Sökresultat :

×

nopCommerce OAuth Single Sign-On (SSO) med Cognito som OAuth-leverantör


nopCommerce OAuth Single Sign-On (SSO) modulen ger möjlighet att aktivera OAuth Single Sign-On för din nopCommerce-butik eller webbplats. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din nopCommerce-butik eller webbplats och tjänster. Vår modul är kompatibel med alla OAuth-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan nopCommerce och Cognito med tanke på Cognito som OAuth-leverantör.

Förutsättningar: Ladda ner och installation

  • Download nopCommerce OAuth Single Sign-On (SSO)-modulen.
  • För att installera plugin, logga in som admin på din nopCommerce-webbplats eller butik. I administratörsinstrumentpanelen, navigera till Fliken Konfiguration >> Lokala plugins.
  • I det övre högra hörnet på sidan väljer du Ladda upp plugin eller tema knappen för att ladda upp den nedladdade plugin-zip. Följ instruktionerna vidare för att installera plugin-programmet.

Steg för att konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som OAuth-leverantör

1. Konfigurera Amazon Cognito som IDP

  • Gå till Amazon konsol och registrera dig/logga in på ditt konto för att konfigurera Amazon Cognito.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Amazon Cognito som IDP - Logga in på Amazon Console
  • Sök efter Cognito i AWS tjänster sökfältet som visas nedan.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Amazon Cognito som IDP - Sök efter Cognito
  • Klicka på Skapa en användarpool för att skapa en ny användarpool.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Amazon Cognito som IDP - klicka på skapa användarpool
  • Välj de attribut i din användarpool som ska användas under inloggningsprocessen
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Amazon Cognito som IDP - konfigurera inloggningsupplevelse
  • Ställ in ett starkt lösenord för att konfigurera dina säkerhetskrav. Gå vidare med "Ingen MFA" alternativet om du vill att användare endast ska logga in med en enda autentiseringsfaktor. Om du vill aktivera MFA (multifaktorautentisering) det kommer att kräva SMS-meddelanden som debiteras separat av Amazon SNS. Lär dig mer om det här.. Klicka Nästa.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Amazon Cognito som IDP - ställ in ett starkt lösenord Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - logga in med en enda autentiseringsfaktor
  • Konfigurera attribut som skulle krävas under användarregistreringsflöde.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - konfigurera registreringsupplevelse
  • Välj ytterligare attribut om du vill. Klick Nästa.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - konfigurera attribut för användarregistreringsflöde
  • Konfigurera hur din användarpool skickar e-postmeddelanden till användare.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - konfigurera meddelandeleverans
  • Ange ett namn för din användarpool, även under Hosted autentiseringssidor, kolla upp "Använd Cognito Hosted UI".
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - ange ett namn för din användarpool
  • Välj nu domäntypen under avsnittet Domän "Använd en Cognito-domän". Ange ett domännamn för din Cognito-app.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - ange ett domännamn
  • Enligt Initial appklient sektion, Ange ett namn för din appklient och kontrollera Skapa en klienthemlighet.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - ange ett namn för din appklient
  • Ange nu din Callback/Redirect URL som du får från din miniOrange-plugin som finns på din klientsida och klistra in den under Tillåtna återuppringningsadresser textfält. Se även följande bild för att välja autentiseringsflöden för din app.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - ange din återuppringningsadress
  • Nu, Under Avancerade appklientinställningar. Välj Identitetsleverantör as Cognito användarpool & Välj Behörighetskod beviljas under OAuth 2.0-bidragstyper och även välja öppet, e-mail och profil kryssrutor under OpenID Connect-omfattningar avsnitt (se bilden nedan). Klicka på Nästa knapp till spara dina konfigurationer.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - avancerade appklientinställningar
  • Granska nu ditt urval av krav. Klick Skapa användarpool för att bekräfta valet och skapa en användarpool.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - granska ditt urval av krav Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - huvudprogramklientinställningar
  • Efter att ha skapat din användarpool, Välj ditt poolnamn från listan över pooler för att börja med skapande av användare.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - välj ditt poolnamn
  • Gå till fliken användare, och klicka Skapa användare.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - skapa användare
  • Ange detaljer som t.ex användarnamn, e-postadress och lösenord. Klicka på Skapa användare till spara detaljerna.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - ange användarnamn e-post lösenord
  • Efter framgångsrikt skapande av användaren behöver du en kopia av Cognito domän, kund-IDoch Klienthemlighet. Gå till 'App Integration' och kopiera hela domännamn {ditt domännamn}.auth.{regionsnamn}.amazoncognito.com. Detta ska anges i ändpunktersfältet under i miniOrange nopCommerce OAuth-plugin.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - flik för appintegrering
  • För att få den kund-ID och Klienthemlighet, håll dig kvar'App Integrationfliken ' och scrolla ner till 'Appklienter och analyser' sektion. Klicka på ditt app-klientnamn för att se kund-ID och Klienthemlighet.
  • Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - appklienter och analyser Konfigurera nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - klient-id klienthemlighet

Du har framgångsrikt konfigurerat Cognito som OAuth-server (identitetsleverantör) för att uppnå SSO-inloggning i din nopCommerce-butik eller applikation.

2. Konfigurera nopCommerce som SP

  • Enligt Konfigurera OAuth/OIDC fliken, välj AWS Cognito från listan över identitetsleverantörer som visas nedan
  • nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - SAML-kompatibel lista över identitetsleverantörer
  • När du är klar med att konfigurera din identitetsleverantör får du klient-ID, klienthemlighet och alla nödvändiga autentiseringsslutpunkter.
  • kopiera Redirect/Callback URL från plugin-programmet och ge det till din identitetsleverantör för att konfigurera det på deras sida.
  • Fyll i resten av de förvärvade uppgifterna i motsvarande fält som visas nedan:
  • Klicka på Save.
  • Notera: Se till att Aktivera SSO kryssrutan är markerad.
  • Se tabellen nedan för att konfigurera omfattning och slutpunkter för Amazon Cognito i plugin-programmet.

    app Namn kognito
    Auktorisera slutpunkt: https://<cognito-app-domain>/oauth2/authorize
    Åtkomsttokens slutpunkt: https://<cognito-app-domain>/oauth2/token
    Få användarinformation slutpunkt: https://<cognito-app-domain>/oauth2/userInfo
    Anpassad omdirigeringsadress efter utloggning:[frivillig] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>
  • nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - Fyll i identitetsleverantörens slutpunkter

3. Testar OAuth SSO

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Vid lyckad konfiguration kommer du att få attributnamn och attributvärden i testkonfigurationsfönstret.
  • nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - Testar OAuth SSO-testkonfiguration

4. Attributmappning

  • Enligt Attribut/rollmappning mappa attributnamnen från din identitetsleverantör med dina nopcommerce-butiksattribut.
  • Klicka på Save knapp.
  • nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - Attribut Mapping

5. Lägger till SSO-länk för din nopCommerce-butik

  • Enligt Omdirigering & SSO-länk Använd webbadressen märkt som Din butik SSO-länk i din butik för att initiera SSO.
  • nopCommerce OAuth Single Sign-On (SSO) med Cognito som IDP - Attribut Mapping

Du kan till och med konfigurera Umbraco SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare nopcommercesupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com