Suchergebnisse :

×

SAML Single Sign-On (SSO) im October CMS mit Centrify

SAML Single Sign-On (SSO) im October CMS mit Centrify


Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: Richten Sie Centrify als Identitätsanbieter ein

Führen Sie die folgenden Schritte aus, um Centrify als Identitätsanbieter zu konfigurieren

Single Sign On (SSO) mit Centrify, Centrify SSO Login  Als Administrator anmelden

  • Melden Sie sich als Administrator bei Centrify an und gehen Sie zu Apps aus der NavBar.
  • Klicken Sie auf Web-Apps hinzufügen

Single Sign On (SSO) mit Centrify, Centrify SSO Login  Konfigurieren Sie die SAML-App

  • Klicken Sie im Popup auf Maßgeschneidert Klicken Sie auf die Registerkarte und dann auf Speichern Schaltfläche neben SAML.
  • Geben Sie in der neuen SAML-App, die Sie im Abschnitt „Anwendungseinstellungen“ erstellt haben, Folgendes ein: ACS-URL wie in Schritt 1 des Plugins unten bereitgestellt SP-Info Tab.
  • Single Sign On (SSO) mit Centrify, Centrify SSO Login, Anwendungseinstellungen
  • Der Benutzerzugriff Wählen Sie im Abschnitt Rollen aus, die auf diese App zugreifen können
  • Der Fortgeschrittener Der Abschnitt übergibt die folgenden Parameter an die Funktionen im Code:
  • setAudience() SP-EntityID/Aussteller aus Schritt 1 des Plugins unter der Registerkarte „SP-Info“. Beispiel: setAudience('https://example.com')
    setRecipient() Empfänger-URL aus Schritt 1 des Plugins unter der Registerkarte „SP-Info“. Beispiel: setRecipient('https://example.com/plugins/servlet/saml/auth')
    sethttpsDestination() Ziel-URL aus Schritt 1 des Plugins unter der Registerkarte „SP-Info“. Beispiel: sethttpsDestination('https://example.com/plugins/servlet/saml/auth')
    HINWEIS: Bitte ändern Sie KEINE anderen Funktionsaufrufe.

    Single Sign On (SSO) mit Centrify, Centrify SSO Login, Erweiterte Einstellungen
  • Klicken Sie auf Speichern .

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com