Suchergebnisse :

×

SAML Single Sign-On (SSO) im October CMS mit RSA SecurID

SAML Single Sign-On (SSO) im October CMS mit RSA SecurID


Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: Richten Sie RSA SecurID als Identitätsanbieter ein

Alle erforderlichen Informationen zur Konfiguration von RSA als Identitätsanbieter, d. h. die Metadaten des Plugins, finden Sie im Informationen zum Dienstanbieter Registerkarte des miniOrange SAML-Plugins.


  • Melden Sie sich bei der RSA Secure ID an als Super Admin.
  • Im Administrationskonsole, klicken Anwendungen → Anwendungskatalog.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aus Vorlage erstellen Schaltfläche in der oberen rechten Ecke.

    SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, App aus Vorlage erstellen
  • Neben dem SAML Direct, drücke den Wählen Sie Connector-Vorlage Seite. Die Assistent zum Hinzufügen von Connectors erscheint.

    SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, Vorlage für Connector auswählen
  • Füllen Sie die erforderlichen Informationen aus Grundinformation Seite auf die Assistent zum Hinzufügen von Connectors.

    • Name und Vorname:- Name der Anwendung für z.B. miniOrange-Plugin.
    • Beschreibung (Optional):- Beschreibung Ihrer Bewerbung.
    • Deaktiviert [ein Kontrollkästchen] (optional): Wählen Sie diese Option nur aus, wenn Sie diese Anwendung für Benutzer nicht verfügbar machen möchten. Wenn die Anwendung deaktiviert ist, wird sie in „Meine Anwendung“ angezeigt, jedoch nicht im RSA-Anwendungsportal.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Nächster Schritt .

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, grundlegende Informationen ausfüllen
  • Füllen Sie die erforderlichen Informationen aus Verbindungsprofil
  •   Verbindungsprofil

    • Laden Sie die Metadatendatei des miniOrange-Plugins hoch und klicken Sie auf Metadaten importieren Taste. Sie können Plugin-Metadaten von erhalten Informationen zum Dienstanbieter Registerkarte des Plugins.
    • Überprüfen Sie die konfigurierten URLs und klicken Sie auf Speichern Klicken Sie auf die Schaltfläche in der oberen rechten Ecke des Popup-Fensters.

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, Verbindungsprofil auswählen

      Initiieren Sie den SAML-Workflow

    • Auswählen SP-initiiert, wenn Sie möchten, dass SSO aus der Anwendung aufgerufen oder ausgewählt werden soll Von IDP initiiertWenn Sie möchten, sollte sich der Benutzer zuerst bei RSA anmelden und dann über sein RSA-Dashboard auf die Anwendung zugreifen.
    • Konfigurieren Sie die Basis-URL Ihrer Anwendung als Verbindungs-URL oder Sie können es leer lassen, wenn Von IDP initiiert ist ausgewählt.
    • Bindungstyp auswählen: jetzt lesen und Unterzeichnet Option als geprüft.

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, SAML-WorkFlow-Einstellungen initiieren

      SAML-Identitätsanbieter (Aussteller)

    • Laden Sie den öffentlichen und privaten Schlüssel hoch, der für die signierte SAML-Antwort verwendet wird, oder Sie können ein neues Schlüsselpaar generieren, indem Sie auf klicken Zertifikatspaket erstellen .
    • (Optional) Aktivieren Sie das Kontrollkästchen für Zertifikat in ausgehende Behauptung einbeziehen.

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, SAML Identity Provider

      Dienstanbieter

    • URL des Assertion-Verbraucherdienstes und Zielgruppen-URL sollte vorkonfiguriert sein, wenn Sie die Metadaten des Plugins hochgeladen haben Verbindungsprofil Abschnitt. Wenn nicht, finden Sie die erforderlichen URLs unter Informationen zum Dienstanbieter Klicken Sie auf die Registerkarte des miniOrange SAML-Plugins und aktualisieren Sie die URL hier.

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, Service Provider konfigurieren

      Benutzeridentität

    • Einrichtung NameID Informationen, die den Benutzer identifizieren, in dessen Namen die SAML-Behauptung generiert wird.

      SAML Single Sign On (SSO) mit RSA SecureID-Identitätsanbieter, Benutzeridentitätseinstellungen

      Erweiterte Konfiguration: Attributerweiterung

    • Konfigurieren Sie zusätzliche Benutzerinformationen, die in der SAML-Antwort an die Anwendung gesendet werden sollen, z. B. Benutzername, E-Mail, Anzeigename, Gruppen usw.

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, Attributerweiterungseinstellungen

      Erweiterte Konfiguration: Ungewöhnliche Formatierung der SAML-Antwort

    • Ausgehende Assertion unterschreiben:- Behauptung innerhalb der Antwort.
    • Behauptung verschlüsseln (Optional): Wenn diese Option aktiviert ist, müssen Sie das öffentliche Zertifikat des miniOrange-Plugins laden und können es von herunterladen Informationen zum Dienstanbieter Registerkarte des Plugins.
    • Ungeprüft Verschlüsselte URL ausgehend in Assertion senden .
    • geprüft enthalten das NameID-Format des Ausstellers und wählen Sie NameID-Format as Nicht spezifiziert.
    • Speichern Sie die Konfiguration und gehen Sie zur nächsten Seite, d. h Seite „Benutzerzugriff“..

      SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, SAML-Antwort mit ungewöhnlicher Formatierung
  • Definieren Sie den Anwendungszugriff im Seite „Benutzerzugriff“..
  • Einrichtung Anzeigeeinstellungen der Anwendung für RSA-Endbenutzer wie App-Symbol usw. und speichern Sie die Einstellungen.
  • Nun, im Administrationskonsole, klicken Anwendung Meine Bewerbung.
  • Suchen Sie die App, die Sie konfiguriert haben, und klicken Sie auf Bearbeiten Metadaten exportieren. Halten Sie die Metadaten griffbereit, da das miniOrange-Plugin konfiguriert werden muss.

    SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, Metadaten exportieren
  • Klicken Sie auf Änderungen veröffentlichen in der oberen linken Ecke der RSA Admin Console, um diese Konfiguration sofort zu veröffentlichen aktivieren es.

    SAML Single Sign On (SSO) mit RSA SecureID Identity Provider, Änderungen veröffentlichen

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com