Suchergebnisse :

×

SAML Single Sign-On (SSO) in October CMS mit Azure AD

SAML Single Sign-On (SSO) in October CMS mit Azure AD


Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: Richten Sie Azure AD als Identitätsanbieter ein

    Single Sign-On mit AzureAD, AzureAD SSO-Anmeldevoraussetzungen Voraussetzungen:

    Kopieren Sie diese Werte aus dem Informationen zum Dienstanbieter Registerkarte des SAML-Plugins.

    • SP-Entitäts-ID
    • ACS-URL

    Single Sign-On bei AzureAD, AzureAD SSO-Anmeldeanweisungen Anleitung:

    Hinweis: Konfiguration der Unternehmens-App ist die empfohlene Option für SAML. Wenn Sie kein Azure-Abonnement haben oder kein kostenloses Konto verwenden, richten Sie es bitte ein Konfiguration der App-Registrierung.

    Aufführen Einmaliges Abmelden Bei Verwendung von Azure AD muss die Atlassian-Instanz (z. B. Jira, Confluence) vorhanden sein https aktiviert.

  • Einloggen in Azure AD-Portal

  • Auswählen ⇒ und Azure Active Directory ⇒ Geschäftliche Anwendungen.

  • Single Sign On (SSO) mit Azure AD, SAML SSO-Unternehmensanwendung
  • Klicken Sie auf  Erstellen Sie Ihre eigene Anwendung. Geben Sie dann den Namen für Ihre App ein und wählen Sie den aus Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden Kontrollkästchen und klicken Sie auf Erstellen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.

  • Single Sign-On (SSO) mit Azure AD, Azure AD SAML SSO neue Anwendung
  • Klicken Sie auf  Richten Sie Single Sign-On ein.

  • Single Sign-On (SSO) mit Azure AD, Azure AD SAML SSO – Single Sign-On einrichten
  • Auf dem nächsten Bildschirm werden die Optionen zum Konfigurieren von Single Sign-On angezeigt. Klicke auf SAML.

  • Single Sign-On (SSO) mit Azure AD, Azure AD SAML SSO select saml
  • Bearbeiten Sie die Option 1: Grundlegende SAML-Konfiguration um Plugin-Endpunkte zu konfigurieren.
  • Geben Sie die SP-Entitäts-ID für Identifizieren und für ACS-URL für Antwort-URL für Informationen zum Dienstanbieter Registerkarte des Plugins.

  • Single Sign On (SSO) mit Azure AD, Azure AD SAML-Konfiguration
  • Klicken Sie auf Speichern klicken.
  • Single Sign-On (SSO) mit Azure AD, SSO-Speicherfenster
  • Standardmäßig Folgendes Attributes wird im SAML-Token versendet. Sie können die im SAML-Token an die Anwendung gesendeten Ansprüche unter anzeigen oder bearbeiten Benutzerattribute und Ansprüche Tab.
  • Sie können ein Attribut mit hinzufügen Neuen Anspruch hinzufügen
  • Single Sign On (SSO) mit Azure AD, Benutzerattributansprüche
  • Sie können einen Gruppenattributanspruch mithilfe von hinzufügen Fügen Sie einen Gruppenanspruch hinzu
  • Fügen Sie beim einmaligen Anmelden (SSO) mit Azure AD einen Gruppenanspruch hinzu
  • Kopieren App-Verbund-Metadaten-URL für Setup Tab.

  • Single Sign On (SSO) mit Azure AD, Verbundmetadaten-URL
  • Klicken Sie auf  Benutzer und Gruppen aus dem linken Navigationsmenü der Anwendung. Auf dem nächsten Bildschirm werden die Optionen zum Zuweisen der Benutzer/Gruppen zur Anwendung angezeigt.

  • Single Sign On (SSO) mit Azure AD, Benutzern und Gruppen
  • Einloggen in Azure AD-Portal

  • Auswählen Azure Active Directory ⇒ App-Registrierungen. Klicken Sie auf Neue Anwendungsregistrierung.

  • Single Sign On (SSO) mit Azure AD, neue App
  • a . zuweisen Name und Vorname und wählen Sie den Kontotyp. Geben Sie im Feld „Umleitungs-URI“ die in bereitgestellte ACS-URL an Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Registrieren .
  •       Single Sign On (SSO) mit Azure AD, App-Registrierung
  • Navigieren Sie jetzt zu Eine API verfügbar machen Menüoption und klicken Sie auf Sept Klicken Sie auf die Schaltfläche und ersetzen Sie den URI der ANWENDUNGS-ID durch den des Plugins SP-Entitäts-ID

  • Single Sign On (SSO) mit Azure AD, stellen Sie eine API bereit
  • Standardmäßig werden einige Attribute im SAML-Token gesendet. Wenn Sie keine Gruppeninformationen erhalten. Dann füge hinzu Token-Konfiguration für Gruppeninformationen.

  • Single Sign On (SSO) mit Azure AD, Token-Konfiguration
  • Klicken Sie auf Gruppenanspruch hinzufügen
  • Single Sign On (SSO) mit Azure AD, Anspruch „Gruppen hinzufügen“.
  • Kopieren Sie die Föderationsmetadaten-URL unten angegeben. Ersetzen Sie den Teil „{tenant_ID}“ durch Ihre Verzeichnis-/Mandanten-ID. Dies ist bei der Konfiguration des SAML-Plugins erforderlich.

    Föderationsmetadaten-URL https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com