Die Typo3 OAuth 2.0 Authentication and Authorization Single Sign-On (SSO)-Erweiterung ermöglicht Ihren Frontend- und Backend-Benutzern (Administrator und Kunden) die nahtlose Anmeldung bei der Typo3-Site mit Azure Active Directory (Azure AD)-Anmeldeinformationen. Integration von Azure AD Anmeldung (Azure Active Directory OAuth Single Sign-On) mit Typo3 unter Verwendung des OAuth 2.0-Protokolls.
Die Typo3 OAuth & OpenID Connect Single Sign-On (SSO)-Erweiterung ermöglicht die sichere Anmeldung bei Typo3 mit jedem OAuth- und OpenID Connect-Anbieter wie Azure B2C, Okta, Keycloak, Salesforce usw. Erweiterte Single Sign-On (SSO)-Funktionen B. Benutzerprofil-Attributzuordnung, Rollenzuordnung usw. werden in dieser Erweiterung ebenfalls unterstützt. Hier geht es weiter. um mehr über die Premium-Funktionen der Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client)-Erweiterungen zu erfahren.
In dieser Anleitung erfahren Sie, wie Sie SSO zwischen Typo3 und Azure AD einrichten. Am Ende dieser Anleitung sollten sich Benutzer über Azure AD bei Typo3 anmelden können.
Voraussetzungen: Download und Installation
Installation des OAuth-Clients / der OpenID Connect-Erweiterung in TYPO3
- Verwenden Sie den folgenden Befehl, um die Erweiterung mit Composer zu installieren:
composer req miniorange/miniorange_oidc
- Suchen Sie nun nach der „miniOrange OpenIDConnect“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
- Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange OpenIDConnect“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
- Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
- Wenn Sie kein Premium-Kunde sind, können Sie sich nahtlos anmelden, indem Sie miniOrange-Anmeldeinformationen einreichen.
- Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
- Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.
- Laden Sie die ZIP-Datei der OAuth-/OIDC-Erweiterung vom TYPO3-Marktplatz herunter
- Gehen Sie zu Ihrem TYPO3-Backend und klicken Sie auf der linken Seite Ihres Bildschirms auf den Abschnitt „Erweiterungen“.
- Laden Sie die ZIP-Datei hoch, wie im Bild unten dargestellt.
- Suchen Sie nun nach der „miniOrange OpenIDConnect“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
- Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange OpenIDConnect“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
- Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
- Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
- Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
- Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.
Erweiterung mit TYPO3 integrieren
- Klicken Sie auf Seiten aus der linken Navigation.
- Dann müssen Sie einen Ordner erstellen, um die Frontend-Benutzer darin zu speichern, indem Sie mit der rechten Maustaste darauf klicken Startseite Seite und wählen Sie Neue Unterseite.
- Auswählen Mappe Geben Sie den Typ aus dem Dropdown-Menü ein.
- Benennen Sie den Ordner als Website-Benutzer und klicken Sie auf Speichern.
- Gehen Sie zur Registerkarte „Verhalten“ und fügen Sie hinzu Website-Benutzer darin.
- Wenn im erstellten Ordner ein roter Bindestrich angezeigt wird, bedeutet dies, dass der Ordner nicht aktiviert ist. Sie können es dann aktivieren, indem Sie mit der rechten Maustaste auf den Ordner klicken und auf klicken Ermöglichen.
- Sie müssen zwei hinzufügen STANDARD Seiten innerhalb der HOME Seite. Wenn Sie das Premium-Plugin verwenden, können Sie drei Seiten erstellen.
- Hier betrachten wir Seitennamen als: FEOIDC, ANTWORT, AUSLOGGEN (Die Abmeldung ist für Premium-Kunden optional.)
- So erstellen Sie ein FEOIDC Seite, klicken Sie mit der rechten Maustaste auf Startseite Seite dann auswählen Neue Unterseite und wählen Sie STANDARD Geben Sie aus der Dropdown-Liste ein.
- Seitentitel hinzufügen als FEOIDC und klicken auf Speichern.
- Klicken Sie dann erneut auf FEOIDC-Seite und klicken Sie auf Inhalte hinzufügen. Gehen Sie zu Plugins und fügen Sie hinzu FEOIDC-Plugin und klicken Sie auf Speichern.
- Navigieren Sie zur Registerkarte „Plugin“ und wählen Sie das FEOIDC-Plugin aus.
- Fügen Sie Website-Benutzer hinzu Seite „Datensatzspeicherung“. und speichern Sie die Einstellungen.
- Sie können die Freigabe FEOIDC Klicken Sie mit der rechten Maustaste auf die Seite und wählen Sie sie aus Ermöglichen .
- Wenn Sie Änderungen im URL-Segment vornehmen müssen, das auch Ihre anfängliche SSO-URL sein wird, klicken Sie mit der rechten Maustaste auf die FEOIDC-Seite, wählen Sie „Bearbeiten“ und klicken Sie auf die Schaltfläche „URL umschalten“, um die URL nach Ihren Wünschen festzulegen.
- Befolgen Sie die gleichen Schritte, um Standardseiten von Response zu erstellen und zu konfigurieren.
- Stellen Sie sicher, dass Sie das Antwort-Plugin für die Antwortseite auswählen.
- Halten Sie die FEOIDC machen RESPONSE Seiten-URLs sind praktisch, da Sie sie beim Konfigurieren der OAuth/OpenID Connect-Erweiterung benötigen.
Schritte zum Konfigurieren von Azure AD OAuth und OpenID Single Sign-On (SSO) Anmeldung bei Typo3
1. Richten Sie Azure AD als OAuth-Anbieter ein
Führen Sie die folgenden Schritte aus, um Azure AD als OAuth-Anbieter zu konfigurieren
Konfigurieren Sie Azure AD als OAuth-Anbieter
- Anmelden bei Azure-Portal.
- Auswählen Azure Active Directory.
- Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.
- Wenn die Seite „Erstellen“ angezeigt wird, geben Sie die Registrierungsinformationen Ihrer Anwendung ein. (Siehe Tabelle unten)
Name: |
Name Ihrer Bewerbung. |
Anwendungstyp : |
- Auswählen „Web-App/API“ für Client-Anwendungen machen Ressourcen-/API-Anwendungen die auf einem sicheren Server installiert sind. Diese Einstellung wird für OAuth vertraulich verwendet Web-Clients und öffentlich User-Agent-basierte Clients. Dieselbe Anwendung kann auch sowohl einen Client als auch eine Ressource/API verfügbar machen.
|
Weiterleitungs-URI: |
- Geben Sie für „Web-App/API“-Anwendungen die Basis-URL Ihrer App an. z. B. https:// könnte die URL für eine Web-App sein, die auf Ihrem lokalen Computer ausgeführt wird. Benutzer würden diese URL verwenden, um sich bei einer Web-Client-Anwendung anzumelden.
|
- Kopieren Sie die Rückruf-URL aus der miniOrange OAuth-Client-Erweiterung und speichern Sie sie im Textfeld „Umleitungs-URL“.
- Stellen Sie sicher, dass die „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“ Option ist aktiviert. Wenn Sie fertig sind, klicken Sie auf Registrieren.
- Azure AD weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Der Anwendungs-ID Ihr Kunden-ID und für Verzeichnis-ID Ihr Mieter IDHalten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren der miniOrange OAuth-Client-Erweiterung benötigen.
- Gehen Sie zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Kundengeheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .
- Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter der miniOrange OAuth Client-Erweiterung.
Sie haben erfolgreich konfiguriert Azure AD als OAuth-Anbieter zur Erreichung von Azure AD Single Sign-On (SSO) mit Typo3 zur Benutzerauthentifizierung.
2. Typo3 2 als OAuth-Client konfigurieren
3: Attributzuordnung (optional). *Dies ist eine Premium-Funktion.
- Sie können Attribute auf der Registerkarte „Attributzuordnung“ zuordnen. In der kostenlosen Version der Erweiterung dürfen nur Benutzername und E-Mail zugeordnet werden. In der Premium-Version der Erweiterung können Sie jedoch verschiedene Attribute, die von Ihrem OAuth-Anbieter stammen, den auf Ihrer Typo3-Site vorhandenen Attributen zuordnen.
4: Gruppenzuordnung (optional). *Dies ist eine Premium-Funktion.
- Sie können in der kostenlosen Erweiterung eine Standardrolle angeben, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
- Gehen Sie zur Registerkarte „Gruppenzuordnung“ und navigieren Sie zum Abschnitt „Gruppenzuordnung“.
- Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Durch die Konfiguration Azure AD als OAuth-Anbieter machen Typo3 als OAuth-Client Mit unserer Typo3 OAuth Client-Erweiterung haben Sie Typo3 Azure AD Single Sign-On (SSO) erfolgreich installiert. Dank dieser Lösung können Sie innerhalb weniger Minuten mit Azure AD-Anmeldeinformationen einen sicheren Zugriff auf Ihre Typo3-Site bereitstellen.
Weitere Informationen
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an magentosupport@xecurify.com