Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Die miniOrange Identity Broker-Servicelösung ermöglicht protokollübergreifende Authentifizierung. Sie können AWS Cognito als solchen konfigurieren. Identitätsanbieter (IDP) für Single Sign-On (SSO) bei Ihren Anwendungen/Websites oder konfigurieren Sie es als Identitätsquelle zur Authentifizierung von Benutzern aus AWS Cognito-Benutzerpools.
Wir bieten eine vorkonfigurierte Lösung zur Integration mit AWS Cognito, die die Implementierung vereinfacht und beschleunigt. Sie können AWS Cognito als OAuth/OIDC-Identitätsanbieter für SSO-Anmeldungen konfigurieren oder als Identitätsquelle für die Benutzerauthentifizierung einrichten.
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit AWS Cognito als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.
Hinweis: Wenn Sie die AWS-Anmeldeseite anpassen möchten, wählen Sie bitte AWS als Userstore. Für die standardmäßige AWS-Anmeldeseite können Sie AWS als IdP-Konfigurationen verwenden.
Folgen Sie dieser Anleitung, um AWS Cognito als OAuth-Identitätsanbieter für SSO zu konfigurieren:























Folgen Sie dieser Anleitung, um AWS Cognito als Identitätsquelle für die Benutzerauthentifizierung zu konfigurieren:




























| Display Name | Benutzerdefinierter Anbieter |
| OAuth-Autorisierungsendpunkt | https://{Cognito-App-Domäne}/oauth2/autorisieren |
| OAuth-Zugriffstoken-Endpunkt | https://{Cognito-App-Domäne}/oauth2/token |
| OAuth-Endpunkt zum Abrufen von Benutzerinformationen (optional) | https://{Cognito-App-Domäne}/oauth2/Benutzerinfo |
| Kunden-ID | Von oben Schritt |
| Kundengeheimnis | Von oben Schritt |
| Geltungsbereich | OpenID E-Mail Telefon Profil |





| AWS Cognito-Identifikator | Name des Anbieters |
| AWS Cognito-Region | Cognito-Region aus dem Benutzerpool abrufen (z. B. us-east-2) |
| Identitätspool-ID | Ab Schritt 1.2 |
| Benutzerpool-ID | Ab Schritt 1.1 |
| Kunden-ID | Ab Schritt 1.1 |
| Domänenzuordnung | Geben Sie durch Kommas getrennte Domänennamen für die Domänenzuordnung ein. |
| Fallback-Authentifizierung | Aktivieren Sie diese Option für die Fallback-Authentifizierung, falls die primäre Authentifizierung fehlschlägt. |




Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc

Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.
Sie erhalten diese Fehlermeldung, wenn Sie versuchen, sich per SSO bei einer Anwendung anzumelden, die für die Verwendung von AWS Cognito als externer IdP mit OAuth-basiertem Single Sign-On (SSO) eingerichtet wurde.
Dieser Fehler tritt auf, wenn die in der Authentifizierungsanforderung angegebene Umleitungs-URI nicht mit der in Cognito registrierten übereinstimmt.
Dieser Fehler tritt normalerweise auf, wenn die Client-ID oder das Client-Geheimnis in der OAuth-Anforderung falsch ist.
Wenn Ihrer OAuth-Anfrage die erforderlichen Bereiche fehlen (z. B. „OpenID“, „E-Mail“ oder „Profil“), gibt AWS Cognito diesen Fehler aus.
Dieser Fehler tritt häufig auf, wenn ein Problem mit dem Autorisierungscode oder dem Aktualisierungstoken vorliegt, der zum Abrufen der Token verwendet wird.
Dies bedeutet, dass der OAuth-Client (die Anwendung) den spezifischen Flow (z. B. Autorisierungscode, implizite oder Client-Anmeldeinformationen) nicht verwenden darf.
Dies tritt auf, wenn der Benutzer die Zustimmung verweigert oder die Client-App nicht über die Berechtigung verfügt, bestimmte Bereiche anzufordern.