검색 결과 :

×

AWS Cognito를 OAuth 공급자로 사용하는 DNN OAuth Single Sign-On(SSO)


DNN OAuth 싱글 사인온(SSO) 모듈은 DotNetNuke 사이트에 대해 OAuth Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 사이트 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 OAuth 호환 모듈과 ​​호환됩니다. ID 공급자. 여기서는 AWS Cognito를 OAuth 공급자로 간주하여 DNN과 AWS Cognito 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. DNN OAuth Single Sign-On(SSO)에 제공되는 다른 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

전제조건: 다운로드 및 설치

  • 다운로드 위 링크가 있는 DNN Oauth Single Sign On 모듈.
  • 패키지 추출 및 확장 업로드 dnn-oauth-single-sign-on_xxx_Install 로 이동하여 설정 > 확장 > 확장 설치
  • DNN AWS ​​Cognito OAuth SSO - 확장 설치

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.
  • DNN AWS ​​Cognito OAuth SSO - dnn 모듈 추가
  • 에 대한 검색 oauthclientsso 그리고 oauthclientsso를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.
  • DNN AWS ​​Cognito OAuth SSO - oauthclientsso
  • DNN 사이트에 모듈 설치가 완료되었습니다.
  • dnn 사이트의 모든 페이지에 모듈을 추가하려면 다음으로 이동하세요. 모듈 설정 >> 모듈 설정 >> 고급 설정.
  • DNN AWS ​​Cognito OAuth SSO - 고급 설정
  • 확인란을 선택하십시오 모든 페이지에 모듈 표시 그리고 클릭 업데이트.
  • $XNUMX Million 미만 oauthclientsso 설정 탭에서 AWS 코그니토 ID 공급자(IDP)로 사용됩니다.
  • AWS Cognito를 IDP로 사용하는 DNN OAuth Single Sign-On(SSO) - Zoho를 IDP로 선택
  • 복사 리디렉션/콜백 URL OAuth 제공자에게도 동일한 정보를 제공하세요.
  • AWS Cognito를 IDP로 사용하는 DNN OAuth Single Sign-On(SSO) - 리디렉션/콜백 URL 복사
  • 구성 방법은 아래 표를 참조하세요. 범위 및 엔드포인트 플러그인의 AWS Cognito용.
  • 범위 openid
    엔드포인트 승인: https:///oauth2/승인
    액세스 토큰 엔드포인트: https:///oauth2/토큰
    사용자 정보 가져오기 끝점: https:///oauth2/사용자정보
    로그아웃 후 사용자 정의 리디렉션 URL:[선택 과목] https:///로그아웃?client_id= &로그아웃_uri=

2. AWS Cognito를 OAuth 공급자로 구성

  • 우선 아마존 콘솔 AWS Cognito 구성을 위해 계정에 가입/로그인하세요.

  • AWS Cognito Single Sign-On(SSO) - Amazon 콘솔에 로그인
  • 에 대한 검색 코 그니 토 FBI 증오 범죄 보고서 AWS 서비스 아래와 같이 검색창이 나타납니다.

  • AWS Cognito Single Sign-On(SSO) - AWS Cognito 검색
  • 를 클릭하십시오 사용자 풀 생성 새 사용자 풀을 생성합니다.

  • AWS Cognito Single Sign-On(SSO) - 사용자 풀 생성을 클릭합니다.
  • 로그인 프로세스 중에 사용할 사용자 풀의 속성을 선택하세요.

  • AWS Cognito Single Sign-On(SSO) - 로그인 환경 구성
  • 보안 요구 사항을 구성하려면 강력한 비밀번호를 설정하세요. 계속해서 'MFA 없음' 사용자가 단일 인증 요소로만 로그인할 수 있도록 하려면 옵션을 선택하세요. 당신이 원한다면 MFA(다단계 인증) 활성화 Amazon SNS에서 별도로 요금을 부과하는 SMS 메시지가 필요합니다. 자세히 알아보기 여기에서 지금 확인해 보세요.. 딸깍 하는 소리 다음.

  • AWS Cognito Single Sign-On(SSO) - 강력한 비밀번호 설정 AWS Cognito Single Sign-On(SSO) - 단일 인증 요소로 로그인
  • 속성 구성 그 기간 동안 필요할 것입니다. 사용자 가입 흐름.

  • AWS Cognito Single Sign-On(SSO) - 가입 경험 구성
  • 원하는 경우 추가 속성을 선택하세요. 딸깍 하는 소리 다음.

  • AWS Cognito Single Sign-On(SSO) - 사용자 가입 흐름에 대한 속성 구성
  • 사용자 풀이 사용자에게 이메일 메시지를 보내는 방법을 구성합니다.

  • AWS Cognito Single Sign-On(SSO) - 메시지 전달 구성
  • 사용자 풀의 이름을 입력하세요. 아래에도 표시됩니다. 호스팅된 인증 페이지, 체크 'Cognito 호스팅 UI 사용'.

  • AWS Cognito Single Sign-On(SSO) - 사용자 풀 이름을 입력하세요.
  • 이제 도메인 섹션에서 도메인 유형을 다음과 같이 선택하십시오. 'Cognito 도메인 사용'. Cognito 앱의 도메인 이름을 입력하세요.

  • AWS Cognito Single Sign-On(SSO) - 도메인 이름 입력
  • 아래의 초기 앱 클라이언트 섹션에서 앱 클라이언트의 이름을 입력하고 확인하세요. 클라이언트 비밀번호를 생성합니다.

  • AWS Cognito Single Sign-On(SSO) - 앱 클라이언트의 이름을 입력하세요.
  • 이제 입력하십시오 콜백/리디렉션 URL 클라이언트 측에 있는 miniOrange 플러그인에서 가져와서 아래에 붙여넣습니다. 허용된 콜백 URL 텍스트 필드. 또한 선택하려면 다음 이미지를 참조하십시오. 인증 흐름 귀하의 애플 리케이션을위한.

  • AWS Cognito Single Sign-On(SSO) - 콜백 URL을 입력하세요.
  • 지금, 아래 고급 앱 클라이언트 설정. 선택 ID 공급자 as Cognito 사용자 풀 & 선택하다 인증 코드 부여 아래 OAuth 2.0 부여 유형 그리고 또한 선택 openid, 이메일 및 프로필 아래의 확인란 OpenID Connect 범위 섹션(아래 이미지를 참고하세요). 다음을 클릭하세요. 다음 버튼저장 당신의 구성.

  • AWS Cognito Single Sign-On(SSO) - 고급 앱 클라이언트 설정
  • 이제 선택한 요구 사항을 검토하십시오. 딸깍 하는 소리 사용자 풀 생성 선택을 확인하고 사용자 풀을 생성합니다.

  • AWS Cognito Single Sign-On(SSO) - 요구 사항 선택 검토 AWS Cognito Single Sign-On(SSO) - 기본 애플리케이션 클라이언트 설정
  • 사용자 풀을 성공적으로 생성한 후, 풀 이름을 선택하세요. 풀 목록에서 사용자 생성을 시작합니다.

  • AWS Cognito Single Sign-On(SSO) - 풀 이름 선택
  • 로 이동 사용자 탭그리고 클릭 사용자를 생성합니다.

  • AWS Cognito Single Sign-On(SSO) - 사용자 생성
  • 등의 세부정보를 입력하세요. 사용자 이름, 이메일 주소 및 비밀번호. 를 클릭하십시오 사용자 만들기저장 세부 사항.

  • AWS Cognito Single Sign-On(SSO) - 사용자 이름 이메일 비밀번호 입력
  • 사용자를 성공적으로 생성한 후에는 사본이 필요합니다. 코그니토 도메인, 고객 ID고객 비밀. '로 이동앱 통합' 섹션을 클릭하고 전체 내용을 복사하세요. 도메인 이름 {귀하의 도메인 이름}.auth.{지역 이름}.amazoncognito.com. 아래의 엔드포인트 필드에 입력해야 합니다. miniOrange OAuth 싱글 사인온(SSO) 플러그인에서.

  • AWS Cognito Single Sign-On(SSO) - 앱 통합 탭
  • 얻으려면 고객 ID고객 비밀, 그대로 유지 '앱 통합' 탭을 누르고 아래로 스크롤하여 '앱 클라이언트 및 분석' 부분. 앱 클라이언트 이름을 클릭하면 고객 ID고객 비밀.

  • AWS Cognito Single Sign-On(SSO) - 앱 클라이언트 및 분석 AWS Cognito Single Sign-On(SSO) - 클라이언트 ID 클라이언트 암호

성공적으로 구성되었습니다 OAuth 공급자로서의 AWS Cognito 사용자 인증을 위해 WordPress로 AWS Cognito Single Sign-On(SSO)을 달성하기 위한 것입니다.

3. 테스트 구성

  • 설정을 저장한 후 구성한 애플리케이션 목록을 볼 수 있습니다.
  • 를 클릭하십시오 편집 구성을 업데이트합니다.
  • DNN AWS ​​Cognito OAuth SSO - 테스트 구성
  • 를 클릭하십시오 테스트 구성 구성이 올바른지 확인하려면
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • DNN AWS ​​Cognito OAuth SSO - 테스트 OAuth SSO

4. 속성 매핑

  • 로 이동 oauthclientsso 설정 >> 고급 설정 >> 속성 매핑.
  • DNN AWS ​​Cognito OAuth SSO - 속성 매핑
  • 이메일과 사용자 이름을 다음으로 매핑하세요. 속성 이름 테스트 구성 창에서 볼 수 있습니다.

5. 위젯 추가

  • 위젯을 추가하려면 다음으로 이동하세요. 위젯 추가.
  • DNN AWS ​​Cognito OAuth SSO - 위젯 추가
  • 를 클릭하십시오 위젯 추가 단추. DNN 페이지에 버튼이 추가됩니다.

다음을 구성 할 수 있습니다. ASP.NET SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 dnnsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.


안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com