 호스팅 UI 실행 하단에서 SSO를 수행합니다.
  • SP로서의 AWS Cognito 및 IDP로서의 TYPO3, TYPO3 SP 구성
  • SSO를 수행하기 위해 다음 SSO URL을 사용할 수도 있습니다.
    https://(domain_prefix).auth.(region).amazoncognito.com/login?
    response_type=token&client_id=(앱 클라이언트 ID)&redirect_uri=(리디렉션 URI)
  • 이제 AWS Cognito를 SP로 사용하여 miniOrange TYPO3 SAML IDP를 성공적으로 구성했습니다.

5. SSO 테스트

  • 새 브라우저 또는 개인 시크릿 창을 열고 AWS Cognito URL을 입력하면 TYPO3 로그인 화면으로 리디렉션됩니다.
  • TYPO3 자격 증명을 입력하고 로그인 버튼을 클릭하세요.
  • AWS Cognito 시작 페이지로 리디렉션되어 성공적으로 로그인되면 구성이 올바른 것입니다.

추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com