Resultados de la búsqueda :

×

WSO2 Inicio de sesión único (SSO) TYPO3 OAuth y OpenID | TYPO3 WSO2 SSO

WSO2 Inicio de sesión único (SSO) TYPO3 OAuth y OpenID | TYPO3 WSO2 SSO


Integración de WSO2 Inicie sesión (inicio de sesión único WSO2 OAuth) con Typo3 utilizando el protocolo OAuth 2.0.
La extensión Typo3 OAuth / OpenID Connect Single Sign-On (SSO) facilita el uso de OAuth2 para configurar el inicio de sesión WSO2 en Typo3 (WSO2 Single Sign-on).

La extensión se puede configurar utilizando otras fuentes de redes sociales, así como proveedores personalizados de OAuth y OIDC. Contiene muchas funciones de inicio de sesión único (SSO), como mapeo de atributos para perfiles de usuario, mapeo de roles, etc. En esta guía, veremos cómo configurar SSO entre Typo3 y WSO2. Al final de este artículo, los usuarios deberían poder iniciar sesión en Typo3 utilizando WSO2. Haga clic aquí para leer más sobre las funciones adicionales de las extensiones Typo3 OAuth Single Sign-On (OAuth y OpenID Connect Client).

La extensión Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permite iniciar sesión en Typo3 de forma segura utilizando WSO2 como proveedor de OAuth y OpenID Connect. También puede utilizar proveedores de Oauth alternativos, como Azure B2C, Office 365 y otros proveedores personalizados, para configurar el complemento. Se admiten funciones avanzadas de inicio de sesión único, como la asignación de atributos del perfil de usuario, la asignación de roles, etc. En este artículo veremos cómo configurar SSO entre Typo3 y WSO2. Los usuarios deberían poder iniciar sesión en Typo3 a través de WSO2 al final de esta guía.

Haga clic aquí para saber más sobre otras funciones que ofrecemos en la extensión Typo3 OAuth Single Sign-On (OAuth y OpenID Connect SSO)

Requisitos previos: descarga e instalación

mini naranja img Instalación de la extensión OAuth Client / OpenID Connect en TYPO3


  • Utilice el siguiente comando para instalar la extensión usando Composer:
    composer req miniorange/miniorange_oidc
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia miniorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión sin problemas enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Detalles de la cuenta de inicio de sesión único de Typo3 OAuth
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
  • Descargue el archivo zip de la extensión OAuth/OIDC del mercado TYPO3
  • Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
  • Cargue el archivo zip, como se representa en la imagen de abajo.
  • Complemento de carga SSO Typo3 OAuth OIDC
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia menorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.

mini naranja img Integrar extensión con TYPO3

  • Haga clic en el Páginas desde la navegación izquierda.
  • Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
  • Typo3 OAuth SSO crea interfaz
  • Seleccione carpeta escriba en el menú desplegable.
  • Typo3 OAuth openid SSO crear interfaz
  • Nombra la carpeta como Usuarios del sitio web y haga clic en el Guardar.
  • Typo3 OAuth Single Sign-On crear interfaz
  • Vaya a la pestaña de comportamiento y agregue Usuarios del sitio web en ella.
  • Typo3 OAuth SSO agrega usuarios del sitio web
  • Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
  • Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
  • Aquí consideraremos los nombres de páginas como: FEOIDC, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
  • Para crear un FEOIDC página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
  • Typo3 OAuth SSO crea interfaz
  • Agregar título de página como FEOIDC y haga clic Guardar.
  • Typo3 OAuth SSO crea interfaz
  • Luego haga clic nuevamente en Página de FEOIDC y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FEOIDC y haga clic en el Guardar.
  • Typo3 OAuth SSO crea interfaz Complemento de selección de inicio de sesión único Typo3 OAuth
  • Navegue a la pestaña de complementos y seleccione el complemento FEOIDC.
  • Typo3 OAuth SSO crea interfaz
  • Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
  • Typo3 OAuth SSO crea interfaz
  • Puedes habilitar el FEOIDC página haciendo clic derecho y seleccionando permitir .
  • Typo3 OAuth SSO crea interfaz
  • Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FEOIDC, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
  • Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
  • Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
  • Mantenga el FEOIDC y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar la extensión OAuth/OpenID Connect.

Pasos para configurar el inicio de sesión único (SSO) de WSO2 OAuth y OpenID en Typo3

1. Configure WSO2 como proveedor de OAuth

Siga los pasos a continuación para configurar WSO2 como proveedor de OAuth

mini naranja img Configurar WSO2 como proveedor OAuth
  • Primero, registremos esta aplicación para consumidores en WSO2 IS. Descargue e inicie WSO2 IS.
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: appregister-wso2
  • Una vez que haya iniciado sesión, vaya a Principal -> Proveedor de servicios y haga clic en Añada.
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: sp-Add
  • Escriba la Nombre del proveedor de servicios y Descripción y haga clic en Registro.
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: ingrese-spname-descripción
  • Ahora ve al Proveedor de servicios->Lista y edite el Proveedor de servicios que ha creado.
  • Desplázate hacia abajo y selecciona Configuración de autenticación entrante Y luego seleccione Configuración de conexión OAuth/OpenID y haga clic en Configurar.
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: configuración de wso2
  • Seleccione la versión de OAuth 2.0 y entrar en el URL de redireccionamiento/devolución de llamada desde el complemento en URL de devolución de llamada campo. Haga clic en Añada.
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: callbackURL
  • Cuando se haya agregado la aplicación, ID de cliente y Secreto del cliente se generan para la aplicación. Configure el complemento miniOrange Typo3 OAuth Client con ID de cliente, secreto de cliente, token de acceso y autenticación, punto final de obtención de información de usuario de WSO2. Los puntos finales se proporcionan al final de esta guía.
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: getclient-secret
  • Asignación de atributos: Para obtener atributos de WSO2, debe agregar los siguientes URI de reclamo en su aplicación WSO2.
  • Ve a Proveedor de servicios->Reclamo Configuración.
  • Seleccione https://wso2.org/claims/emailaddress en URI de reclamación del sujeto desplegable.
  • Agregue los siguientes URI en el dialecto de reclamo del proveedor de servicios: https://wso2.org/oidc/claim & https://wso2.org/claims
  • Inicio de sesión único (SSO) de WSO2 con credenciales de inicio de sesión de WSO2: URL de reclamo
  • Ha completado con éxito las configuraciones del lado del servidor WSO2.

2. Configurar Typo3 como cliente OAuth

  • Después de configurar exitosamente el proveedor OAuth, ingrese el Nombre del proveedor de OAuth, ID de cliente, Secreto del cliente, Lo que hacemos y puntos finales proporcionados.

    Consulte los puntos finales a continuación para configurar el cliente OAuth.


    Scopes abierto
    Autorizar punto final https://<domain-name>/oauth2/auth
    Punto final del token https://<domain-name>/oauth2/token
    Punto final de información de usuario https://<domain-name>/oauth2/userinfo
  • Haga clic en el Guardar para guardar la configuración
  • Typo3 SSO OAuth 2.0 Credenciales SSO WSO2 uth0 SSO
  • Haga clic en el Configuración de prueba del botón.
  • Credenciales Typo3 OAuth WSO2 SSO OAuth
  • Verá todos los valores devueltos por su proveedor de OAuth a Typo3 en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
  • Ha configurado correctamente su Typo3 como cliente OAuth. Ahora puede crear su botón SSO personalizado en su sitio Typo3 Frontend e incrustar la URL de la página FEOIDC para iniciar el SSO.
  • Typo3 WSO2 SSO WSO2

3: Mapeo de atributos (opcional). *Esta es la función Premium.

  • Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Typo3.
  • Typo3 WSO2 Asignación de atributos OAuth Typo3 SSO

4: Mapeo de grupo (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • WSO2 Typo3 SSO - Inicio de sesión único (SSO) de WSO2 en Typo3 - asignación de funciones

Configurando WSO2 como una Proveedor de OAuth y Typo3 como una Cliente OAuth Al utilizar nuestra extensión Typo3 OAuth Client, ha instalado con éxito el inicio de sesión único (SSO) de Typo3 WSO2. En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Typo3 utilizando las credenciales de inicio de sesión de WSO2 gracias a esta solución.

Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com