Suchergebnisse :

×

Keycloak SAML SSO in TYPO3 (Single Sign-On) | TYPO3 Keycloak SSO | Melden Sie sich mit Keycloak an

Keycloak SAML SSO in TYPO3 (Single Sign-On) | TYPO3 Keycloak SSO | Melden Sie sich mit Keycloak an


Keycloak SAML Single Sign-On (SSO)-Login für TYPO3 kann durch den Einsatz unserer erreicht werden Typo3 SAML SP Single Sign-On (SSO)-Erweiterung. Typo3 wird aufgrund unserer SSO-Lösung als SAML 2.0-kompatibler Dienstanbieter konfiguriert, der Vertrauen zwischen der Typo3-Site und Keycloak SAML aufbaut, um Benutzer sicher auf der Typo3-Site zu authentifizieren und anzumelden. Unsere Typo3 Single Sign-On (SSO)-Lösung hilft dabei, Typo3-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Keycloak-Anmeldedaten authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw.

Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Typo3-Site und Keycloak SAML durchgehen Keycloak SAML als IdP (Identitätsanbieter) und Typo3 als SP (Dienstleister). Unsere Typo3 SAML-Erweiterung SSO bietet unbegrenzte Benutzerauthentifizierungen über Keycloak SAML. Um mehr über andere Funktionen zu erfahren, die wir in Ihrer Typo3 SAML Single Sign-On (SSO)-Erweiterung bereitstellen, können Sie hier klicken Klicke hier.

Voraussetzungen: Download und Installation

miniorange img Installation der SAML-Erweiterung in TYPO3


  • Verwenden Sie den folgenden Befehl, um die Erweiterung mit Composer zu installieren:
    composer req miniorange/miniorange-saml
  • Suchen Sie nun nach der „miniOrange SAML“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Typo3 SAML SSO Frontend erstellen
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange SAML SP-Erweiterung“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • miniorange-Lizenz SAML-Login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Typo3 SAML SSO Frontend erstellen
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.
  • Laden Sie die ZIP-Datei der SAML SP-Erweiterung vom TYPO3-Marktplatz herunter
  • Gehen Sie zu Ihrem TYPO3-Backend und klicken Sie auf der linken Seite Ihres Bildschirms auf den Abschnitt „Erweiterungen“.
  • Laden Sie die ZIP-Datei hoch, wie im Bild unten dargestellt.
  • Typo3 SAML SSO-Setup-Anleitung zum Hochladen des Plugins
  • Suchen Sie nun nach der „miniOrange SAML“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Typo3 SAML SSO Frontend erstellen
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange SAML SP-Erweiterung“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • miniorange-Lizenz SAML-Login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Typo3 SAML SSO Frontend erstellen
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.

miniorange img Erweiterung mit TYPO3 integrieren

  • Klicken Sie auf Seiten aus der linken Navigation.
  • Dann müssen Sie einen Ordner erstellen, um die Frontend-Benutzer darin zu speichern, indem Sie mit der rechten Maustaste darauf klicken Startseite Seite und wählen Sie Neue Unterseite.
  • Typo3 SAML SSO Frontend erstellen
  • Auswählen Mappe Geben Sie den Typ aus dem Dropdown-Menü ein. Benennen Sie den Ordner als Website-Benutzer.
  • Typo3 SAML SSO Frontend erstellen
  • Gehen Sie zum Registerkarte „Verhalten“. und fügen Website-Benutzer (fe_users) und klicken Sie auf Speichern.
  • Typo3 SAML SSO Frontend erstellen
  • Wenn im erstellten Ordner ein roter Bindestrich angezeigt wird, bedeutet dies, dass der Ordner nicht aktiviert ist. Sie können es dann aktivieren, indem Sie mit der rechten Maustaste auf den Ordner klicken und auf klicken Ermöglichen.
  • Sie müssen zwei hinzufügen STANDARD Seiten innerhalb der HOME Seite. Wenn Sie das Premium-Plugin verwenden, können Sie drei Seiten erstellen.
  • Hier betrachten wir Seitennamen als: FESAML, ANTWORT, AUSLOGGEN (Die Abmeldung ist für Premium-Kunden optional.)
  • So erstellen Sie ein FESAML Seite, klicken Sie mit der rechten Maustaste auf Startseite Seite dann auswählen Neue Unterseite und wählen Sie STANDARD Geben Sie aus der Dropdown-Liste ein.
  • Typo3 SAML SSO Frontend erstellen
  • Seitentitel hinzufügen als FESAML und klicken auf Speichern.
  • Typo3 SAML SSO Frontend erstellen
  • Klicken Sie dann erneut auf FESAML-Seite und klicken Sie auf Inhalte hinzufügen. Gehen Sie zu Plugins und fügen Sie hinzu FESAML-Plugin und klicken Sie auf Speichern.
  • Typo3 SAML SSO Frontend erstellen
  • Navigieren Sie zur Registerkarte „Plugin“ und wählen Sie das FESAML-Plugin aus. Fügen Sie Website-Benutzer hinzu Seite „Datensatzspeicherung“. und speichern Sie die Einstellungen.
  • Typo3-Login, Website-Benutzer hinzufügen Typo3-Login, Website-Benutzer hinzufügen
  • Sie können die Freigabe FESAML Klicken Sie mit der rechten Maustaste auf die Seite und wählen Sie sie aus Ermöglichen .
  • Typo3 SAML SSO Frontend erstellen
  • Wenn Sie Änderungen im URL-Segment vornehmen müssen, das auch Ihre anfängliche SSO-URL sein wird, klicken Sie mit der rechten Maustaste auf die FESAML-Seite, wählen Sie „Bearbeiten“ und klicken Sie auf die Schaltfläche „URL umschalten“, um die URL nach Ihren Wünschen festzulegen.
  • Befolgen Sie die gleichen Schritte, um Standardseiten von Response zu erstellen und zu konfigurieren.
  • Stellen Sie sicher, dass Sie das Antwort-Plugin für die Antwortseite auswählen.
  • Halten Sie die FESAML und RESPONSE Seiten-URLs sind praktisch, da Sie sie bei der Konfiguration des SAML SP benötigen.

Schritte zum Konfigurieren von Keycloak SAML SAML Single Sign-On (SSO) Melden Sie sich bei Typo3 an

1. Keycloak SAML als IdP (Identitätsanbieter) einrichten

Führen Sie die folgenden Schritte aus, um Keycloak SAML als IdP für Typo3 zu konfigurieren

miniorange img Konfigurieren Sie Keycloak SAML als IdP
  • Wählen Sie den Bereich aus, den Sie im Keycloak verwenden möchten Administrator Konsole.
  • Um einen neuen Client/eine neue Anwendung zu erstellen, gehen Sie zum linken Menü und wählen Sie „ Kunden und dann Erstellen.
  • Erstellen einer APP – Keycloak SAML Single Sign-On (SSO) für Typo3
  • Wählen Sie auf der Registerkarte „Dienstanbieter-Metadaten“ die Option aus SP-EntityID / Aussteller wie die Kunden-ID und SAML als Client-Protokoll.
  • Typo3 Keycloak SAML Single Sign-On (SSO) Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller aus den Metadaten des Dienstanbieters
    Name und VornameGeben Sie einen Namen für diesen Client ein (z. B. Joomla).
    Beschreibung (optional)Geben Sie eine Beschreibung an
    AktiviertON
    Zustimmung erforderlichOFF
    Client-ProtokollSAML
    AuthnStatement einschließenNEIN
    Dokumente unterschreibenNEIN
    Optimieren Sie die Suche nach Redirect-SignaturschlüsselnOFF
    Unterschreiben Sie BehauptungenNEIN
    SignaturalgorithmusRSA_SHA256
    Behauptung verschlüsselnOFF
    Unterschrift des Kunden erforderlichOFF
    Unterschrift des Kunden erforderlichEXKLUSIVEN
    Namens-ID-Format erzwingenNEIN
    Namens-ID-FormatE-Mail
    Root-URLLeer lassen oder Basis-URL des Dienstanbieters
    Gültige Weiterleitungs-URIsDas ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters
    Keycloak SAML Single Sign-On (SSO) für Typo3 Keycloak Typo3 SSO Login Keycloak Typo3 SSO-Anmeldeeinstellungen
  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Keycloak SAML Single Sign-On (SSO) für Typo3 – Keycloak Typo3 SSO Login
  • Klicken Sie auf Speichern.

miniorange img  Mapper hinzufügen

  • Gehen Sie zum Mapper Tab und drücken Sie die Integriertes hinzufügen .
  • Keycloak-Anmeldung – Registerkarte „Mappers“ Keycloak Typo3 SSO-Anmeldung
  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
  • SAML Keycloak Login Fügen Sie den integrierten Protokoll-Mapper Keycloak SAML Single Sign-On (SSO) für Typo3 hinzu
  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
  • Keycloak SSO Ausgewähltes Keycloak SAML Single Sign-On (SSO) für Typo3 hinzufügen

miniorange img Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemeine Registerkarte.
  • JBoss Keycloak SSO Keycloak SAML Single Sign-On (SSO)
  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
  • Sie haben Keycloak erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Keycloak-Anmeldung/Keycloak-SSO/Keycloak-Single-Sign-On (SSO) zu erreichen und so eine sichere Anmeldung bei der Typo3-Site zu gewährleisten.

2. Typo3 als SP (Service Provider) konfigurieren

  • Gehen Sie in der Typo3 SSO-Erweiterung zu SP-Einstellungen Tab und geben Sie ein Fesaml-Plugin-Seiten-URL, Antwortseiten-URL, ACS-URL, Entitäts-ID und alle weiteren erforderlichen Angaben.
  • Typo3 SAML SSO Single Sign-On (SSO) SP-Einstellungen
  • Jetzt geh zum IdP-Einstellungen Registerkarte der Erweiterung. Es gibt zwei Möglichkeiten, die Typo3 SSO-Erweiterung zu konfigurieren.
  • A. Durch Hochladen von IDP-Metadaten:

  • Geben Sie die Identitätsanbieter Name und Vorname
  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL um die Metadaten abzurufen.
  • Typo3 SAML Single Sign-On (SSO) lädt Metadaten hoch

    B. Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils in der Erweiterung.
  • IdP-Entitäts-ID oder Aussteller Vom IdP erhaltene SAML-Entitäts-ID
    Single-Sign-On-Dienst-URL Vom IdP erhaltene SAML Single-Sign-On-Endpunkt-URL
    X.509-Zertifikat x.509-Zertifikat vom IdP erhalten
  • Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
  • Typo3 SAML SSO Single Sign-On (SSO) Anmeldung in Typo3 IdP-Einstellungen speichern
  • Um zu überprüfen, ob Ihr Typo3 als SP korrekt konfiguriert ist, klicken Sie auf Testkonfiguration .
  • Testkonfiguration für die Typo3-Saml-SSO-Erweiterung

3. Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premium-Funktion.

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Typo3-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Typo3-Site werden diese Attribute automatisch Ihren Typo3-Benutzerdetails zugeordnet.
  • Nur NameID können mit der kostenlosen Erweiterung Typo3-E-Mail- und Benutzernamen-Merkmalen zugeordnet werden. In der Premium-Version der Erweiterung können hingegen mehrere Benutzerattribute des IdP auf Typo3-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Typo3-Benutzers zugeordnet.
  • Melden Sie sich in der typo3-Attributzuordnung typo3 SAML SSO an
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

4. Gruppenzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können in der kostenlosen Erweiterung eine Standardgruppe angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Gruppenzuordnung“ und navigieren Sie zum Abschnitt „Gruppenzuordnung“.
  • Wählen Sie die Standardgruppe aus und klicken Sie auf die Schaltfläche Speichern.
  • Typo3 SAML SSO Single Sign-On (SSO) Anmeldung in Typo3 – Gruppenzuordnung

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Keycloak SAML SAML Single Sign-On (Keycloak SAML SSO Login) Auswahl Keycloak SAML als IdP und Typo3 als SP Verwendung von Typo3 SAML Single Sign-On (SSO)-Erweiterung .Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Typo3-Site bereitzustellen Keycloak SAML-Anmeldung Anmeldeinformationen innerhalb von Minuten.

Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com