Suchergebnisse :

×

Okta SAML Single Sign-On in TYPO3 | Okta SSO | Melden Sie sich mit Okta an

Okta SAML Single Sign-On in TYPO3 | Okta SSO | Melden Sie sich mit Okta an


Okta SAML Single Sign-On (SSO)-Login für TYPO3 kann durch den Einsatz unserer erreicht werden Typo3 SAML SP Single Sign-On (SSO)-Erweiterung. Typo3 wird aufgrund unserer SSO-Lösung als SAML 2.0-kompatibler Dienstanbieter konfiguriert, der Vertrauen zwischen der Typo3-Site und Okta SAML aufbaut, um Benutzer sicher auf der Typo3-Site zu authentifizieren und anzumelden. Unsere Typo3 Single Sign-On (SSO)-Lösung hilft dabei, Typo3-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Okta-Anmeldedaten authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw.

Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Typo3-Site und Okta SAML durchgehen Okta SAML als IdP (Identitätsanbieter) und Typo3 als SP (Dienstleister). Unsere Typo3 SAML-Erweiterung SSO bietet unbegrenzte Benutzerauthentifizierungen über Okta SAML. Um mehr über andere Funktionen zu erfahren, die wir in Ihrer Typo3 SAML Single Sign-On (SSO)-Erweiterung bereitstellen, können Sie hier klicken Klicke hier.

Voraussetzungen: Download und Installation

miniorange img Installation der SAML-Erweiterung in TYPO3


  • Verwenden Sie den folgenden Befehl, um die Erweiterung mit Composer zu installieren:
    composer req miniorange/miniorange-saml
  • Suchen Sie nun nach der „miniOrange SAML“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Typo3 SAML SSO Frontend erstellen
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange SAML SP-Erweiterung“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • miniorange-Lizenz SAML-Login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Typo3 SAML SSO Frontend erstellen
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.
  • Laden Sie die ZIP-Datei der SAML SP-Erweiterung vom TYPO3-Marktplatz herunter
  • Gehen Sie zu Ihrem TYPO3-Backend und klicken Sie auf der linken Seite Ihres Bildschirms auf den Abschnitt „Erweiterungen“.
  • Laden Sie die ZIP-Datei hoch, wie im Bild unten dargestellt.
  • Typo3 SAML SSO-Setup-Anleitung zum Hochladen des Plugins
  • Suchen Sie nun nach der „miniOrange SAML“ im Abschnitt „Installierte Erweiterungen“ und aktivieren Sie die Erweiterung, indem Sie auf die Schaltfläche „Aktivieren“ klicken.
  • Typo3 SAML SSO Frontend erstellen
  • Klicken Sie nach der Installation auf die neu installierte Erweiterung „miniOrange SAML SP-Erweiterung“ für TYPO3 SSO und melden Sie sich mit Ihren registrierten miniOrange-Zugangsdaten an.
  • Typo3 miniorange OpenIDCconnect-Einstellungen
  • Nach der Eingabe von Benutzername und Passwort benötigen Sie als Premium-Kunde einen Lizenzschlüssel, um fortfahren zu können. (Diesen Schlüssel erhalten Sie vom miniOrange-Team. Nach Eingabe des Lizenzschlüssels können Sie die Lizenz aktivieren und fortfahren.)
  • miniorange-Lizenz SAML-Login
  • Wenn Sie kein Premium-Kunde sind, können Sie sich direkt anmelden und Ihre miniOrange-Anmeldeinformationen eingeben.
  • Nach erfolgreicher Anmeldung können Sie die Details zu Ihrem Konto einsehen.
  • Typo3 SAML SSO Frontend erstellen
  • Jetzt können Sie Ihren IdP konfigurieren. Es ist jedoch wichtig, zuerst das Frontend zu integrieren.

miniorange img Erweiterung mit TYPO3 integrieren

  • Klicken Sie auf Seiten aus der linken Navigation.
  • Dann müssen Sie einen Ordner erstellen, um die Frontend-Benutzer darin zu speichern, indem Sie mit der rechten Maustaste darauf klicken Startseite Seite und wählen Sie Neue Unterseite.
  • Typo3 SAML SSO Frontend erstellen
  • Auswählen Mappe Geben Sie den Typ aus dem Dropdown-Menü ein. Benennen Sie den Ordner als Website-Benutzer.
  • Typo3 SAML SSO Frontend erstellen
  • Gehen Sie zum Registerkarte „Verhalten“. und fügen Website-Benutzer (fe_users) und klicken Sie auf Speichern.
  • Typo3 SAML SSO Frontend erstellen
  • Wenn im erstellten Ordner ein roter Bindestrich angezeigt wird, bedeutet dies, dass der Ordner nicht aktiviert ist. Sie können es dann aktivieren, indem Sie mit der rechten Maustaste auf den Ordner klicken und auf klicken Ermöglichen.
  • Sie müssen zwei hinzufügen STANDARD Seiten innerhalb der HOME Seite. Wenn Sie das Premium-Plugin verwenden, können Sie drei Seiten erstellen.
  • Hier betrachten wir Seitennamen als: FESAML, ANTWORT, AUSLOGGEN (Die Abmeldung ist für Premium-Kunden optional.)
  • So erstellen Sie ein FESAML Seite, klicken Sie mit der rechten Maustaste auf Startseite Seite dann auswählen Neue Unterseite und wählen Sie STANDARD Geben Sie aus der Dropdown-Liste ein.
  • Typo3 SAML SSO Frontend erstellen
  • Seitentitel hinzufügen als FESAML und klicken auf Speichern.
  • Typo3 SAML SSO Frontend erstellen
  • Klicken Sie dann erneut auf FESAML-Seite und klicken Sie auf Inhalte hinzufügen. Gehen Sie zu Plugins und fügen Sie hinzu FESAML-Plugin und klicken Sie auf Speichern.
  • Typo3 SAML SSO Frontend erstellen
  • Navigieren Sie zur Registerkarte „Plugin“ und wählen Sie das FESAML-Plugin aus. Fügen Sie Website-Benutzer hinzu Seite „Datensatzspeicherung“. und speichern Sie die Einstellungen.
  • Typo3-Login, Website-Benutzer hinzufügen Typo3-Login, Website-Benutzer hinzufügen
  • Sie können die Freigabe FESAML Klicken Sie mit der rechten Maustaste auf die Seite und wählen Sie sie aus Ermöglichen .
  • Typo3 SAML SSO Frontend erstellen
  • Wenn Sie Änderungen im URL-Segment vornehmen müssen, das auch Ihre anfängliche SSO-URL sein wird, klicken Sie mit der rechten Maustaste auf die FESAML-Seite, wählen Sie „Bearbeiten“ und klicken Sie auf die Schaltfläche „URL umschalten“, um die URL nach Ihren Wünschen festzulegen.
  • Befolgen Sie die gleichen Schritte, um Standardseiten von Response zu erstellen und zu konfigurieren.
  • Stellen Sie sicher, dass Sie das Antwort-Plugin für die Antwortseite auswählen.
  • Halten Sie die FESAML und RESPONSE Seiten-URLs sind praktisch, da Sie sie bei der Konfiguration des SAML SP benötigen.

Schritte zum Konfigurieren von Okta SAML SAML Single Sign-On (SSO) Melden Sie sich bei Typo3 an

1. Richten Sie Okta SAML als IdP (Identitätsanbieter) ein.

Führen Sie die folgenden Schritte aus, um Okta SAML als IdP für Typo3 zu konfigurieren

miniorange img Konfigurieren Sie Okta SAML als IdP
  • Loggen Sie sich Okta-Admin-Dashboard.
  • Navigieren Registerkarte „Anwendungen“ -> Anwendungen.
  • Konfigurieren Sie Okta als IDP – Typo3 SAML Single Sign-On (SSO) – Typo3 SSO – Anwendungen
  • Um eine neue App zu erstellen, klicken Sie auf App-Integration erstellen .
  • Erstellen Sie eine App-Integration Typo3 SAML Single Sign-On (SSO) SAML 2.0
  • Nach der Auswahl SAML-2.0 als Anmeldemethode Klicken Sie auf Weiter .
  • Typo3 SAML Single Sign-On (SSO) – Okta SSO Login – SAML 2.0 konfigurieren
  • Geben Sie die App Name in Allgemeine Einstellungen Tab und klicken Sie auf Weiter .
  • Typo3 SSO SAML Single Sign-On (SSO) – Okta SSO Login-App-Name
  • In Konfigurieren Sie SAML Geben Sie auf der Registerkarte die erforderlichen Details ein:
  • Single Sign On
    URL
    ACS-URL (AssertionConsumerService) auf der Registerkarte „Dienstanbietereinstellungen“ des
    Erweiterung
    Zielgruppen-URL
    (SP-Entitäts-ID)
    SP-Entitäts-ID/Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ der Erweiterung
    Name ID
    Format
    Wählen Sie E-Mail-Adresse als Namens-ID aus der Dropdown-Liste aus
    Anwendung
    Benutzername
    Okta-Benutzername
    Konfigurieren Sie Okta als IDP – SAML Single Sign-On (SSO) – Okta SSO Login – SAML_SETTINGS
  • Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Weiter .
  • Typo3 SAML Single Sign-On (SSO) – Okta SSO Login – Gruppenattribute

miniorange img Gruppen/Personen zuweisen

  • Navigieren Sie zu der von Ihnen erstellten Anwendung und klicken Sie auf Assignments Tab in Okta.
  • Konfigurieren Sie Okta als IDP – Registerkarte „Zuweisungen für Typo3 SAML Single Sign-On (SSO)“.
  • Zu Personen zuweisen und Gruppen zuweisen Klicken Sie auf Weisen .
  • Typo3 Okta SSO SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Gruppen zuweisen
  • Sobald Sie Weisen der Benutzer, klicken Sie auf Erledigt .
  • Okta als IDP konfigurieren – Typo3 SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Benutzer zuweisen
  • Navigieren Anmelden Tab und klicken Sie auf Setup-Anweisungen anzeigen um Okta-Metadaten zu erhalten.
  • Sie benötigen dies, um das zu konfigurieren Dienstanbieter.
  • Typo3 SAML SSO Single Sign-On (SSO) – Okta SSO Login – Einrichtungsanweisungen
  • Sie haben Okta erfolgreich als SAML-IdP (Identitätsanbieter) für die Okta Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Okta-Anmeldung bei der Typo3-Site gewährleistet.

2. Typo3 als SP (Service Provider) konfigurieren

  • Gehen Sie in der Typo3 SSO-Erweiterung zu SP-Einstellungen Tab und geben Sie ein Fesaml-Plugin-Seiten-URL, Antwortseiten-URL, ACS-URL, Entitäts-ID und alle weiteren erforderlichen Angaben.
  • Typo3 SAML SSO Single Sign-On (SSO) SP-Einstellungen
  • Jetzt geh zum IdP-Einstellungen Registerkarte der Erweiterung. Es gibt zwei Möglichkeiten, die Typo3 SSO-Erweiterung zu konfigurieren.
  • A. Durch Hochladen von IDP-Metadaten:

  • Geben Sie die Identitätsanbieter Name und Vorname
  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL um die Metadaten abzurufen.
  • Typo3 SAML Single Sign-On (SSO) lädt Metadaten hoch

    B. Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils in der Erweiterung.
  • IdP-Entitäts-ID oder Aussteller Vom IdP erhaltene SAML-Entitäts-ID
    Single-Sign-On-Dienst-URL Vom IdP erhaltene SAML Single-Sign-On-Endpunkt-URL
    X.509-Zertifikat x.509-Zertifikat vom IdP erhalten
  • Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
  • Typo3 SAML SSO Single Sign-On (SSO) Anmeldung in Typo3 IdP-Einstellungen speichern
  • Um zu überprüfen, ob Ihr Typo3 als SP korrekt konfiguriert ist, klicken Sie auf Testkonfiguration .
  • Testkonfiguration für die Typo3-Saml-SSO-Erweiterung

3. Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premium-Funktion.

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Typo3-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Typo3-Site werden diese Attribute automatisch Ihren Typo3-Benutzerdetails zugeordnet.
  • Nur NameID können mit der kostenlosen Erweiterung Typo3-E-Mail- und Benutzernamen-Merkmalen zugeordnet werden. In der Premium-Version der Erweiterung können hingegen mehrere Benutzerattribute des IdP auf Typo3-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Typo3-Benutzers zugeordnet.
  • Melden Sie sich in der typo3-Attributzuordnung typo3 SAML SSO an
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

4. Gruppenzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können in der kostenlosen Erweiterung eine Standardgruppe angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Gruppenzuordnung“ und navigieren Sie zum Abschnitt „Gruppenzuordnung“.
  • Wählen Sie die Standardgruppe aus und klicken Sie auf die Schaltfläche Speichern.
  • Typo3 SAML SSO Single Sign-On (SSO) Anmeldung in Typo3 – Gruppenzuordnung

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Okta SAML SAML Single Sign-On (Okta SAML SSO Login) Auswahl Okta SAML als IdP und Typo3 als SP Verwendung von Typo3 SAML Single Sign-On (SSO)-Erweiterung .Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Typo3-Site bereitzustellen Okta SAML-Anmeldung Anmeldeinformationen innerhalb von Minuten.

Weitere Informationen


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com