Suchergebnisse :

×

SAML Single Sign-On (SSO) im October CMS mit CA Identity

SAML Single Sign-On (SSO) in October CMS mit CA


Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: Richten Sie CA Identity Manager als Identitätsanbieter ein

    Führen Sie die folgenden Schritte aus, um CA Identity Manager als Identitätsanbieter zu konfigurieren.

    Single Sign-On mit CA Identity, CA Identity SSO-Anmeldung, Voraussetzungen Voraussetzung:

      Um CA Identity Manager als IDP zu konfigurieren, benötigen Sie die Metadaten vom SAML-SSO-Plugin.

    • Gehen Sie zum Informationen zum Dienstanbieter Registerkarte.
    • Klick auf den Link https://[application-Domain]/plugins/servlet/saml/metadata.
    • wählen Speichern unter um Daten im XML-Format auf Ihrem System zu speichern.

    CA Identity SAML SSO, Administratoranmeldung  Als Administrator anmelden

    • Melden Sie sich mit dem Administratorkonto bei Ihrem CA Identity Service-Portal an. Sie werden zum Launchpad weitergeleitet.
    • Einmaliges Anmelden mit CA Identity, CA Identity SSO-Anmeldung, Launchpad
    • Gehen Sie zu Apps und klicken Sie auf fügen Sie ein App.
    • Einmaliges Anmelden mit CA Identity, CA Identity SSO-Anmeldung, Neue App hinzufügen
    • Scrollen Sie im Popup-Fenster „App hinzufügen“ nach unten und klicken Sie auf Erstellen Sie SAML-SSO App
    • Füllen Sie die Informationen in jedem der unten angegebenen Schritte aus.

      Aktivieren Sie SSO für Ihre App mithilfe von SAML

    • Geben Sie unter Anzeigename den Namen Ihrer App ein und klicken Sie auf Fortfahren.
    • Einmaliges Anmelden mit CA Identity, CA Identity SSO-Anmeldung, SSO aktivieren, Namen für App eingeben

      Informationen zum Identitätsanbieter

    • Laden Sie IDP-Metadaten herunter. Dies ist notwendig, um das Add-on später zu konfigurieren. Klicke auf Fortfahren.
    • Einmaliges Anmelden mit CA Identity, CA Identity SSO-Anmeldung, Herunterladen von IDP-Metadaten

    Einmaliges Anmelden mit CA Identity, CA Identity SSO-Anmeldung  Informationen zum Dienstanbieter

      Single Sign-On mit CA Identity, CA Identity SSO-Anmeldung, Bereitstellung von Dienstanbieter-Metadaten
    • Laden Sie SP-Metadaten hoch Laden Sie SP-Metadaten hoch und klicken auf Fortfahren.
    • Sie können Daten auch manuell eingeben. Die Daten finden Sie in den Add-ons SP-Info Tab.
    • In CA einzugebende Informationen Informationen zum Kopieren aus dem Add-on
      URL des Assertion-Verbraucherdienstes ACS-URL
      Relaiszustand -
      Entitäts-ID SP-Entitäts-ID
      NameID-Format E-Mail-Adresse
      Buchbindung jetzt lesen
      Anfragen unterzeichnet Ja
      Zertifikat Laden Sie das auf der Registerkarte „SP-Info“ bereitgestellte Zertifikat herunter und laden Sie es hier hoch

      Attributzuordnung

    • Füllen Sie die Attributzuordnung entsprechend Ihren Anforderungen aus. Setzen Sie „Typ“ für „NameID“ auf „Benutzerattribut“ und legen Sie den Wert auf „Benutzername“ oder „Primäre E-Mail-Adresse“ fest. Diese Attribute werden zum Erstellen von Benutzern im SP verwendet.
    • Klicken Sie auf Fortfahren und klicken auf Endziel .
    • SAML Single Sign On (SSO) mit CA Identity CA Identity SSO Login, Attributzuordnung

    Single Sign On (SSO) mit CA Identity CA Identity SSO Login,  Erstellen Sie eine Regel

    • Sie werden zum App-Dashboard weitergeleitet. Gehe zu Regeln. Eine Regel definiert, wer Zugriff auf die App hat. Klicke auf Regel hinzufügen.
    • Geben Sie den Regelnamen ein. Klicke auf Filter hinzufügen und wählen Sie aus, auf welcher Grundlage Sie die App zuweisen möchten. Sie können eine Abteilung, einen Typ oder einen Titel auswählen. Sie können je nach Bedarf weitere Filter hinzufügen. Klicken Fortfahren.
    • Wählen Sie die SP-App aus, in der Sie eingerichtet haben Dann hätten sie es tun sollen. Klicken Sie Fortfahren.
    • Sie können die App testen, indem Sie eine Person aus dieser Abteilung auswählen. Klicken Endziel
    • Single Sign-On (SSO) mit CA Identity CA Identity SSO-Anmeldung, neue Regel hinzufügen

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com