Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante AWS Cognito

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante AWS Cognito



El complemento de inicio de sesión único (SSO) de CMS de octubre brinda la posibilidad de habilitar el inicio de sesión único (SSO) de SAML para sus sitios CMS de octubre. Nuestro complemento SSO de CMS de octubre es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar SAML SSO entre el sitio CMS de octubre y su proveedor de identidad.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con October CMS, necesita los siguientes elementos:

  • El CMS de octubre debe estar instalado y configurado.
  • Descargue cualquier complemento de administración de usuarios de front-end: RainLab/Buddies.

Descarga e instalación

  • Inicie sesión en el backend de su sitio CMS de octubre: https://example.com/backend.
  • Desde el panel de administración, vaya a Ajustes desde la barra de navegación principal y seleccione Actualizaciones y complementos.
  • Haga clic en Instalar complementos y en la barra de búsqueda escribe “SSO SAML”.
  • Haga clic en el Inicio de sesión único de SAML SP: SSO resultado de la búsqueda y el complemento comenzará a instalarse.
  • Octubre CMS SAML SSO, octubre como SP

Paso 1: configurar AWS Cognito como proveedor de OAuth

  • Registrarse en AWS Amazonía.
  • Ahora ingrese "Cognito" en el cuadro de texto de búsqueda y seleccione Cognito en el menú desplegable.
  • OAuth / OPenID Inicio de sesión único (SSO), AWS-Cognito, Consola de administración
  • Ve a "Administre sus grupos de usuarios"
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión de SSO de AWS cognito Administrar grupos de usuarios
  • Haga clic en "Crear un grupo de usuarios"
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión de SSO de AWS cognito Crear un grupo de usuarios
  • Agregue el nombre del grupo y seleccione “Revisar valores predeterminados”.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, valores predeterminados de revisión de inicio de sesión de SSO cognito de AWS
  • Haga clic en "Agregar cliente de aplicación" y luego haga clic en Agregar un cliente de aplicación
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO cognito de AWS Agregar cliente de aplicación
  • Ingrese el nombre del cliente de la aplicación y luego haga clic en "Crear cliente de aplicación".
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión SSO de AWS cognito Crear cliente de aplicación
  • Haga clic en Volver a los detalles de la piscina. Después de esto haga clic en “Crear grupo”.
  • Navegue hasta Configuración del cliente de la aplicación.
    • Seleccione "Grupo de usuarios de Cognito" y agregue la URL de devolución de llamada. Obtendrá esta URL de devolución de llamada del complemento.
    • Agregar la URL de la página de inicio de la aplicación debe URL de cierre de sesión.
    • Además, seleccione Concesión del código de autorización como "Flujos de OAuth permitidos" y seleccione Open ID como "Ámbitos de OAuth permitidos".
    • Después de seleccionar todos los detalles haga clic en Guardar los cambios del botón.
    • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión de SSO de AWS cognito Guardar cambios
  • Ve a “Cliente de aplicación” y haga clic en "Mostrar detalles" para obtener una identificación de cliente y un secreto de cliente.
  • OAuth/OpenID/OIDC Inicio de sesión único (SSO), cliente de aplicación de inicio de sesión SSO cognito de AWS
  • Ve a nombre de dominio e ingrese un nombre de dominio para su aplicación. Después de agregar el nombre de dominio, puede verificar su disponibilidad haciendo clic en el botón "Verificar disponibilidad". Después de ingresar un nombre de dominio válido, haga clic en el botón "Guardar cambios".
  • OAuth/OpenID/OIDC Inicio de sesión único (SSO), nombre de dominio de inicio de sesión SSO cognito de AWS
  • Nombre de dominio completo: El nombre de dominio completo que debe ingresar en el complemento es {su nombre de dominio}.auth.{nombre de región}.amazoncognito.com
  • Agregar usuarios/grupos a la aplicación Cognito: Ve a Usuarios y grupos y luego haga clic en Usuarios. Después de esto haga clic en Crear usuario.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión de SSO de AWS cognito Agregar usuarios/grupos
  • Complete toda la información requerida y haga clic en Crear usuario.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión de SSO de AWS cognito Crear usuario
  • Haga clic en Grupos y luego haga clic en Crear grupo.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, grupos de inicio de sesión de SSO cognito de AWS
  • Complete toda la información requerida y haga clic en Crear grupo.
  • Inicio de sesión único (SSO) de OAuth/OpenID/OIDC, inicio de sesión de SSO de AWS cognito Crear grupo

Pasos 2: Octubre CMS como SP


  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Proporciona la función de asignación de atributos personalizados en el complemento Premium.
  • Octubre CMS SAML SSO, octubre como SP

  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    URL de cierre de sesión de SAML:https://login.xecurify.com/moas/idp/samllogout/
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • También proporciona Mapeo de atributos personalizados característica, que le permite asignar cualquier atributo enviado por el IDP al CMS de octubre.
  • Puede asignar los nombres de atributos recibidos en Configuración de prueba a las credenciales de usuario de sus usuarios de CMS de octubre.
  • Octubre CMS SAML SSO, octubre como SP

Paso 4: Componente del botón SSO

  • Haga clic en CMS desde la navegación principal y seleccione la página en la que desea colocar el botón en el menú Páginas en el lado izquierdo.
  • Haga clic en Componentes y haga clic en SAML 2.0 SP para revelar el botón SSO componente.
  • Arrastre y suelte el componente en la página seleccionada. Presiona guardar y obtener una vista previa.
  • Haga clic en el botón Inicio de sesión único (SSO) para iniciar el flujo de autenticación para los usuarios frontend.
  • Octubre CMS SAML SSO, octubre como SP
  • El botón para la pantalla de inicio de sesión de Backend se genera automáticamente.

Paso 5: Opciones de SSO

  • En la pestaña Configuración de IDP, puede configurar Forzar autenticación para forzar la pantalla de inicio de sesión en el IdP cada vez que sus usuarios sean redirigidos para SSO.
  • Puedes configurar el Enlace de inicio de sesión escriba para elegir el método de envío de la solicitud SAML.
  • Puedes configurar el URL de cierre de sesión único para enviar una solicitud de cierre de sesión al IdP cuando un usuario cierra sesión en su sitio OctoberCMS.
  • Octubre CMS SAML SSO, octubre como SP
  • En Configuración del SP pestaña, puede configurar Redirección automática para redirigir a los usuarios al IdP cuando llegan a su sitio.
  • Puedes configurar el Después del inicio de sesión y URL posteriores al cierre de sesión para redirigir a los usuarios después de realizar SSO y cierre de sesión único.
  • Octubre CMS SAML SSO, octubre como SP
  • Puede acceder a la documentación para más detalles yendo a Configuración > Actualizaciones y complementos > SAML 2.0 SP.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com