Sökresultat :

×

AWS Cognito Single Sign-On (SSO) TYPO3 OAuth & OpenID | AWS Cognito SSO

AWS Cognito Single Sign-On (SSO) TYPO3 OAuth & OpenID | AWS Cognito SSO


Typo3 OAuth 2.0 Authentication and Authorization Single Sign-On (SSO)-tillägg gör att dina Frontend- och Backend-användare (Admin & Customer) kan logga in på Typo3-webbplatsen sömlöst med AWS Cognito-uppgifter. Integrering av AWS Cognito Logga in (AWS Cognito OAuth Single Sign-On) med Typo3 med OAuth 2.0-protokoll.

Tillägget Typo3 OAuth & OpenID Connect Single Sign-On (SSO) gör det möjligt att logga in på Typo3 säkert med vilken OAuth- och OpenID Connect-leverantör som helst som Azure AD, Azure B2C, Okta, Keycloak, Salesforce etc. Advanced Single Sign-On ( SSO) funktioner som användarprofil Attribut Mapping, Roll Mapping och så vidare stöds också i detta tillägg. Klicka här för att läsa mer om tilläggen Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client) premiumfunktioner.

I den här guiden går vi igenom hur du ställer in SSO mellan Typo3 och AWS Cognito. Användare bör kunna logga in på Typo3 via AWS Cognito i slutet av den här guiden.

Förutsättningar: Ladda ner och installation

miniorange img Installerar OAuth Client / OpenID Connect-tillägget i TYPO3


  • Använd kommandot nedan för att installera tillägget med hjälp av kompositören:
    composer req miniorange/miniorange_oidc
  • Sök nu efter "miniOrange OpenIDConnect" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
  • Efter installationen klickar du på det nyinstallerade tillägget "miniOrange OpenIDConnect" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
  • Typo3 miniorange OpenIDCconnect-inställningar
  • Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
  • miniorange licens oauth oidc login
  • Om du inte är en premiumkund kan du sömlöst logga in genom att skicka in miniOrange-uppgifter.
  • Efter lyckad inloggning kan du se detaljerna för ditt konto.
  • Typo3 OAuth Single Sign-On-kontodetaljer
  • Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.
  • Ladda ner zip-filen för OAuth / OIDC-tillägget från TYPO3-marknadsplatsen
  • Gå till din TYPO3-backend och klicka på Extensions-sektionen till vänster på skärmen.
  • Ladda upp zip-filen, som visas i bilden nedan.
  • Typo3 OAuth OIDC SSO-uppladdningsplugin
  • Sök nu efter "miniOrange OpenIDConnect" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
  • Efter installationen klickar du på det nyinstallerade tillägget "miniOrange OpenIDConnect" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
  • Typo3 miniorange OpenIDCconnect-inställningar
  • Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
  • minorange licens oauth oidc login
  • Om du inte är en premiumkund kan du logga in direkt genom att skicka in miniOrange-uppgifter.
  • Efter lyckad inloggning kan du se detaljerna för ditt konto.
  • Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.

miniorange img Integrera förlängning med TYPO3

  • Klicka på sidor från vänster navigering.
  • Sedan måste du skapa en mapp för att lagra frontend-användarna i den genom att högerklicka på Hem sidan och välj Ny undersida.
  • Typo3 OAuth SSO skapa gränssnitt
  • Välja mapp skriv från rullgardinsmenyn.
  • Typo3 OAuth openid SSO skapa gränssnitt
  • Namnge mappen som Webbplatsanvändare och klicka på Spara.
  • Typo3 OAuth Single Sign-On skapa frontend
  • Gå till beteendefliken och lägg till Webbplatsanvändare i det.
  • Typo3 OAuth SSO lägg till webbplatsanvändare
  • Om du ser ett bindestreck i rött på den skapade mappen betyder det att mappen inte är aktiverad. Du kan sedan aktivera det genom att högerklicka på den mappen och klicka aktivera.
  • Du måste lägga till två STANDARD sidor inom HEM sida. Om du använder Premium Plugin kan du skapa tre sidor.
  • Här kommer vi att betrakta sidnamn som: FEOIDC, SVAR, LOGGA UT (Utloggning är valfritt för premiumkunder).
  • För att skapa en FEOIDC sida, högerklicka på Hem sida och välj sedan Ny undersida och välj STANDARD skriv från rullgardinsmenyn.
  • Typo3 OAuth SSO skapa gränssnitt
  • Lägg till sidrubrik som FEOIDC och klicka Save.
  • Typo3 OAuth SSO skapa gränssnitt
  • Klicka sedan på igen FEOIDC sida och klicka på Lägg till innehåll. Gå till plugins och lägg till FEOIDC-plugin och klicka på Save.
  • Typo3 OAuth SSO skapa gränssnitt Typo3 OAuth Single Sign-On välj plugin
  • Navigera till fliken plugin och välj FEIOIDC plugin.
  • Typo3 OAuth SSO skapa gränssnitt
  • Lägg till webbplatsanvändare Sida för skivlagring och spara inställningarna.
  • Typo3 OAuth SSO skapa gränssnitt
  • Du kan aktivera FEOIDC sida genom att högerklicka och välja aktivera alternativ.
  • Typo3 OAuth SSO skapa gränssnitt
  • Om du behöver göra ändringar i URL-segmentet, som också kommer att vara din ursprungliga SSO-URL, högerklicka på FEOIDC-sidan, välj redigera och klicka på knappen "växla URL" för att ställa in URL enligt ditt sätt.
  • Följ samma steg för att skapa och konfigurera standardsidor med svar.
  • Se till att du kommer att välja Response Plugin för Response-sidan.
  • Håll FEOIDC och SVAR webbadresser till sidan praktiska eftersom du behöver dem när du konfigurerar OAuth/OpenID Connect-tillägget.

Steg för att konfigurera AWS Cognito OAuth & OpenID Single Sign-On (SSO) Login in Typo3

1. Ställ in AWS Cognito som OAuth-leverantör

Följ stegen nedan för att konfigurera AWS Cognito som OAuth-leverantör

miniorange img Konfigurera AWS Cognito som OAuth-leverantör
  • Gå till Amazon konsol och registrera dig/logga in på ditt konto för att konfigurera AWS Cognito.
  • AWS Cognito Single Sign-On (SSO) - Logga in på Amazon Console Typo3 SSO
  • Sök efter Cognito i AWS tjänster sökruta.
  • Typo3 AWS Cognito SSO Sök efter AWS Cognito
  • Klicka på för att se listan över dina användarpooler Hantera användarpooler knapp.
  • Hantera användarpooler Typo3 AWS Cognito Single Sign-On (SSO)
  • Klicka på för att skapa en ny användarpool Skapa en användarpool.
  • AWS Cognito Typo3 Logga in Skapa ny AWS Cognito Pool Typo3 SSO
  • Ge en Poolnamn och klicka på Granska standardinställningar knappen för att fortsätta.
  • AWS Cognito Logga in på Typo3 Namnge din AWS Cognito-användarpool
  • Rulla ner och klicka på "Lägg till appklient" & sedan igen klicka på Lägg till en appklient.
  • AWS Cognito Single Sign-On (SSO) - AWS Cognito App Client Typo3 SSO AWS Cognito SSO App Client Typo3 SSO
  • Att skapa en App-klient, skriv ett namn för den och klicka sedan Skapa appklient.
  • AWS Cognito Single Sign-On (SSO) - Skapa App Client Typo3 SSO Typo3 SSO AWS Cognito Single Sign-On (SSO) - Skapa appklient
  • Klicka på för att återgå till din inställning Återgå till pooldetaljer.
  • Pooldetaljer AWS Cognito Single Sign-On (SSO)
  • För att spara dina inställningar och upprätta en användarpool, klicka på Skapa pool knapp.
  • Skapa pool för Typo3 AWS Cognito Single Sign-On (SSO) - Spara AWS Cognito Pool Typo3 SSO
  • Klicka på i navigeringsfältet på vänster sida Appklientinställningar alternativet under App Integration meny.
  • AWS Cognito logga in på typo3 AWS Cognito App Detaljer Typo3 SSO
  • Under textfältet CallBack URLs, aktivera Identity Provider as Cognito användarpool och lägg till din Callback/Redirect URL hämtat från plugin-programmet miniOrange från fliken OAuth Provider. Under Tillåtna OAuth-flöden alternativ, välj Behörighetskod beviljas kryssrutan, såväl som öppet och profil kryssrutor under Tillåtna OAuth-omfattningar alternativ (se bilden nedan). För att spara dina ändringar, klicka på Spara ändringar knapp.
  • Callback URL Typo3 AWS Cognito Single Sign-On (SSO) - AWS Cognito App Client Typo3 SSO
  • För att välja ett domännamn för din app, gå till Välj Domännamn alternativ.
  • AWS Cognito Single Sign-On (SSO) - AWS Cognito-domännamn | AWS Cognito Typo3 SSO
  • Gå till domän namn och ange ett domännamn för din app. När du har lagt till domännamn kan du kontrollera dess tillgänglighet genom att klicka på "Kontrollera tillgänglighet" knapp. Efter att ha angett ett giltigt domännamn klicka "Spara ändringar" knapp.
  • AWS Cognito Single Sign-On (SSO) - AWS Cognito Domain Name Typo3 SSO
  • Gå till "Appklient" och klicka på "Visa detaljer" för att få ett klient-ID och klienthemlighet. (Håll klient-ID och klienthemlighet till hands eftersom du kommer att behöva det senare.)
  • AWS Cognito Single Sign-On (SSO) - Kundinformation Typo3 SSO
  • Välj i navigeringsfältet till vänster Användare och grupper från Allmänna inställningar meny. Klicka sedan på för att skapa en ny användare Skapa användare knapp.
  • Typo3 AWS Cognito Login SSO App Ny användare Skapat Typo3 SSO
  • Fyll i alla nödvändiga uppgifter och klicka på Skapa användare.
  • AWS Cognito Single Sign-On (SSO) - Klientkonfiguration
  • Du kan se den nya användaren som skapats.
  • Ny användare skapade AWS Cognito Single Sign-On (SSO) App Client Configuration Typo3 SSO

Du har konfigurerat AWS Cognito som OAuth-leverantör för för att uppnå AWS Cognito Single Sign-On (SSO) med Typo3 för användarautentisering.

2. Konfigurera Typo3 som OAuth-klient

  • När du har konfigurerat OAuth-leverantören anger du OAuth-leverantörens namn, kund-ID, Klienthemlighet, Omfattning och gav slutpunkter.

    Se Slutpunkter nedan för att konfigurera OAuth-klienten


    Omfattning: öppet
    Auktorisera slutpunkt: https:///oauth2/authorize
    Åtkomsttokens slutpunkt: https:///oauth2/token
    Få användarinformation slutpunkt: https:///oauth2/userInfo
  • Klicka på Save knappen för att spara inställningarna.
  • Typo3 SSO OAuth 2.0 SSO-referenser AWS Cognito SSO
  • Klicka på Testkonfiguration knapp.
  • Typo3 OAuth-uppgifter AWS Cognito SSO OAuth
  • Du kommer att se alla värden som returneras av din OAuth-leverantör till Typo3 i en tabell. Om du inte ser värdet för förnamn, efternamn, e-post eller användarnamn, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
  • Du har framgångsrikt konfigurerat din Typo3 som en OAuth-klient. Nu kan du skapa din anpassade SSO-knapp på din Typo3 Frontend-webbplats och bädda in FEOIDC-sidans URL till den för att initiera SSO.
  • Typo3 OAuth 2.0 SSO AWS Cognito SSO

3: Attributmappning (valfritt). *Detta är en Premium-funktion.

  • Du kan mappa attribut på fliken Attributmappning. Endast användarnamn och e-postadress får mappas i gratisversionen av tillägget. I premiumversionen av tillägget kan du dock mappa olika attribut som kommer från din OAuth-leverantör till attributen som finns på din Typo3-webbplats.
  • Typo3 OAuth-attributmappning Typo3 SSO

4: Gruppmappning (valfritt). *Detta är en Premium-funktion.

  • Du kan ange en standardroll i det kostnadsfria tillägget som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till fliken Gruppmappning och navigera till avsnittet Gruppmappning.
  • Välj standardrollen och klicka på knappen Spara.
  • AWS Cognito Typo3 SSO - AWS Cognito Single Sign-On(SSO) Login in Typo3 - rollkartläggning

Genom att konfigurera AWS Cognito som en OAuth-leverantör och Typo3 som en OAuth-klient med vår Typo3 OAuth-klienttillägg har du installerat Typo3 AWS Cognito Single Sign-On (SSO). Inom några minuter kommer du att kunna ge säker åtkomst till din Typo3-webbplats med hjälp av AWS Cognito-inloggningsuppgifter tack vare denna lösning.

Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com