Suchergebnisse :

×

SAML Single Sign-On (SSO) in October CMS mit WSO2

SAML Single Sign-On (SSO) in October CMS mit WSO2


Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: Richten Sie WSO2 als Identitätsanbieter ein

  • Melden Sie sich bei Ihrer WSO2-Administratorkonsole an.
  • Auswählen Speichern unter dem Dienstleister Tab.
  • Wählen Sie den Modus als Manuelle Konfiguration.
  • Geben Sie die Name des Dienstanbieters und klicken Sie auf Registrieren .
  • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Dienstanbieter manuell hinzufügen
  • Auswählen SP-Zertifikat hochladen Option unter SP-Zertifikattyp.
  • Kopieren Sie das Zertifikat aus dem Plugin und stellen Sie es bereit Bewerbungszertifikat Feld.
  • Sie können die Zertifikatsdatei auch herunterladen und über die Option „Datei durchsuchen“ hochladen.
  • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Dienstanbieter manuell hinzufügen
  • Der AnspruchskonfigurationWählen Verwenden Sie den lokalen Claim-Dialekt.
  • Aussichten für Angeforderte Ansprüche, fügen Sie http://wso2.org/claims/emailaddress als Anspruchs-URI hinzu.
  • Sept Betreff-Anspruchs-URI zu http://wso2.org/claims/nickname.
  • Der Konfiguration der eingehenden Authentifizierung > SAML2-Web-SSO-Konfiguration, klicken Einrichtung.
  • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Anspruchskonfiguration
  • Enter Aussteller Wert wie unter angegeben Informationen zum Dienstanbieter Registerkarte des Plugins.
  • Enter Assertion-Consumer-URL (ACS) wie unter bereitgestellt Informationen zum Dienstanbieter Tab und klicken Sie auf Speichern.
  • Shau Aktivieren Sie die Antwortsignierung.
  • Prüfen Sie die Attributprofil aktivieren und fügen Sie immer Attribute in die Antwort ein.
  • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Konfigurieren der Metadetails der Dienstanbieter
  • Prüfen Sie die Aktivieren Sie die Zielgruppenbeschränkung.
  • Geben Sie die Zielgruppen-URL Wert angegeben unter Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Speichern.
  • Prüfen Sie die Aktivieren Sie die Empfängervalidierung. Geben Sie die ein Empfänger-URL Wert angegeben unter Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Speichern.
  • Klicken Sie auf Laden Sie IDP-Metadaten herunter Klicken Sie auf die Schaltfläche, um die IDP-Metadatendatei zu speichern.
  • Klicken Sie auf Registrieren um die Konfiguration zu speichern.
  • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Zielgruppenvalidierung aktivieren und IDP-Metadatendatei herunterladen
  • Klicken Sie auf Aktualisierung on Dienstleister Seite, um die Konfiguration zu speichern.
  • Auswählen Resident für Identitätsanbieter Registerkarte aus dem Menü.
  • Enter Heimatbereichskennung Geben Sie den gewünschten Wert ein (normalerweise Ihre WSO2-Serveradresse).
  • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Home Realm Identifier URL festlegen
  • Klicken Sie auf Aktualisierung um die Änderungen zu speichern.

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com