Suchergebnisse :

×

SAML Single Sign-On (SSO) im October CMS mit ADFS als IDP

SAML Single Sign-On (SSO) in October CMS mit ADFS



Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: ADFS als Identitätsanbieter einrichten

  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter und Verwaltungsanwendung
  • Wählen Sie nach dem Öffnen der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei & dann klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Vertrauen der vertrauenden Seite hinzufügen
  • Klicken Sie im Popup-Fenster des Relying Party Trust Wizard auf die Schaltfläche „Start“. Aber vorher stellen Sie bitte sicher Anspruchsbewusst ist ausgewählt.
  • SAML Single Sign On (SSO) mit ADFS Identity Provider, Claims Aware
  • Wählen Sie die Optionen zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
    • SAML Single Sign On (SSO) mit ADFS Identity Provider Verwenden der Metadaten-URL

      • Unter „Datenquelle auswählen“: Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie dann die URL zur Federation-Metadatenadresse hinzu.
      • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Metadaten über URL importieren
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9. Navigieren Sie im Plugin zur Registerkarte „Service Provider Info“, um die SP Meatadata-URL abzurufen.

      SAML Single Sign On (SSO) mit ADFS Identity Provider Verwendung einer Metadaten-XML-Datei

      • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei.
      • SAML Single Sign On (SSO) mit ADFS Identity Provider, Metadaten über XML-Datei importieren
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      SAML Single Sign On (SSO) mit ADFS Identity Provider Verwenden der manuellen Konfiguration

      • Unter „Datenquelle auswählen“: Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicken Sie auf Weiter.
      • SAML Single Sign On (SSO) mit ADFS Identity Provider, manuelle Konfiguration von Metadaten
  • Geben Sie den Anzeigenamen ein und klicken Sie auf Weiter.
  • Laden Sie das Zertifikat hoch und klicken Sie auf „Weiter“. Laden Sie das Zertifikat vom Plugin herunter und verwenden Sie dasselbe Zertifikat zum Hochladen auf ADFS.
  • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL auf der Registerkarte „Dienstanbieter-Info“ des Plugins ein. Weiter klicken.
  • SAML Single Sign On (SSO) mit ADFS Identity Provider, Unterstützung für das SAML 2.0 WebSSO-Protokoll
  • Speichern Entitäts-ID Klicken Sie auf der Registerkarte „Dienstanbieterinformationen“ des Plugins auf die Vertrauenskennung der vertrauenden Seite, klicken Sie dann auf die Schaltfläche „Hinzufügen“ und dann auf „Weiter“.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Vertrauenskennung der vertrauenden Partei
  • Laden Sie außerdem das Signaturzertifikat von der Registerkarte „Service Provider Info“ des Plugins herunter.
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter und Zugriffskontrollrichtlinie
  • Klicken Sie unter „Bereit zum Hinzufügen von Vertrauen“ auf die Schaltfläche „Weiter“ und klicken Sie auf „Schließen“.
  • Es wird Ihnen die Liste der Relying Party Trusts angezeigt. Wählen Sie die entsprechende Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Anspruchsausstellungsrichtlinie bearbeiten
  • Klicken Sie auf Regel hinzufügen .
  • SAML Single Sign On (SSO) mit ADFS Identity Provider, Regel hinzufügen
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche & klicken Sie auf Weiter.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, LDAP-Attribute als Ansprüche senden
  • Geben Sie die folgenden Details ein und klicken Sie auf Fertig stellen.
  • Name der Anspruchsregel: Attributes
    Attributspeicher: Active Directory
    LDAP-Attribut: E-mailadressen
    Ausgehender Anspruchstyp: Name ID
    SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Assistent zum Hinzufügen von Transformationsanspruchsregeln
  • Klicken Sie auf Übernehmen, OK.
  • Wählen Sie die Eigenschaft der Anwendung aus und fügen Sie das vom Add-on heruntergeladene Zertifikat hinzu.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Zertifikat hinzufügen

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com