Resultados de la búsqueda :

×

Azure AD B2C SSO OAuth/OpenID Conecte el inicio de sesión único en TYPO3 | Inicio de sesión en Azure AD B2C

Azure AD B2C SSO OAuth/OpenID Conecte el inicio de sesión único en TYPO3 | Inicio de sesión en Azure AD B2C


La extensión de inicio de sesión único (SSO) de autenticación y autorización OAuth 3 de Typo2.0 permite a sus usuarios de frontend y backend (administrador y cliente) iniciar sesión sin problemas en el sitio de Typo3 utilizando las credenciales de Azure Active Directory B2C (Azure B2C). Integración de Azure B2C Inicie sesión (inicio de sesión único OAuth de Azure Active Directory) con Typo3 utilizando el protocolo OAuth 2.0.

La extensión Typo3 OAuth y OpenID Connect Single Sign-On (SSO) permite iniciar sesión en Typo3 de forma segura utilizando cualquier proveedor de OAuth y OpenID Connect, como Azure AD, Okta, Keycloak, Salesforce, etc. Funciones avanzadas de inicio de sesión único (SSO) Esta extensión también admite la asignación de atributos de perfil de usuario, la asignación de roles, etc. Haga clic aquí para leer más sobre las funciones premium de las extensiones Typo3 OAuth Single Sign-On (OAuth y OpenID Connect Client).

En esta guía, veremos cómo configurar SSO entre Typo3 y Azure B2C. Los usuarios deberían poder iniciar sesión en Typo3 a través de Azure B2C al final de esta guía.

Requisitos previos: descarga e instalación

mini naranja img Instalación de la extensión OAuth Client / OpenID Connect en TYPO3


  • Utilice el siguiente comando para instalar la extensión usando Composer:
    composer req miniorange/miniorange_oidc
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia miniorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión sin problemas enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Detalles de la cuenta de inicio de sesión único de Typo3 OAuth
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
  • Descargue el archivo zip de la extensión OAuth/OIDC del mercado TYPO3
  • Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
  • Cargue el archivo zip, como se representa en la imagen de abajo.
  • Complemento de carga SSO Typo3 OAuth OIDC
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia menorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.

mini naranja img Integrar extensión con TYPO3

  • Haga clic en el Páginas desde la navegación izquierda.
  • Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
  • Typo3 OAuth SSO crea interfaz
  • Seleccione carpeta escriba en el menú desplegable.
  • Typo3 OAuth openid SSO crear interfaz
  • Nombra la carpeta como Usuarios del sitio web y haga clic en el Guardar.
  • Typo3 OAuth Single Sign-On crear interfaz
  • Vaya a la pestaña de comportamiento y agregue Usuarios del sitio web en ella.
  • Typo3 OAuth SSO agrega usuarios del sitio web
  • Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
  • Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
  • Aquí consideraremos los nombres de páginas como: FEOIDC, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
  • Para crear un FEOIDC página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
  • Typo3 OAuth SSO crea interfaz
  • Agregar título de página como FEOIDC y haga clic Guardar.
  • Typo3 OAuth SSO crea interfaz
  • Luego haga clic nuevamente en Página de FEOIDC y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FEOIDC y haga clic en el Guardar.
  • Typo3 OAuth SSO crea interfaz Complemento de selección de inicio de sesión único Typo3 OAuth
  • Navegue a la pestaña de complementos y seleccione el complemento FEOIDC.
  • Typo3 OAuth SSO crea interfaz
  • Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
  • Typo3 OAuth SSO crea interfaz
  • Puedes habilitar el FEOIDC página haciendo clic derecho y seleccionando permitir .
  • Typo3 OAuth SSO crea interfaz
  • Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FEOIDC, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
  • Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
  • Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
  • Mantenga el FEOIDC y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar la extensión OAuth/OpenID Connect.

Pasos para configurar el inicio de sesión único (SSO) de Azure AD B2C OAuth y OpenID en Typo3

1. Configure Azure AD B2C como proveedor de OAuth

Siga los pasos a continuación para configurar Azure AD B2C como proveedor de OAuth

mini naranja img Configurar Azure AD B2C como proveedor OAuth
  • Registrarse en Portal Azure.
  • Desde el Servicios Azure menú, seleccione Azure AD B2C.
  • Inicio de sesión único de Typo3 Azure AD B2C, inicio de sesión SSO de Azure AD | SSO de Typo3 Azure B2C
  • Haga clic en el Registros de aplicaciones servicio en el panel de navegación de la izquierda y luego haga clic en Nuevo registro.
  • Inicio de sesión único de Azure AD B2C SSO OAuth/OpenID/OIDC, registro de aplicaciones de Azure AD SSO
  • Escriba la Nombre de la aplicación. Seleccione Webtracking en el menú desplegable e ingrese el URL a redirigir. (Obtendrá la URL de redireccionamiento desde la pestaña de configuración de OAuth de la extensión). Registro tu solicitud.
  • Inicio de sesión único de Typo3 Azure AD B2C, registro SSO de Azure AD
  • Azure AD B2C le asigna a su aplicación un ID de aplicación único. Copiar ID de aplicación y del Id. de directorio, este será tu ID de cliente y Identificación del inquilino respectivamente.
  • Typo3 SSO Azure AD B2C SSO OAuth/OpenID/OIDC Inicio de sesión único, descripción general de SSO de Azure AD
  • En la columna de navegación izquierda, seleccione Certificados y secretos y luego Nuevo Secreto del cliente. Haga clic en ADD después de ingresar una descripción y un tiempo de vencimiento.
  • Typo3 Azure AD B2C SSO Secreto de cliente de Azure AD SSO
  • Copie el valor obtenido del secreto de cliente generado. Este será tu Llave secreta.
  • Inicio de sesión único de Azure AD B2C SSO OAuth/OpenID/OIDC, clave secreta de SSO de Azure AD
  • Navegue hasta Azure AD B2C. Escoger Usuario fluye. y seleccione Nuevo flujo de usuarios En el menú desplegable.
  • Creación de flujo de usuarios de Azure AD SSO
  • Asigne un nombre al flujo de usuarios. Elegir Únate a nuesta lista de correo Y haga clic en el Crear del botón.
  • Inicio de sesión único de Azure AD B2C SSO OAuth/OpenID/OIDC, creación de flujo de usuario de Azure AD SSO
  • Haga clic en su flujo de usuario creado
  • Flujo de usuario seleccionado de SSO de Azure AD B2C Typo3 | SSO de Typo3 Azure B2C
  • Vuelva a colocar la Nombre de directiva que acaba de crear en los puntos finales apropiados.

Ha configurado correctamente Azure AD (Active Directory) B2C como proveedor de OAuth para la integración de usuarios de Typo3 mediante el inicio de sesión único (SSO) de Azure AD.

2. Configurar Typo3 como cliente OAuth

  • Después de configurar exitosamente el proveedor OAuth, ingrese el Nombre del proveedor de OAuth, ID de cliente, Secreto del cliente, Lo que hacemos y puntos finales proporcionados.

    Consulte los puntos finales a continuación para configurar el cliente OAuth.


    Alcance: abierto
    Autorizar punto final: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Punto final del token de acceso: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token
    Obtener punto final de información del usuario: https://graph.microsoft.com/v1.0/me
  • Haga clic en el Guardar para guardar la configuración
  • Credenciales de SSO de Typo3 OAuth 2.0 SSO de Azure AD B2C
  • Haga clic en el Configuración de prueba del botón.
  • Credenciales Typo3 OAuth Azure AD B2C SSO OAuth
  • Verá todos los valores devueltos por su proveedor de OAuth a Typo3 en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
  • Ha configurado correctamente su Typo3 como cliente OAuth. Ahora puede crear su botón SSO personalizado en su sitio Typo3 Frontend e incrustar la URL de la página FEOIDC para iniciar el SSO.
  • SSO de Typo3 OAuth 2.0 Azure AD B2C SSO

3: Mapeo de atributos (opcional). *Esta es la función Premium.

  • Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Typo3.
  • Asignación de atributos Typo3 OAuth Typo3 SSO

4: Mapeo de grupo (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • SSO de Azure AD B2C Typo3: inicio de sesión único (SSO) de Azure AD B2C en Typo3: asignación de roles

Configurando Azure AD B2C como una Proveedor de OAuth y Typo3 como una Cliente OAuth Al utilizar nuestra extensión Typo3 OAuth Client, ha instalado correctamente el inicio de sesión único (SSO) de Typo3 Azure AD B2C. En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Typo3 utilizando las credenciales de inicio de sesión de Azure AD B2C gracias a esta solución.

Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com