Sökresultat :

×

AWS Cognito Single Sign-On (SSO) Integration med WordPress OAuth


AWS Cognito Single Sign-On (SSO) för WordPress använder OAuth-auktoriseringsflödet för att ge användare säker åtkomst till WordPress-webbplatsen. Med vårt plugin för WordPress OAuth Single Sign-On (SSO) fungerar AWS Cognito som OpenID Connect och OAuth-leverantör, vilket säkerställer säker inloggning för WordPress-webbplatser.

Integrationen av WordPress med AWS Cognito förenklar och säkrar inloggningsprocessen med AWS Cognito OAuth. Denna lösning låter anställda komma åt sina WordPress-webbplatser med Enkel inloggning (SSO) använder sina AWS Cognito-uppgifter, vilket helt tar bort behovet av att lagra, komma ihåg och återställa flera lösenord.

Förutom att erbjuda AWS Cognito SSO-funktionalitet WordPress SSO-plugin utökar sitt stöd till olika IDP:er, inklusive Azure AD, Office 365 och specialiserade leverantörer, och erbjuder robusta SSO-funktioner som multi-tenant-inloggning, rollmappning och mappning av användarprofilattribut. För ytterligare insikter om de funktioner vi erbjuder inom WP OAuth & OpenID Connect Client-plugin, vänligen se här.. Du kan följa stegen nedan för att ställa in AWS Cognito Single Sign-On (SSO) med WordPress

WordPress Cognito Integration


WordPress Cognito Integration använder Cognito SDK och låter användare fylla i formulär för registrering och lösenordsåterställning eller logga in på WordPress-webbplatsen direkt.

Klicka här

Förutsättningar: Ladda ner och installation


  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.

Steg för att konfigurera AWS Cognito Single Sign-On (SSO) i WordPress OAuth

1. Ställ in Amazon Cognito som OAuth-leverantör

  • Först av allt, gå till Amazon konsol och registrera dig/logga in på ditt konto för att konfigurera AWS Cognito.

  • AWS Cognito Single Sign-On (SSO) - Logga in på Amazon Console
  • Sök efter Cognito i AWS tjänster sökfältet som visas nedan.

  • AWS Cognito Single Sign-On (SSO) - Sök efter AWS Cognito
  • Klicka på Skapa en användarpool för att skapa en ny användarpool.

  • AWS Cognito Single Sign-On (SSO) - klicka på skapa användarpool
  • Välj de attribut i din användarpool som ska användas under inloggningsprocessen

  • AWS Cognito Single Sign-On (SSO) - konfigurera inloggningsupplevelsen
  • Ställ in ett starkt lösenord för att konfigurera dina säkerhetskrav. Gå vidare med "Ingen MFA" alternativet om du vill att användare endast ska logga in med en enda autentiseringsfaktor. Om du vill aktivera MFA (multifaktorautentisering) det kommer att kräva SMS-meddelanden som debiteras separat av Amazon SNS. Lär dig mer om det här.. Klicka Nästa.

  • AWS Cognito Single Sign-On (SSO) – ställ in ett starkt lösenord AWS Cognito Single Sign-On (SSO) - logga in med en enda autentiseringsfaktor
  • Konfigurera attribut som skulle krävas under användarregistreringsflöde.

  • AWS Cognito Single Sign-On (SSO) - konfigurera registreringsupplevelsen
  • Välj ytterligare attribut om du vill. Klick Nästa.

  • AWS Cognito Single Sign-On (SSO) - konfigurera attribut för användarregistreringsflöde
  • Konfigurera hur din användarpool skickar e-postmeddelanden till användare.

  • AWS Cognito Single Sign-On (SSO) - konfigurera meddelandeleverans
  • Ange ett namn för din användarpool, även under Hosted autentiseringssidor, kolla upp "Använd Cognito Hosted UI".

  • AWS Cognito Single Sign-On (SSO) - ange ett namn för din användarpool
  • Välj nu domäntypen under avsnittet Domän "Använd en Cognito-domän". Ange ett domännamn för din Cognito-app.

  • AWS Cognito Single Sign-On (SSO) - ange ett domännamn
  • Enligt Initial appklient sektion, Ange ett namn för din appklient och kontrollera Skapa en klienthemlighet.

  • AWS Cognito Single Sign-On (SSO) - ange ett namn för din appklient
  • Ange nu din Callback/Redirect URL som du får från din miniOrange-plugin som finns på din klientsida och klistra in den under Tillåtna återuppringningsadresser textfält. Se även följande bild för att välja autentiseringsflöden för din app.

  • AWS Cognito Single Sign-On (SSO) - ange din återuppringnings-url
  • Nu, Under Avancerade appklientinställningar. Välj Identitetsleverantör as Cognito användarpool & Välj Behörighetskod beviljas under OAuth 2.0-bidragstyper och även välja openid, e-post och profil kryssrutor under OpenID Connect-omfattningar avsnitt (se bilden nedan). Klicka på Nästa knapp till spara dina konfigurationer.

  • AWS Cognito Single Sign-On (SSO) - avancerade appklientinställningar
  • Granska nu ditt urval av krav. Klick Skapa användarpool för att bekräfta valet och skapa en användarpool.

  • AWS Cognito Single Sign-On (SSO) – granska ditt urval av krav AWS Cognito Single Sign-On (SSO) - huvudinställningar för applikationsklient
  • Efter att ha skapat din användarpool, Välj ditt poolnamn från listan över pooler för att börja med skapande av användare.

  • AWS Cognito Single Sign-On (SSO) - välj ditt poolnamn
  • Gå till fliken användare, och klicka Skapa användare.

  • AWS Cognito Single Sign-On (SSO) - skapa användare
  • Ange detaljer som t.ex användarnamn, e-postadress och lösenord. Klicka på Skapa användare till spara detaljerna.

  • AWS Cognito Single Sign-On (SSO) - ange användarnamn e-postlösenord
  • Efter framgångsrikt skapande av användaren behöver du en kopia av Cognito domän, kund-IDoch Klienthemlighet. Gå till 'App Integration' och kopiera hela domännamn {ditt domännamn}.auth.{regionsnamn}.amazoncognito.com. Detta ska anges i ändpunktersfältet under i miniOrange OAuth Single Sign-On (SSO) plugin.

  • AWS Cognito Single Sign-On (SSO) - flik för appintegrering
  • För att få den kund-ID och Klienthemlighet, håll dig kvar'App Integrationfliken ' och scrolla ner till 'Appklienter och analyser' sektion. Klicka på ditt app-klientnamn för att se kund-ID och Klienthemlighet.

  • AWS Cognito Single Sign-On (SSO) - appklienter och analyser AWS Cognito Single Sign-On (SSO) - klient-id klienthemlighet

Sammanfattningsvis genom att framgångsrikt konfigurera AWS Cognito som OAuth-leverantör, du har aktiverat sömlös AWS Cognito Single Sign-On (SSO) och auktorisering för dina slutanvändare i WordPress.


2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • AWS Cognito Single Sign-On (SSO) OAuth – Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer, här AWS Cognito
  • AWS Cognito Single Sign-On (SSO) OAuth - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Ange klientuppgifterna som kund-ID & Klienthemlighet som du får från AWS Cognito SSO-applikationen.
  • Konfigurera Cognito App Domain hittas från AWS Cognito SSO-applikationen. Se tabellen nedan för att konfigurera omfattning och slutpunkter för Amazon Cognito i plugin-programmet
  • Scopes öppet
    Auktorisera slutpunkt: https:///oauth2/authorize
    Åtkomsttokens slutpunkt: https:///oauth2/token
    Få användarinformation slutpunkt: https:///oauth2/userInfo
    Anpassad omdirigeringsadress efter utloggning:[frivillig] https:///logout?client_id= &logout_uri=
  • Klicka på Nästa.
  • AWS Cognito Single Sign-On (SSO) OAuth - klient-ID och klienthemlighet
  • Efter att ha verifierat alla detaljer på sammanfattningssidan, klicka på Finish för att spara konfigurationen samt testa SSO-anslutningen.
  • AWS Cognito Single Sign-On (SSO) OAuth - Slutför konfigurationen
  • Efter framgångsrik testkonfiguration kommer du att se tabellen med användarattribut.
  • AWS Cognito Single Sign-On (SSO) OAuth - Slutför konfigurationen

Sammanfattningsvis genom att framgångsrikt konfigurera WordPress som OAuth-klient, du har aktiverat sömlös AWS Cognito Single Sign-On (SSO) och auktorisering för dina slutanvändare i WordPress.


3. Mappning av användarattribut

  • Mappning av användarattribut är obligatorisk för att göra det möjligt för användare att framgångsrikt göra enkel inloggning till WordPress med AWS SSO. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.
  • Hitta användarattribut

    • När du ser alla värden i Test Configuration, gå till Attribut/rollmappning flik, mappa ett attribut med ett användarnamn som är unikt för varje användare. Du kartlägger även andra attribut som förnamn, efternamn etc. Klicka på Save.
    • AWS Cognito Single Sign-On (SSO) - attribut/rollmappning

4: Rollkartläggning [Premium]

  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex: Roll

  • AWS Cognito Single Sign-On (SSO) - testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en elev, lärare, administratör eller någon annan beroende på din ansökan. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.

    Till exempel, i bilden nedan. Lärare har tilldelats rollen som administratör och elev tilldelas rollen som bidragsgivare.
  • AWS Cognito Single Sign-On (SSO) - testkonfiguration - rollmappning
  • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "lärare" att läggas till som administratör i WordPress och "student" kommer att läggas till som bidragsgivare.

5. Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en AWS Cognito-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • AWS Cognito Single Sign-on (SSO) - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • AWS Cognito Single Sign-on (SSO) - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Öppna din WordPress-sida och du kan se AWS Cognito SSO-inloggningsknappen där. Du kan testa AWS Cognito Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • AWS Cognito Single Sign-on (SSO) - Inställning för WordPress skapa-nyklient-inloggningsknapp
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en AWS Cognito SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa AWS Cognito Single Sign-On (SSO).
    • AWS Cognito Single Sign-on (SSO) - Inställning för WordPress skapa-nyklient-inloggningsknapp

Sammanfattningsvis, efter framgångsrik konfiguration AWS Cognito som OAuth-leverantör och WordPress som en OAuth-klient, har du uppnått en smidig och säker autentiseringsprocess för dina användare. Genom AWS Cognito Single Sign-On (SSO) kan du säkerställa en robust användarupplevelse i WordPress-miljön. Detta gör att användarna enkelt kan komma åt flera applikationer med en enda uppsättning inloggningsuppgifter. Genom integrationen av AWS Cognito OAuth som den primära autentiseringslösningen kan användare säkert logga in på sina WordPress-konton med sina befintliga AWS Cognito-uppgifter.

Följande är användningsfallen för WordPress Cognito Integrator som vi stöder


Sömlös användarhantering med Cognito User Pool Integration
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer
Synkronisera användarmedlemskap till Cognito Pool med WP Cognito Integration
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer
WP-inloggning och registrering med Cognito i anpassad inloggningskod
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer
Registrera och verifiera användare via Cognito OTP på WooCommerce kassan
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer
Synkronisera befintliga användare från WordPress till Cognito User Pool
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer
Få åtkomst till webbplatsen med Cognito Creds och anpassade formulär för WordPress
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer
AWS Cognito SSO och User Sync med WP och Woocommerce
AWS Cognito Single Sign-On (SSO) användningsfall
Läs mer


Felsökning

Ogiltig Förfrågan

För att åtgärda det här problemet, vänligen konfigurera rätt Auktoriseringsslutpunkt i plugin-programmet. Du kan bekräfta det korrekta formatet för slutpunkten från här..

ogiltigt_scope

Se till att du har skrivit rätt Scopes i plugin-programmet. Du verifierar steg från detta inställningsguide.

redirect_mismatch

För att åtgärda det här problemet, vänligen konfigurera rätt Omdirigera url i Cognito Developer-applikationen från plugin-programmet. Du kan se stegen i installationsguiden här..

ogiltig_klient

För att åtgärda det här problemet, vänligen konfigurera rätt Klienthemlighet i plugin-programmet. Du kan hänvisa till detta steg för att konfigurera korrekt klienthemlighet från installationsguiden.

Om ditt fel inte finns med här, klicka här. att se andra.


Vanliga frågor (FAQ)


Jag vill inaktivera registreringsalternativet nu på kognitosidan vid tidpunkten för AWS Cognito SSO?

Gå till din användarpool i Cognito. Under Allmänna inställningar, gå till Policyer. Välj alternativet Tillåt endast administratörer att skapa användare och spara ändringar. Läs mer

Autentiseringsflöde är inte aktiverat när AWS Cognito konfigureras som en OAuth-leverantör.

Det här felet har förmodligen inträffat eftersom du kanske inte har aktiverat följande kryssrutor "användarnamn lösenord auth för admin API:er för autentisering" och "användarnamn lösenordsbaserad autentisering" när du konfigurerade appklienten i Cognito User Pool. Läs mer

Ytterligare resurser


Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com