Suchergebnisse :

×

Typo3 OAuth / OpenID Connect Single Sign-On (SSO)-Einrichtungshandbuch

Typo3 OAuth / OpenID Connect Single Sign-On (SSO)-Einrichtungshandbuch


Die Typo3 OAuth 2.0-Authentifizierungs- und Autorisierungs-Single-Sign-On-Erweiterung (SSO) ermöglicht Ihren Frontend- und Backend-Benutzern (Administrator und Kunden) die nahtlose Anmeldung bei der Typo3-Site mit jedem OAuth 2.0- und OpenID Connect 1.0-Standard-Beschwerdeanbieter.

Die Typo3 OAuth & OpenID Connect Single Sign-On (SSO)-Erweiterung ermöglicht die sichere Anmeldung bei Typo3 über jeden OAuth- und OpenID Connect-Anbieter wie Azure AD, Azure B2C, Okta, Keycloak, Salesforce usw. Erweitertes Single Sign-On SSO Funktionen wie Benutzerprofil-Attributzuordnung, Rollenzuordnung usw. werden in dieser Erweiterung ebenfalls unterstützt. Hier geht es weiter. um mehr über die Premium-Funktionen der Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client)-Erweiterungen zu erfahren.

In dieser Anleitung gehen wir die Schritte zur Einrichtung der miniOrange OAuth/OpenID Connect Single Sign-On SSO-Erweiterung durch.

Installationsschritte

1. Installation des OAuth-Clients / der OpenID Connect-Erweiterung in TYPO3

  • Laden Sie die ZIP-Datei der OAuth-/OIDC-Erweiterung vom TYPO3-Marktplatz herunter
  • Gehen Sie zu Ihrem TYPO3-Backend und klicken Sie auf der linken Seite Ihres Bildschirms auf den Abschnitt „Erweiterungen“.
  • Laden Sie die ZIP-Datei hoch, wie im Bild unten dargestellt.
  • Typo3 OAuth OIDC SSO-Upload-Plugin
  • Suchen Sie nun nach der „miniOrange OpenIDConnect“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange OpenIDConnect“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • Minorange-Lizenz OAuth OIDC Login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.

2. Erweiterung mit TYPO3 integrieren

  • Jetzt müssen Sie Ihr Frontend entwerfen, indem Sie mit der linken Maustaste auf die Registerkarte „Startseite“ klicken und dann auf klicken Neue Unterseite
  • Typo3 oauth SSO Frontend erstellen
  • Sie müssen zwei STANDARD-Seiten innerhalb der HOME-Seite hinzufügen. Wenn Sie das Premium-Plugin verwenden, können Sie drei Seiten erstellen.
  • Hier betrachten wir Seitennamen als: FEOIDC, ANTWORT, AUSLOGGEN (Die Abmeldung ist für Premium-Kunden optional.)
  • Geben Sie den Namen der Standardseite wie folgt ein: FEOIDC.
  • FEOIDC-Seite Typo3 OAuth Single Sign-On
  • Klicken Sie auf FEOIDC-Seite und klicken Sie auf Inhalte hinzufügen. Gehen Sie zu Plugins und fügen Sie hinzu FEOIDC-Plugin.
  • Typo3 OAuth SSO fügt Inhalte hinzu Typo3-Single-Sign-On zum Hinzufügen von Inhalten
  • Navigieren Sie zur Registerkarte „Plugin“ und wählen Sie das FEOIDC-Plugin aus. Fügen Sie Website-Benutzer hinzu Seite „Datensatzspeicherung“. und speichern Sie die Einstellungen.
  • Typo3-Login, Website-Benutzer hinzufügen
  • Wenn Sie Änderungen im URL-Segment vornehmen müssen, das auch Ihre anfängliche SSO-URL sein wird, klicken Sie mit der rechten Maustaste auf FEOIDC-Seite, wählen Sie Bearbeiten und klicken Sie auf „URL umschalten“ Klicken Sie auf die Schaltfläche, um die URL nach Ihren Wünschen festzulegen.
  • Typo3 oauth SSO SSO-URL bearbeiten
  • Befolgen Sie die gleichen Schritte, um Standardseiten von Response zu erstellen und zu konfigurieren.
  • Stellen Sie sicher, dass Sie das Antwort-Plugin für die Antwortseite und das Logout-Plugin für die Abmeldeseite auswählen.
  • Ihr TYPO3-Verzeichnis sollte so aussehen.
  • Typo3 OIDC SSO-Verzeichnis
  • Außerdem müssen Sie mindestens eine Gruppe erstellen, da TYPO3 das Erstellen von Benutzern nur dann zulässt, wenn mindestens eine Benutzergruppe vorhanden ist.
  • Um eine Gruppe zu erstellen, gehen Sie im linken Bereich zur Registerkarte „Liste“, klicken Sie auf den Ordner „Website-Benutzer“ und klicken Sie oben auf dem Bildschirm auf die Schaltfläche „+“.
  • Gruppe erstellen Typo3 OIDC Single Sign-On
  • Wählen Sie nun aus Website-Benutzergruppe? von der Liste.
  • Typo3-Oauth-SSO-Website-Benutzergruppe
  • Geben Sie den Gruppennamen in den Gruppentitelbereich ein und klicken Sie oben auf die Schaltfläche „Speichern“. Benutzergruppe wird erstellt.
  • Benutzergruppe hat Typo3 OAuth OIDC SSO erstellt
  • Sie können auch eine SSO-Schaltfläche auf der Anmeldeseite erstellen. Klicken Sie auf „Startseite“ und fahren Sie mit dem fort +Inhalt .
  • Typo3 OAuth SSO fügt Inhalte hinzu
  • Wechseln Sie zur Registerkarte „Spezielle Elemente“ und wählen Sie aus Einfaches HTML.
  • Einfaches HTML zum Erstellen einer miniorangen SSO-Schaltfläche
  • Was Sie hier tun werden, ist, dass Sie die SSO-Anmeldeschaltfläche hinzufügen. Die URL im Schaltflächenabschnitt ist die FEOIDC-Standardseite.
  • Der dafür erforderliche Codeausschnitt wird im angegebenen Bild erwähnt. Geben Sie den Code ein und klicken Sie oben auf die Schaltfläche Speichern.
  • SSO-Schaltfläche im Frontend Typo3 OAuth OIDC SSO
  • Jetzt können Sie das Plugin im Backend konfigurieren.

3. Konfigurieren Sie den OAuth-Anbieter

    Sehen wir uns an, wie der OAuth-Anbieter konfiguriert ist. Hier betrachten wir Azure AD als IDP. Wenn Ihr IDP anders ist, können Sie auf die vollständige Einrichtungsanleitung Ihres gewünschten IDP zugreifen hier.

  • Anmelden bei Azure-Portal.
  • Auswählen Azure Active Directory.
  • Typo3 OAuth Azure AD Single Sign-On (SSO) – Anmeldung
  • Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.
  • Typo3 SSO Azure AD Single Sign-on App-Registrierung
  • Wenn die Seite „Erstellen“ angezeigt wird, geben Sie die Registrierungsinformationen Ihrer Anwendung ein. (Siehe Tabelle unten)
    • Name: Name Ihrer Bewerbung.
      Anwendungstyp :
      1. Auswählen „Web-App/API“ für Client-Anwendungen und Ressourcen-/API-Anwendungen die auf einem sicheren Server installiert sind. Diese Einstellung wird für OAuth vertraulich verwendet Web-Clients und öffentlich User-Agent-basierte Clients. Dieselbe Anwendung kann auch sowohl einen Client als auch eine Ressource/API verfügbar machen.
      Weiterleitungs-URI:
      1. Geben Sie für „Web-App/API“-Anwendungen die Basis-URL Ihrer App an. z. B. https:// könnte die URL für eine Web-App sein, die auf Ihrem lokalen Computer ausgeführt wird. Benutzer würden diese URL verwenden, um sich bei einer Web-Client-Anwendung anzumelden.
  • Kopieren Sie die Rückruf-URL aus der miniOrange OAuth-Client-Erweiterung und speichern Sie sie im Textfeld „Umleitungs-URL“.
  • Typo3 OAuth/OpenID/OIDC Azure AD Single Sign-On Rückruf-URL konfigurieren
  • Stellen Sie sicher, dass die „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“ Option ist aktiviert. Wenn Sie fertig sind, klicken Sie auf Registrieren.
  • Typo3 OAuth SSO Azure AD Single Sign-On (SSO) Registrieren
  • Azure AD weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Der Anwendungs-ID Ihr Kunden-ID und für Verzeichnis-ID Ihr Mieter IDHalten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren der miniOrange OAuth-Client-Erweiterung benötigen.
  • Details zu Typo3 SSO OAuth 2.0 Azure AD Single Sign-On (SSO)-Anwendungen
  • Gehen Sie zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Kundengeheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .
  • Typo3 OAuth Azure AD Single Sign-on (SSO) geheimer Schlüssel OAuth/OpenID/OIDC
  • Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter der miniOrange OAuth Client-Erweiterung.
  • Typo3 SSO Azure AD Single Sign-On (SSO) geheimer Schlüsselwert

4. TYPO3 als OAuth-Client konfigurieren

  • Geben Sie nach erfolgreicher Konfiguration des OAuth-Anbieters Folgendes ein Name des OAuth-Anbieters, Kunden-ID, Kundengeheimnis, Geltungsbereich und bereitgestellte Endpunkte.

    Informationen zur Konfiguration des OAuth-Clients finden Sie unten unter „Endpunkte“.


    Umfang: openid
    Endpunkt autorisieren: https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://graph.microsoft.com/beta/me
  • Klicken Sie auf Speichern Schaltfläche, um die Einstellungen zu speichern.
  • Typo3 OAuth 2.0 SSO-Anmeldeinformationen Azure AD SSO

5. Testkonfiguration

  • Mithilfe dieser Funktion können Sie herausfinden, ob die übermittelten Konfigurationen korrekt sind oder nicht. Als Antwort erhalten Sie auch die von Ihnen konfigurierten Attribute.
  • Um die Testkonfiguration überprüfen zu lassen, gehen Sie zum OpenID Connect-Plugin und dort zur Registerkarte „OpenID Connect-Client“. Unten finden Sie die Schaltfläche „Testkonfiguration“. Klicken Sie darauf. Daraufhin werden die Ergebnisse angezeigt, wie im angegebenen Diagramm dargestellt.
  • Testkonfiguration Typo3 SAML SSO

6. Attributzuordnung

  • Sie können Attribute auf der Registerkarte „Attributzuordnung“ zuordnen. In der kostenlosen Version der Erweiterung dürfen nur Benutzername und E-Mail zugeordnet werden. In der Premium-Version der Erweiterung können Sie jedoch verschiedene Attribute, die von Ihrem OAuth-Anbieter stammen, den auf Ihrer Typo3-Site vorhandenen Attributen zuordnen.
  • Typo3 OAuth-Attributzuordnung Typo3 SSO

7. Gruppenzuordnung

  • Sie können in der kostenlosen Erweiterung eine Standardrolle angeben, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Gruppenzuordnung“ und navigieren Sie zum Abschnitt „Gruppenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
  • Azure AD Typo3 SSO – Azure AD Single Sign-On (SSO) Anmeldung in Typo3 – Rollenzuordnung

Sie haben Ihr Typo3 erfolgreich als OAuth-Client konfiguriert. Sie sehen die SSO-Schaltfläche in Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.

Typo3 OAuth 2.0 SSO Azure AD SSO

Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com