Suchergebnisse :

×

SAML Single Sign-On (SSO) im October CMS mit PingFederate

SAML Single Sign-On (SSO) im October CMS mit PingFederate


Das Plugin „Single Sign-On (SSO)“ für Oktober-CMS bietet die Möglichkeit, SAML-Single-Sign-On (SSO) für Ihre CMS-Sites für Oktober zu aktivieren. Unser CMS-SSO-Plugin für Oktober ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um SAML SSO zwischen der CMS-Site im Oktober und Ihrem Identitätsanbieter zu konfigurieren.

Die Anforderungen:

Um Ihren Identitätsanbieter (IDP) mit October CMS zu integrieren, benötigen Sie die folgenden Elemente:

  • Oktober CMS sollte installiert und konfiguriert sein.
  • Laden Sie alle Front-End-Benutzerverwaltungs-Plugins herunter – RainLab/Buddies.

Download und Installation

  • Melden Sie sich beim Backend Ihrer Oktober-CMS-Site an: https://example.com/backend.
  • Gehen Sie im Admin-Dashboard zu Einstellungen aus der Hauptnavigationsleiste und wählen Sie Updates und Plugins.
  • Klicken Sie auf Plugins installieren und geben Sie in die Suchleiste ein „SAML-SSO“.
  • Klicken Sie auf SAML SP Single Sign-On – SSO Suchergebnis und das Plugin wird mit der Installation beginnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 1: Richten Sie PingFederate als Identitätsanbieter ein

Alle Informationen, die zum Konfigurieren des Ping Federate als SAML IDP erforderlich sind, d. h. die Metadaten des Plugins, sind im angegeben Informationen zum Dienstanbieter Registerkarte des miniOrange-Plugins.


  • Melden Sie sich bei Ihrem Ping Federate-Benutzeradministrations-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .

    SAML Single Sign On (SSO) mit PingFederate Identity Provider, Neue SP-Verbindung hinzufügen
  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Weiter.

    SAML Single Sign On (SSO) mit PingFederate Identity Provider, SSO-Verbindungstyp
  • Auswählen Browser-SSO auf die Anschlussmöglichkeiten Tab und klicken Sie auf Weiter.

    SAML Single Sign On (SSO) mit PingFederate Identity Provider, SSO-Verbindungsoptionen
  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Auswählen Datei, um die Metadaten des miniOrange SSO-Plugins auszuwählen Metadaten importieren Tab. Klicken Weiter.

    SAML Single Sign On (SSO) mit PingFederate Identity Provider, Metadaten importieren
  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Weiter.
  • Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die Entitäts-ID des Dienstanbieters, Verbindungsname und Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Weiter.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden weitergeleitet zu Browser-SSO-Setup-Assistent.

      1) Wählen Sie die aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf     Weiter.

      SAML Single Sign On (SSO) mit PingFederate-Identitätsanbieter, Browser-SSO-Profil 2) Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert 5 Minuten für beide.

      3) Navigieren Sie zu Behauptungserstellung und klicken Sie auf Konfigurieren Sie die Behauptungserstellung. Sie werden auf die weitergeleitet Setup-Assistent für die Erstellung von Behauptungen.

        I. Im Identitätszuordnung Registerkarte auswählen STANDARD und klicken auf Weiter.

        II. Wählen Sie a aus Format des Betreffnamens für die SAML_SUBJECT auf die Attributvertrag Tab und klicken Sie auf Weiter.

        III. Klicken Neue Adapterinstanz zuordnen auf die Authentifizierungsquellenzuordnung.

        SAML Single Sign On (SSO) mit PingFederate Identity Provider, Assertion Creation IV. Wählen Sie eine aus Adapterinstanz und klicken auf Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.

        SAML Single Sign On (SSO) mit PingFederate Identity Provider, Adapterinstanz auswählen V. Wählen Sie die aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem     Mapping-Methode Tab und klicken Sie auf Weiter.

        VI. Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Weiter.

        SAML Single Sign On (SSO) mit PingFederate Identity Provider, Attributvertragseinstellungen VII. (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien        Tab und klicken Sie auf Weiter.

        VIII. Klicken Erledigt auf die Zusammenfassung.

        IX. Klicken Weiter auf die Authentifizierungsquellenzuordnung Tab.

        X. Klicken Erledigt auf die Zusammenfassung Tab.

        XI. Klicken Weiter auf die Behauptungserstellung

    1. Navigieren Sie zu der Protokolleinstellungen Registerkarte der Browser-SSO-Assistent und klicken Sie auf Konfigurieren Sie die Protokolleinstellungen.

        1) Auswählen jetzt lesen für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes. Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter.

        SAML Single Sign On (SSO) mit PingFederate Identity Provider, SSO-Protokolleinstellungen 2) Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Weiter.

        3) Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie Weiter.

        SAML Single Sign On (SSO) mit PingFederate Identity Provider, Signature Policy for Assertion 4) Wählen Sie die gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie Weiter.

        5) Klicken Sie Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.

        6) Klicken Sie Erledigt auf die Browser-SSO-Zusammenfassung.

  • Navigieren Sie zu der Referenzen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Assistent zum Einrichten von Anmeldeinformationen.
      1) Wählen Sie die aus Unterzeichnungszertifikat zur Verwendung mit dem Single-Sign-On-Dienst und wählen Sie aus Fügen Sie das Zertifikat in das Signaturelement ein der Einstellungen für digitale Signaturen Tab. Klicken Erledigt .

      SAML Single Sign On (SSO) mit PingFederate Identity Provider, Einstellungen für digitale Signaturen 2) Klicken Sie Erledigt auf die Zusammenfassung.

      3) Klicken Sie Weiter auf die Referenzen.

  • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Speichern.
  • Navigieren Sie nun zu der Ping-Federate-Benutzer-Administrator-Dashboard-Identitätsanbieter.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Alles verwalten für SP-Verbindungen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Exportieren auf die Export & Zusammenfassung Tab und klicken Sie auf Fertig.

Schritte 2: Oktober CMS als SP


  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet die Funktion „Benutzerdefiniertes Attribut-Mapping“ im Premium-Plugin.
  • Oktober CMS SAML SSO, Oktober als SP

  • Klicken Sie auf Single Sign On Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Du wirst das sehen Plugin-Einstellungen Seite. Wir werden zunächst die IdP-Einstellungen konfigurieren.
  • Füllen Sie die erforderlichen Felder gemäß den Informationen Ihres Identitätsanbieters aus. Sie können sich auf das unten angegebene Beispiel beziehen.
  • Zum Beispiel:
  • IdP-Name:meinIDP
    IdP-Entitäts-ID:https://login.xecurify.com/moas/
    SAML-Anmelde-URL:https://login.xecurify.com/moas/idp/samlsso
    SAML-Abmelde-URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-Zertifikat:Von Ihrem IdP bereitgestelltes Zertifikat.
  • Klicken Sie auf Speichern .
  • Oktober CMS SAML SSO, Oktober als SP
  • Das SP-Einstellungen Auf der Registerkarte finden Sie die Daten, die Sie Ihrem IdP zur Verfügung stellen müssen.
  • Oktober CMS SAML SSO, Oktober als SP
  • Klicken Sie auf die Schaltfläche „Konfiguration testen“ und die Benutzerdetails werden abgerufen. Die Testkonfiguration zeigt die empfangenen Attribute an, die durch die Attributzuordnung zugeordnet werden.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die vom IDP während SSO gesendeten Benutzerattribute den Benutzerattributen im Oktober-CMS zuordnen.
  • Gehen Sie zu Attributzuordnung Menüoption in der Hauptnavigationsleiste oben auf Ihrer Seite.
  • Es bietet auch Benutzerdefinierte Attributzuordnung Funktion, mit der Sie jedes vom IDP gesendete Attribut dem Oktober-CMS zuordnen können.
  • Sie können die in der Testkonfiguration empfangenen Attributnamen den Benutzeranmeldeinformationen Ihrer Oktober-CMS-Benutzer zuordnen.
  • Oktober CMS SAML SSO, Oktober als SP

Schritt 4: SSO-Schaltflächenkomponente

  • Klicken Sie auf CMS Wählen Sie in der Hauptnavigation die Seite aus, auf der Sie die Schaltfläche platzieren möchten, im Menü „Seiten“ auf der linken Seite.
  • Klicken Sie auf Komponenten und klicken Sie auf SAML 2.0 SP zeigt die SSO-Schaltfläche an Komponente.
  • Ziehen Sie die Komponente per Drag-and-Drop auf die ausgewählte Seite. Klicken Sie auf Speichern und Vorschau.
  • Klicken Sie auf die Schaltfläche Single Sign-On (SSO), um den Authentifizierungsprozess für Frontend-Benutzer zu starten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Die Schaltfläche für den Backend-Anmeldebildschirm wird automatisch generiert.

Schritt 5: SSO-Optionen

  • Auf der Registerkarte IDP-Einstellungen können Sie konfigurieren Authentifizierung erzwingen um den Anmeldebildschirm beim IdP jedes Mal zu erzwingen, wenn Ihre Benutzer für SSO umgeleitet werden.
  • Sie können das konfigurieren Login-Bindung Geben Sie den Typ ein, um die Methode zum Senden der SAML-Anfrage auszuwählen.
  • Sie können das konfigurieren Einzelne Abmelde-URL um eine Abmeldeanfrage an den IdP zu senden, wenn sich ein Benutzer von Ihrer OctoberCMS-Site abmeldet.
  • Oktober CMS SAML SSO, Oktober als SP
  • Im SP-Einstellungen Registerkarte können Sie konfigurieren Automatische Weiterleitung um Benutzer zum IdP umzuleiten, wenn sie auf Ihrer Website landen.
  • Sie können das konfigurieren Nach dem Login und Post-Logout-URLs um Benutzer nach SSO und Single Logout umzuleiten.
  • Oktober CMS SAML SSO, Oktober als SP
  • Weitere Einzelheiten finden Sie in der Dokumentation unter Einstellungen > Updates & Plugins > SAML 2.0 SP.

Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com