Möt oss på WordCamp Europa | ShopTalk | DrupalCon Konferenser för att utforska våra lösningar. Lär dig mer
Innehåll
DNN OAuth Single Sign-On (SSO) med AWS Cognito som OAuth-leverantör
DNN OAuth enkel inloggning (SSO)
modulen ger möjlighet att aktivera OAuth Single Sign-On för din DotNetNuke-webbplats. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-webbplats och tjänster. Vår modul är kompatibel med alla OAuth-kompatibla
identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DNN och AWS Cognito med tanke på AWS Cognito som OAuth-leverantör. För att veta mer om de andra funktionerna vi tillhandahåller för DNN OAuth Single Sign-On (SSO), klicka
här..
Förutsättningar: Ladda ner och installation
Download
DNN Oauth Single Sign On-modulen med länken ovan.
Extrahera paketet och ladda upp tillägget
dnn-oauth-single-sign-on_xxx_Install genom att gå till
Inställningar > Tillägg > Installera tillägg
1. Lägger till modul på DNN-sidan
Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på
Lägg till modul.
Sök efter oauthclientsso och klicka på oauthclientsso. Dra och släpp modulen på sidan där du vill.
Du är klar med installationen av modulen på din DNN-webbplats.
Om du vill lägga till modul på varje sida på din dnn-sajt, gå till
Modulinställningar >> Modulinställningar >> Avancerade inställningar.
Markera rutan för Visa modul på alla sidor och klicka på
Uppdatering.
Enligt oauthclientsso-inställningar fliken, välj AWS Cognito som identitetsleverantör (IDP).
kopiera Redirect/Callback URL och ge detsamma till din OAuth-leverantör.
Se tabellen nedan för att konfigurera
omfattning och slutpunkter för AWS Cognito i plugin-programmet.
Scopes
öppet
Auktorisera slutpunkt:
https:///oauth2/authorize
Åtkomsttokens slutpunkt:
https:///oauth2/token
Få användarinformation slutpunkt:
https:///oauth2/userInfo
Anpassad omdirigeringsadress efter utloggning:[frivillig]
https:///logout?client_id= &logout_uri=
2. Konfigurera AWS Cognito som OAuth-leverantör
Först av allt, gå till Amazon konsol och registrera dig/logga in på ditt konto för att konfigurera AWS Cognito.
Sök efter Cognito i AWS tjänster sökfältet som visas nedan.
Klicka på Skapa en användarpool för att skapa en ny användarpool.
Välj de attribut i din användarpool som ska användas under inloggningsprocessen
Ställ in ett starkt lösenord för att konfigurera dina säkerhetskrav. Gå vidare med "Ingen MFA" alternativet om du vill att användare endast ska logga in med en enda autentiseringsfaktor. Om du vill aktivera MFA (multifaktorautentisering) det kommer att kräva SMS-meddelanden som debiteras separat av Amazon SNS. Lär dig mer om det här.. Klicka Nästa.
Konfigurera attribut som skulle krävas under användarregistreringsflöde.
Välj ytterligare attribut om du vill. Klick Nästa.
Konfigurera hur din användarpool skickar e-postmeddelanden till användare.
Ange ett namn för din användarpool, även under Hosted autentiseringssidor, kolla upp "Använd Cognito Hosted UI".
Välj nu domäntypen under avsnittet Domän "Använd en Cognito-domän". Ange ett domännamn för din Cognito-app.
Enligt Initial appklient sektion, Ange ett namn för din appklient och kontrollera Skapa en klienthemlighet.
Ange nu din Callback/Redirect URL som du får från din miniOrange-plugin som finns på din klientsida och klistra in den under Tillåtna återuppringningsadresser textfält. Se även följande bild för att välja autentiseringsflöden för din app.
Nu, Under Avancerade appklientinställningar. Välj Identitetsleverantör as Cognito användarpool & Välj Behörighetskod beviljas under OAuth 2.0-bidragstyper och även välja openid, e-post och profil kryssrutor under OpenID Connect-omfattningar avsnitt (se bilden nedan). Klicka på Nästa knapp till spara dina konfigurationer.
Granska nu ditt urval av krav. Klick Skapa användarpool för att bekräfta valet och skapa en användarpool.
Efter att ha skapat din användarpool, Välj ditt poolnamn från listan över pooler för att börja med skapande av användare.
Gå till fliken användare, och klicka Skapa användare.
Ange detaljer som t.ex användarnamn, e-postadress och lösenord. Klicka på Skapa användare till spara detaljerna.
Efter framgångsrikt skapande av användaren behöver du en kopia av Cognito domän, kund-IDoch Klienthemlighet. Gå till 'App Integration' och kopiera hela domännamn {ditt domännamn}.auth.{regionsnamn}.amazoncognito.com. Detta ska anges i ändpunktersfältet under
i miniOrange OAuth Single Sign-On (SSO) plugin.
För att få den kund-ID och Klienthemlighet, håll dig kvar'App Integrationfliken ' och scrolla ner till 'Appklienter och analyser' sektion. Klicka på ditt app-klientnamn för att se kund-ID och Klienthemlighet.
Du har konfigurerat AWS Cognito som OAuth-leverantör för för att uppnå AWS Cognito Single Sign-On (SSO) med WordPress för användarautentisering.
3. Testa konfigurationen
När du har sparat inställningarna kan du se listan över program du har konfigurerat.
Klicka på Redigera för att uppdatera konfigurationen.
Klicka på Testkonfiguration för att kontrollera om konfigurationen är korrekt.
Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i testkonfigurationsfönstret.
4. Attributmappning
Gå till
oauthclientsso inställningar >> Avancerade inställningar >> Attributmappning.
Karta e-post och användarnamn med Attributnamn du kan se i fönstret Testkonfiguration.
5. Lägga till widget
Gå till för att lägga till widgeten Lägg till widget.
Klicka på Lägg till widget knapp. En knapp kommer att läggas till på DNN-sidan.
Du kan konfigurera
ASP.NET SAML Single Sign-On (SSO)
modul med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka
här..
Kan du inte hitta din identitetsleverantör? Maila oss vidare
dnnsupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
×
×
Populära sökningar:
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Cookieinställningar
Cookiesamtycke
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Strängt nödvändiga Cookies
Alltid aktiv
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Prestandakakor
Alltid aktiv
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.