Resultados de la búsqueda :

×

Salesforce OAuth y OpenID Connect Inicio de sesión único (SSO) TYPO3 | Iniciar sesión en Salesforce

Salesforce OAuth y OpenID Connect Inicio de sesión único (SSO) TYPO3 | Iniciar sesión en Salesforce


Integración de Salesforce Inicie sesión (inicio de sesión único de Salesforce OAuth) con Typo3 utilizando el protocolo OAuth 2.0. La extensión Typo3 OAuth / OpenID Connect Single Sign-On (SSO) facilita el uso de OAuth2 para configurar el inicio de sesión de Salesforce en Typo3 (Salesforce Single Sign-on).

La extensión se puede configurar utilizando otras fuentes de redes sociales, así como proveedores personalizados de OAuth y OIDC. Contiene muchas funciones de inicio de sesión único (SSO), como mapeo de atributos para perfiles de usuario, mapeo de roles, etc. En esta guía, veremos cómo configurar SSO entre Typo3 y Salesforce. Al final de este artículo, los usuarios deberían poder iniciar sesión en Typo3 utilizando Salesforce. Haga clic aquí para leer más sobre las funciones adicionales de las extensiones Typo3 OAuth Single Sign-On (OAuth y OpenID Connect Client).

La extensión Typo3 OAuth y OpenID Connect Single Sign-On (SSO) permite iniciar sesión en Typo3 de forma segura utilizando Salesforce como proveedor de OAuth y OpenID Connect. También puede utilizar proveedores de Oauth alternativos, como Azure B2C, Office 365 y otros proveedores personalizados, para configurar el complemento. Se admiten funciones avanzadas de inicio de sesión único, como la asignación de atributos del perfil de usuario, la asignación de roles, etc. En este artículo veremos cómo configurar SSO entre Typo3 y Salesforce. Los usuarios deberían poder iniciar sesión en Typo3 a través de Salesforce al final de esta guía.

Haga clic aquí para saber más sobre otras funciones que ofrecemos en la extensión Typo3 OAuth Single Sign-On (OAuth y OpenID Connect SSO)

Requisitos previos: descarga e instalación

mini naranja img Instalación de la extensión OAuth Client / OpenID Connect en TYPO3


  • Utilice el siguiente comando para instalar la extensión usando Composer:
    composer req miniorange/miniorange_oidc
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia miniorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión sin problemas enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Detalles de la cuenta de inicio de sesión único de Typo3 OAuth
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
  • Descargue el archivo zip de la extensión OAuth/OIDC del mercado TYPO3
  • Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
  • Cargue el archivo zip, como se representa en la imagen de abajo.
  • Complemento de carga SSO Typo3 OAuth OIDC
  • Ahora busca el "miniOrange OpenIDConnect" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Después de la instalación, haga clic en la extensión recién instalada "miniOrange OpenIDConnect" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia menorange oauth oidc inicio de sesión
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.

mini naranja img Integrar extensión con TYPO3

  • Haga clic en el Páginas desde la navegación izquierda.
  • Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
  • Typo3 OAuth SSO crea interfaz
  • Seleccione carpeta escriba en el menú desplegable.
  • Typo3 OAuth openid SSO crear interfaz
  • Nombra la carpeta como Usuarios del sitio web y haga clic en el Guardar.
  • Typo3 OAuth Single Sign-On crear interfaz
  • Vaya a la pestaña de comportamiento y agregue Usuarios del sitio web en ella.
  • Typo3 OAuth SSO agrega usuarios del sitio web
  • Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
  • Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
  • Aquí consideraremos los nombres de páginas como: FEOIDC, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
  • Para crear un FEOIDC página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
  • Typo3 OAuth SSO crea interfaz
  • Agregar título de página como FEOIDC y haga clic Guardar.
  • Typo3 OAuth SSO crea interfaz
  • Luego haga clic nuevamente en Página de FEOIDC y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FEOIDC y haga clic en el Guardar.
  • Typo3 OAuth SSO crea interfaz Complemento de selección de inicio de sesión único Typo3 OAuth
  • Navegue a la pestaña de complementos y seleccione el complemento FEOIDC.
  • Typo3 OAuth SSO crea interfaz
  • Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
  • Typo3 OAuth SSO crea interfaz
  • Puedes habilitar el FEOIDC página haciendo clic derecho y seleccionando permitir .
  • Typo3 OAuth SSO crea interfaz
  • Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FEOIDC, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
  • Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
  • Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
  • Mantenga el FEOIDC y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar la extensión OAuth/OpenID Connect.

Pasos para configurar el inicio de sesión único (SSO) de Salesforce OAuth y OpenID en Typo3

1. Configurar Salesforce como proveedor de OAuth

Siga los pasos a continuación para configurar Salesforce como proveedor de OAuth

mini naranja img Configurar Salesforce como proveedor de OAuth
  • Ingrese a su Fuerza de ventas cuenta.
  • Cambie a la Fuerza de ventas clásica modo desde el menú de perfil y luego vaya a la Preparar .
  • Desde el panel izquierdo, debajo Construcción sección ir a Crear > Aplicaciones.
  • Typo3 OAuth SSO Salesforce Single Sign-On (SSO) crea aplicaciones
  • Desplácese hacia abajo y haga clic en Nuevo Botón debajo Aplicaciones conectadas.
  • Inicio de sesión único (SSO) de Salesforce, aplicaciones conectadas
  • Serás llevado a la página de configuración de la aplicación. Ingrese los detalles requeridos como Nombre de la aplicación conectada, nombre de API y Correo electrónico de contacto.
  • Typo3 Salesforce | Detalles del inicio de sesión único (SSO) de SSO Salesforce
  • Asegúrate de leer Habilitar la configuración de OAuth casilla de verificación debajo API (Habilitar configuración de OAuth) y se le mostrarán más opciones para configurar.
  • Escriba la URL de devolución de llamada (cópielo del complemento), seleccione el Scopes según sea necesario. Asegúrese de que también se agreguen los mismos alcances en el complemento miniOrange Oauth Client y luego desplácese hasta el final para hacer clic en Guardar.
  • El inicio de sesión único (SSO) de Salesforce habilita la configuración de OAuth
  • Serás llevado a la página de Administración de aplicaciones. Aquí encontrarás Clave del consumidor(ID de cliente) y Secreto del consumidor(Secreto del cliente).
  • SSO de Typo3 Salesforce | Inicio de sesión único de Salesforce Obtener ID del consumidor

SSO de Salesforce ahora está configurado con Typo3 y ahora puede iniciar sesión en Typo3 utilizando sus credenciales de inicio de sesión SSO de Salesforce.

Nota: Asegúrese de agregar el dominio de Salesforce correcto.

  1. Para la aplicación Salesforce - reemplace {salesforce-domain} en los puntos finales anteriores con https://login.salesforce.com/
  2. Para la comunidad de Salesforce - reemplace {salesforce-domain} con su dominio de la comunidad de Salesforce.

2. Configurar Typo3 2 como cliente OAuth

  • Después de configurar exitosamente el proveedor OAuth, ingrese el Nombre del proveedor de OAuth, ID de cliente, Secreto del cliente, Lo que hacemos y puntos finales proporcionados.

    Consulte los puntos finales a continuación para configurar el cliente OAuth.


    Alcance: correo electrónico de perfil openid
    Autorizar punto final: {dominio-salesforce}/services/oauth2/authorize
    Punto final del token de acceso: {dominio-salesforce}/servicios/oauth2/token
    Obtener punto final de información del usuario: {dominio-salesforce}/services/oauth2/userinfo
  • Haga clic en el Guardar para guardar la configuración
  • Typo3 SSO OAuth 2.0 Credenciales SSO Salesforce SSO
  • Haga clic en el Configuración de prueba del botón.
  • Credenciales Typo3 OAuth Salesforce SSO OAuth
  • Verá todos los valores devueltos por su proveedor de OAuth a Typo3 en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.
  • Ha configurado correctamente su Typo3 como cliente OAuth. Ahora puede crear su botón SSO personalizado en su sitio Typo3 Frontend e incrustar la URL de la página FEOIDC para iniciar el SSO.
  • SSO de Typo3 OAuth 2.0 Salesforce SSO

3: Mapeo de atributos (opcional). *Esta es la función Premium.

  • Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Typo3.
  • Asignación de atributos Typo3 OAuth Typo3 SSO

4: Mapeo de grupo (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • Salesforce Typo3 SSO - Inicio de sesión único (SSO) de Salesforce en Typo3 - asignación de funciones

Configurando Salesforce como una Proveedor de OAuth y Typo3 como una Cliente OAuth Al utilizar nuestra extensión Typo3 OAuth Client, ha instalado con éxito el inicio de sesión único (SSO) de Typo3 Salesforce. En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Typo3 utilizando las credenciales de inicio de sesión de Salesforce gracias a esta solución.

Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com