Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Die miniOrange Identity Broker-Servicelösung ermöglicht eine protokollübergreifende Authentifizierung. Sie können AWS Cognito als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Dabei fungiert AWS Cognito als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.
Wir bieten eine vorgefertigte Lösung für die Integration mit AWS Cognito, die die Implementierung vereinfacht und beschleunigt. Unser Team kann Ihnen auch dabei helfen, AWS Cognito als OIDC IDP einzurichten, damit Sie sich bei Ihren Anwendungen anmelden können.
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit AWS Cognito als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.
Hinweis: Wenn Sie die AWS-Anmeldeseite anpassen möchten, wählen Sie bitte AWS als Userstore. Für die standardmäßige AWS-Anmeldeseite können Sie AWS als IdP-Konfigurationen verwenden.
1.1 Konfigurieren von miniOrange als Dienstanbieter (SP) in AWS Cognito





















1.1 MiniOrange als Userstore in AWS Cognito konfigurieren
A] Schritte zum Konfigurieren des Benutzerpools



















B] Schritte zum Konfigurieren des Identitätspools








| IdP-Name | Benutzerdefinierter Anbieter |
| IdP-Anzeigename | Wählen Sie einen geeigneten Namen |
| OAuth-Autorisierungsendpunkt | https://{Cognito-App-Domäne}/oauth2/autorisieren |
| OAuth-Zugriffstoken-Endpunkt | https://{Cognito-App-Domäne}/oauth2/token |
| OAuth-Endpunkt zum Abrufen von Benutzerinformationen (optional) | https://{Cognito-App-Domäne}/oauth2/Benutzerinfo |
| Kunden-ID | Von oben Schritt |
| Kundengeheimnis | Von oben Schritt |
| Geltungsbereich | OpenID E-Mail Telefon Profil |



| AWS Cognito-Identifikator | Name des Anbieters |
| AWS Cognito-Region | Holen Sie sich die Cognito-Region aus dem Benutzerpool (z. B. us-east-2). |
| Identitätspool-ID | Ab Schritt 1.2 |
| Benutzerpool-ID | Ab Schritt 1.1 |
| Kunden-ID | Ab Schritt 1.1 |



Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc

Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.
Sie erhalten diese Fehlermeldung, wenn Sie versuchen, sich per SSO bei einer Anwendung anzumelden, die für die Verwendung von AWS Cognito als externer IdP mit OAuth-basiertem Single Sign-On (SSO) eingerichtet wurde.
Dieser Fehler tritt auf, wenn die in der Authentifizierungsanforderung angegebene Umleitungs-URI nicht mit der in Cognito registrierten übereinstimmt.
Dieser Fehler tritt normalerweise auf, wenn die Client-ID oder das Client-Geheimnis in der OAuth-Anforderung falsch ist.
Wenn Ihrer OAuth-Anfrage die erforderlichen Bereiche fehlen (z. B. „OpenID“, „E-Mail“ oder „Profil“), gibt AWS Cognito diesen Fehler aus.
Dieser Fehler tritt häufig auf, wenn ein Problem mit dem Autorisierungscode oder dem Aktualisierungstoken vorliegt, der zum Abrufen der Token verwendet wird.
Dies bedeutet, dass der OAuth-Client (die Anwendung) den spezifischen Flow (z. B. Autorisierungscode, implizite oder Client-Anmeldeinformationen) nicht verwenden darf.
Dies tritt auf, wenn der Benutzer die Zustimmung verweigert oder die Client-App nicht über die Berechtigung verfügt, bestimmte Bereiche anzufordern.