La extensión de inicio de sesión único (SSO) de autenticación y autorización OAuth 3 de Typo2.0 permite a sus usuarios de frontend y backend (administrador y cliente) iniciar sesión sin problemas en el sitio de Typo3 utilizando las credenciales de Azure Active Directory (Azure AD). Integración de Azure AD Inicie sesión (inicio de sesión único OAuth de Azure Active Directory) con Typo3 utilizando el protocolo OAuth 2.0.
La extensión Typo3 OAuth y OpenID Connect Single Sign-On (SSO) permite iniciar sesión en Typo3 de forma segura utilizando cualquier proveedor de OAuth y OpenID Connect, como Azure B2C, Okta, Keycloak, Salesforce, etc. Funciones avanzadas de inicio de sesión único (SSO) Esta extensión también admite la asignación de atributos de perfil de usuario, la asignación de roles, etc. Haga clic aquí para leer más sobre las funciones premium de las extensiones Typo3 OAuth Single Sign-On (OAuth y OpenID Connect Client).
En esta guía, veremos cómo configurar SSO entre Typo3 y Azure AD. Los usuarios deberían poder iniciar sesión en Typo3 a través de Azure AD al final de esta guía.
Requisitos previos: descarga e instalación
Instalación de la extensión OAuth Client / OpenID Connect en TYPO3
- Utilice el siguiente comando para instalar la extensión usando Composer:
composer req miniorange/miniorange_oidc
- Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
- Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
- Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
- Si no es un cliente premium, puede iniciar sesión sin problemas enviando las credenciales de miniOrange.
- Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
- Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
- Descargue el archivo zip de la extensión OAuth/OIDC del mercado TYPO3
- Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
- Cargue el archivo zip, como se representa en la imagen de abajo.
- Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
- Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
- Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
- Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
- Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
- Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
Integrar extensión con TYPO3
- Haga clic en el Páginas desde la navegación izquierda.
- Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
- Seleccione carpeta escriba en el menú desplegable.
- Nombra la carpeta como Usuarios del sitio web y haga clic en el Guardar.
- Vaya a la pestaña de comportamiento y agregue Usuarios del sitio web en ella.
- Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
- Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
- Aquí consideraremos los nombres de páginas como: FEOIDC, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
- Para crear un FEOIDC página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
- Agregar título de página como FEOIDC y haga clic Guardar.
- Luego haga clic nuevamente en Página de FEOIDC y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FEOIDC y haga clic en el Guardar.
- Navegue a la pestaña de complementos y seleccione el complemento FEOIDC.
- Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
- Puedes habilitar el FEOIDC página haciendo clic derecho y seleccionando permitir .
- Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FEOIDC, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
- Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
- Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
- Mantenga el FEOIDC y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar la extensión OAuth/OpenID Connect.
Pasos para configurar el inicio de sesión único (SSO) de Azure AD OAuth y OpenID en Typo3
1. Configure Azure AD como proveedor de OAuth
Siga los pasos a continuación para configurar Azure AD como proveedor de OAuth
Configurar Azure AD como proveedor de OAuth
- Registrarse en Portal Azure.
- Seleccione Directorio activo de Azure.
- En el panel de navegación de la izquierda, haga clic en el Registros de aplicaciones servicio y haga clic Nuevo registro.
- Cuando aparezca la página Crear, ingrese la información de registro de su aplicación (consulte la siguiente tabla).
Nombre: |
Nombre de su aplicación. |
Tipo de aplicacion : |
- Seleccione "Aplicación web/API" para aplicaciones cliente y aplicaciones de recursos/API que están instalados en un servidor seguro. Esta configuración se utiliza para OAuth confidencial clientes web y público clientes basados en agentes de usuario. La misma aplicación también puede exponer tanto un cliente como un recurso/API.
|
URI de redireccionamiento: |
- Para aplicaciones de "aplicación web/API", proporcione la URL base de su aplicación. por ejemplo, https:// podría ser la URL de una aplicación web que se ejecuta en su máquina local. Los usuarios usarían esta URL para iniciar sesión en una aplicación de cliente web.
|
- Copie la URL de devolución de llamada de la extensión miniOrange OAuth Client y guárdela en el cuadro de texto URL de redireccionamiento.
- Asegúrese de que el "Otorgar consentimiento al administrador para los permisos openid y offline_access" La opción está habilitada. Cuando termine, haga clic en Registro.
- Azure AD asigna un ID de aplicación único a su aplicación. El ID de aplicación es tuyo ID de cliente y del Id. de directorio es tuyo Identificación del inquilino, tenga estos valores a mano, ya que los necesitará para configurar la extensión miniOrange OAuth Client.
- Ve a Certificados y secretos desde el panel de navegación izquierdo y haga clic en Nuevo secreto de cliente. Ingrese la descripción y el tiempo de vencimiento y haga clic en ADD .
- Copia la clave secreta "valor" y tenga el valor a mano, será necesario configurarlo más adelante Secreto del cliente bajo la extensión miniOrange OAuth Client.
Has configurado correctamente Azure AD como proveedor de OAuth para lograr el inicio de sesión único (SSO) de Azure AD con Typo3 para la autenticación de usuarios.
2. Configurar Typo3 2 como cliente OAuth
3: Mapeo de atributos (opcional). *Esta es la función Premium.
- Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Typo3.
4: Mapeo de grupo (opcional). *Esta es la función Premium.
- Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
- Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
- Seleccione la función predeterminada y haga clic en el botón Guardar.
Configurando Azure AD como una Proveedor de OAuth y Typo3 como una Cliente OAuth Al utilizar nuestra extensión Typo3 OAuth Client, ha instalado correctamente el inicio de sesión único (SSO) de Typo3 Azure AD. En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Typo3 utilizando las credenciales de inicio de sesión de Azure AD gracias a esta solución.
Recursos adicionales
Si está buscando algo que no puede encontrar, envíenos un correo electrónico a magentosupport@xecurify.com