La extensión de inicio de sesión único (SSO) de autenticación y autorización OAuth 3 de Typo2.0 permite a sus usuarios de frontend y backend (administrador y cliente) iniciar sesión sin problemas en el sitio de Typo3 utilizando las credenciales de Azure Active Directory B2C (Azure B2C). Integración de Azure B2C Inicie sesión (inicio de sesión único OAuth de Azure Active Directory) con Typo3 utilizando el protocolo OAuth 2.0.
La extensión Typo3 OAuth y OpenID Connect Single Sign-On (SSO) permite iniciar sesión en Typo3 de forma segura utilizando cualquier proveedor de OAuth y OpenID Connect, como Azure AD, Okta, Keycloak, Salesforce, etc. Funciones avanzadas de inicio de sesión único (SSO) Esta extensión también admite la asignación de atributos de perfil de usuario, la asignación de roles, etc. Haga clic aquí para leer más sobre las funciones premium de las extensiones Typo3 OAuth Single Sign-On (OAuth y OpenID Connect Client).
En esta guía, veremos cómo configurar SSO entre Typo3 y Azure B2C. Los usuarios deberían poder iniciar sesión en Typo3 a través de Azure B2C al final de esta guía.
Requisitos previos: descarga e instalación
Instalación de la extensión OAuth Client / OpenID Connect en TYPO3
- Utilice el siguiente comando para instalar la extensión usando Composer:
composer req miniorange/miniorange_oidc
- Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
- Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
- Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
- Si no es un cliente premium, puede iniciar sesión sin problemas enviando las credenciales de miniOrange.
- Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
- Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
- Descargue el archivo zip de la extensión OAuth/OIDC del mercado TYPO3
- Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
- Cargue el archivo zip, como se representa en la imagen de abajo.
- Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
- Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
- Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
- Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
- Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
- Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
Integrar extensión con TYPO3
- Haga clic en el Páginas desde la navegación izquierda.
- Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
- Seleccione carpeta escriba en el menú desplegable.
- Nombra la carpeta como Usuarios del sitio web y haga clic en el Guardar.
- Vaya a la pestaña de comportamiento y agregue Usuarios del sitio web en ella.
- Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
- Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
- Aquí consideraremos los nombres de páginas como: FEOIDC, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
- Para crear un FEOIDC página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
- Agregar título de página como FEOIDC y haga clic Guardar.
- Luego haga clic nuevamente en Página de FEOIDC y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FEOIDC y haga clic en el Guardar.
- Navegue a la pestaña de complementos y seleccione el complemento FEOIDC.
- Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
- Puedes habilitar el FEOIDC página haciendo clic derecho y seleccionando permitir .
- Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FEOIDC, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
- Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
- Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
- Mantenga el FEOIDC y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar la extensión OAuth/OpenID Connect.
Pasos para configurar el inicio de sesión único (SSO) de Azure AD B2C OAuth y OpenID en Typo3
1. Configure Azure AD B2C como proveedor de OAuth
Siga los pasos a continuación para configurar Azure AD B2C como proveedor de OAuth
Configurar Azure AD B2C como proveedor OAuth
- Registrarse en Portal Azure.
- Desde el Servicios Azure menú, seleccione Azure AD B2C.
- Haga clic en el Registros de aplicaciones servicio en el panel de navegación de la izquierda y luego haga clic en Nuevo registro.
- Escriba la Nombre de la aplicación. Seleccione Webtracking en el menú desplegable e ingrese el URL a redirigir. (Obtendrá la URL de redireccionamiento desde la pestaña de configuración de OAuth de la extensión). Registro tu solicitud.
- Azure AD B2C le asigna a su aplicación un ID de aplicación único. Copiar ID de aplicación y del Id. de directorio, este será tu ID de cliente y Identificación del inquilino respectivamente.
- En la columna de navegación izquierda, seleccione Certificados y secretos y luego Nuevo Secreto del cliente. Haga clic en ADD después de ingresar una descripción y un tiempo de vencimiento.
- Copie el valor obtenido del secreto de cliente generado. Este será tu Llave secreta.
- Navegue hasta Azure AD B2C. Escoger Usuario fluye. y seleccione Nuevo flujo de usuarios En el menú desplegable.
- Asigne un nombre al flujo de usuarios. Elegir Únate a nuesta lista de correo Y haga clic en el Crear del botón.
- Haga clic en su flujo de usuario creado
- Vuelva a colocar la Nombre de directiva que acaba de crear en los puntos finales apropiados.
Ha configurado correctamente Azure AD (Active Directory) B2C como proveedor de OAuth para la integración de usuarios de Typo3 mediante el inicio de sesión único (SSO) de Azure AD.
2. Configurar Typo3 como cliente OAuth
3: Mapeo de atributos (opcional). *Esta es la función Premium.
- Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Typo3.
4: Mapeo de grupo (opcional). *Esta es la función Premium.
- Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
- Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
- Seleccione la función predeterminada y haga clic en el botón Guardar.
Configurando Azure AD B2C como una Proveedor de OAuth y Typo3 como una Cliente OAuth Al utilizar nuestra extensión Typo3 OAuth Client, ha instalado correctamente el inicio de sesión único (SSO) de Typo3 Azure AD B2C. En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Typo3 utilizando las credenciales de inicio de sesión de Azure AD B2C gracias a esta solución.
Recursos adicionales
Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com