Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML en AWS Cognito (SP) | TYPO3: inicio de sesión SSO de AWS Cognito

Inicio de sesión único (SSO) SAML en AWS Cognito (SP) | TYPO3: inicio de sesión SSO de AWS Cognito


Inicio de sesión único (SSO) de AWS Cognito SAML con TYPO3 como IdP de SAML. Proveedor de identidad SAML de TYPO3 La extensión le brinda la posibilidad de utilizar sus credenciales TYPO3 para iniciar sesión en AWS Cognito. Aquí repasaremos una guía paso a paso para configurar SSO entre AWS Cognito como SP (Proveedor de servicios) y TYPO3 como desplazado interno (Proveedor de identidad).

Requisitos previos: descarga e instalación

1. Instalación de la extensión SAML IDP en TYPO3
  • Descargue el archivo zip de la extensión SAML IDP del mercado TYPO3
  • Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
  • Cargue el archivo zip, como se representa en la imagen a continuación o puede descomprimir el archivo zip del complemento en 'Carpeta raíz de Typo3/typo3conf/ext' directorio.
  • Complemento SSO de identificación de SAML de Typo3
  • Ahora busca el "miniOrange SAML IDP" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Typo3 SAML SSO crea interfaz
  • Después de la instalación, haga clic en la extensión recién instalada "Extensión IDP SAML miniOrange" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Ahora está listo para configurar su proveedor de servicios. Pero es importante integrar primero la interfaz.
2. Integrar la extensión con TYPO3
  • Ahora tienes que diseñar tu interfaz haciendo clic izquierdo en la pestaña Inicio y luego haciendo clic en Nueva subpágina
  • Typo3 SAML SSO crea interfaz
  • Debe agregar la página ESTÁNDAR dentro de la página de INICIO.
  • Ingrese el nombre de la página estándar como: FESAML.
  • Página FESAML Typo3 Inicio de sesión único
  • Haga clic en Página de FESAML y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FESAML.
  • Typo3 SAML iniciar sesión agregar contenido
  • Navegue a la pestaña de complementos y seleccione el complemento FESAML. Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
  • Inicio de sesión de Typo3 para agregar usuarios del sitio web
  • Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en Página de FESAML, seleccione editar y haga clic en "alternar URL" para configurar la URL según su forma.
  • URL de SSO para editar el inicio de sesión SAML de Typo3
  • Además, debes crear al menos un grupo ya que TYPO3 no permite crear usuarios a menos que haya al menos un grupo de usuarios.
  • Para crear un grupo, vaya a la pestaña de lista en el panel izquierdo, haga clic en la carpeta de usuarios del sitio web y presione el botón "+" en la parte superior de la pantalla.
  • crear grupo Typo3 OIDC inicio de sesión único
  • Ahora selecciona ¿Grupo de usuarios del sitio web? de la lista.
  • Grupo de usuarios del sitio web Typo3 SAML SSO
  • Inserte el nombre del grupo en la sección de título del grupo y haga clic en el botón Guardar en la parte superior. Se creará un grupo de usuarios.
  • Grupo de usuarios creado Typo3 SAML SSO
  • También puede crear un botón SSO en la página de inicio de sesión. Haga clic en Inicio, continúe con el +Contenido .
  • Typo3 SAML SSO agrega contenido
  • Cambie a la pestaña Elementos especiales y seleccione HTML plano.
  • HTML simple para crear un botón SSO mininaranja
  • Aquí lo que hará es agregar el botón de inicio de sesión SSO, la URL en la sección del botón será la de la página estándar FESAML.
  • El fragmento de código para hacerlo se menciona en la imagen proporcionada. Ingrese el código y presione el botón Guardar en la parte superior.
  • Botón SSO en la interfaz Typo3 SAML SSO
  • Ahora puedes configurar el complemento en el backend.

Pasos para configurar el inicio de sesión único (SSO) de AWS Cognito SAML en TYPO3

1. Descargue el archivo XML de metadatos de TYPO3:

  • Ve a Metadatos de desplazados internos lengüeta. Haga clic en Descargar metadatos XML botón. Guarde este archivo XML para configurar su SP.
  • AWS Cognito como SP y TYPO3 como IDP, descargar metadatos

2. Configure el proveedor de servicios AWS Cognito:

  • En primer lugar, ve a Consola Cognito y regístrese/inicie sesión en su cuenta para configurar AWS Cognito.
  • Ve a Servicios > Seguridad, identidad y cumplimiento > Cognito.
  • AWS Cognito como SP y TYPO3 como IDP, consola Cognito
  • Haga Clic en Administrar grupos de usuarios, luego Cree un grupo de usuarios.
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
    AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • Introduzca un nombre para el nombre del grupo. Hacer clic Revisar valores predeterminados, entonces Crear grupo .
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • Después de crear un grupo, mantenga el Identificación del grupo útil o puede anotarlo para que le ayude a configurar su IdP.
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • En el panel izquierdo, haga clic en Nombre de dominio bajo Integración de aplicaciones. Ingrese un prefijo de dominio disponible y luego guárdelo. Mantenga este dominio que necesitará en URL de ACS para configurar su IDP.
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • En el panel izquierdo, haga clic en Proveedor de identidad bajo Federación. Luego seleccione SAML
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • Sube lo descargado en paso a 1 Archivo de metadatos TYPO3 IDP, asígnele un nombre y luego haga clic en Crear proveedor.
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • En Federación, seleccione Mapeo de atributos .
  • Agrega esto
     http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress 
    atributo en atributo SAML campo de texto y seleccione Atributo del grupo de usuarios as Correo electrónico.
  • AWS Cognito como SP y TYPO3 como IDP, administrar grupos de usuarios
  • Haga Clic en Guardar cambios.

3. Configuración de TYPO3 como proveedor de identidad (IDP):

  • En la extensión TYPO3 SAML IDP, vaya a Proveedor de servicios .
  • En Id. de entidad del proveedor de servicios campo, introduzca urna:amazon:cognito:sp:(YourUserPoolId) y agregue la identificación de su grupo de usuarios que ya copió anteriormente al crear el grupo.
  • Reemplaza "suID de grupo de usuarios" con su ID de grupo de usuarios de Amazon Cognito.
  • Para encontrar el ID del grupo de usuarios:
    • Inicie sesión en la Consola de administración de AWS como administrador.
    • Ve a Servicios > Seguridad, identidad y cumplimiento y luego seleccione Cognito.
    • Seleccione Administrar grupos de usuarios, luego el grupo de usuarios que desea utilizar en la configuración.
    • Encuentre Identificación de la piscina Al inicio de la lista.
  • En el campo URL ACS, ingrese la siguiente URL:
    https://YourSubdomain.amazoncognito.com/saml2/idpresponse
    y guárdelo.

4. Configure el cliente de aplicación en AWS Cognito:

  • Ahora haga clic en Clientes de aplicaciones bajo Ajustes generales. Hacer clic en Agregar un cliente de aplicación.
  • AWS Cognito como SP y TYPO3 como IDP, configuración de TYPO3 SP
  • Participar Nombre del cliente de la aplicación. Por ej. Proveedor de identidad de TYPO3. Deshabilitar el Generar secreto de cliente casilla de verificación y haga clic en el Crear cliente de aplicación Botón en la parte inferior.
  • AWS Cognito como SP y TYPO3 como IDP, configuración de TYPO3 SP
  • Ahora haga clic en Configuración del cliente de la aplicación bajo Integración de aplicaciones en el panel izquierdo.
  • permitir Seleccionar todo casilla de verificación, ingrese URL de devolución de llamada y URL de cierre de sesión.
  • Seleccione Subvención implícita bajo Flujos de OAuth permitidos.
  • Ahora Habilitar email y abierto casilla de verificación debajo Ámbitos de OAuth permitidos y haga clic en Guardar Cambios botón en la esquina inferior derecha.
  • AWS Cognito como SP y TYPO3 como IDP, configuración de TYPO3 SP
  • Ahora haga clic en Iniciar la interfaz de usuario alojada en la parte inferior para realizar SSO.
  • AWS Cognito como SP y TYPO3 como IDP, configuración de TYPO3 SP
  • También puede utilizar la siguiente URL de SSO para realizar el SSO.
    https://(domain_prefix).auth.(region).amazoncognito.com/login?
    Response_type=token&client_id=(id de cliente de la aplicación)&redirect_uri=(su URI de redireccionamiento)
  • Ahora ha configurado correctamente miniOrange TYPO3 SAML IDP con AWS Cognito como SP.

5. Prueba de inicio de sesión único

  • Abra un nuevo navegador o una ventana privada de incógnito e ingrese su URL de AWS Cognito, que lo redireccionará a la pantalla de inicio de sesión de TYPO3.
  • Ingrese sus credenciales de TYPO3 y haga clic en el botón de iniciar sesión.
  • Si se le redirige a la página de inicio de AWS Cognito y ha iniciado sesión correctamente, su configuración es correcta.

Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com