Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante Azure AD

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante Azure AD


El complemento de inicio de sesión único (SSO) de CMS de octubre brinda la posibilidad de habilitar el inicio de sesión único (SSO) de SAML para sus sitios CMS de octubre. Nuestro complemento SSO de CMS de octubre es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar SAML SSO entre el sitio CMS de octubre y su proveedor de identidad.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con October CMS, necesita los siguientes elementos:

  • El CMS de octubre debe estar instalado y configurado.
  • Descargue cualquier complemento de administración de usuarios de front-end: RainLab/Buddies.

Descarga e instalación

  • Inicie sesión en el backend de su sitio CMS de octubre: https://example.com/backend.
  • Desde el panel de administración, vaya a Ajustes desde la barra de navegación principal y seleccione Actualizaciones y complementos.
  • Haga clic en Instalar complementos y en la barra de búsqueda escribe “SSO SAML”.
  • Haga clic en el Inicio de sesión único de SAML SP: SSO resultado de la búsqueda y el complemento comenzará a instalarse.
  • Octubre CMS SAML SSO, octubre como SP

Paso 1: configurar Azure AD como proveedor de identidad

    Inicio de sesión único con AzureAD, requisitos previos de inicio de sesión SSO de AzureAD Requisitos previos:

    Copie estos valores del Información del proveedor de servicios pestaña del complemento SAML.

    • Id. de entidad del proveedor de servicios
    • URL de ACS

    Inicio de sesión único en AzureAD, instrucciones de inicio de sesión SSO de AzureAD Instrucciones:

    Nota: Configuración de la aplicación empresarial es la opción recomendada para SAML. Si no tiene una suscripción a Azure o no utiliza una cuenta gratuita, configure Configuración de registro de aplicaciones.

    Actuar Cierre de sesión único Al usar Azure AD, la instancia de Atlassian (por ejemplo, Jira, Confluence) debe ser https habilitado.

  • Inicia sesión en Portal de Azure AD

  • Seleccione ⇒ y Directorio activo de Azure ⇒ Aplicaciones empresariales.

  • Inicio de sesión único (SSO) mediante Azure AD, aplicación empresarial SAML SSO
  • Haga clic en Crea tu propia aplicación. Luego ingrese el nombre de su aplicación, seleccione el Integra cualquier otra aplicación que no encuentres en la galería casilla de verificación y haga clic en Crear .

  • Inicio de sesión único (SSO) mediante Azure AD, nueva aplicación Azure AD SAML SSO
  • Haga clic en Configurar el inicio de sesión único.

  • Inicio de sesión único (SSO) mediante Azure AD, Azure AD SAML SSO: configurar el inicio de sesión único
  • La siguiente pantalla presenta las opciones para configurar el inicio de sesión único. Haga clic en SAML.

  • Inicio de sesión único (SSO) mediante Azure AD, Azure AD SAML SSO seleccione saml
  • Editar la opción 1: Configuración básica de SAML para configurar puntos finales de complementos.
  • Escriba la Id. de entidad del proveedor de servicios para Identificador y del URL de ACS para URL de respuesta en Información del proveedor de servicios pestaña del complemento.

  • Inicio de sesión único (SSO) mediante Azure AD, configuración SAML de Azure AD
  • Haga clic en Guardar del icono.
  • Inicio de sesión único (SSO) mediante Azure AD, ventana para guardar SSO
  • Por defecto, lo siguiente Atributos se enviará en el token SAML. Puede ver o editar las reclamaciones enviadas en el token SAML a la aplicación en Atributos y reclamos del usuario .
  • Puedes agregar atributos usando Agregar nueva reclamación
  • Inicio de sesión único (SSO) mediante Azure AD, reclamaciones de atributos de usuario
  • Puede agregar un reclamo de atributo de grupo usando Agregar un reclamo grupal
  • Inicio de sesión único (SSO) con Azure AD, agregue una notificación de grupo
  • Copiar URL de metadatos de federación de aplicaciones en Configure .

  • Inicio de sesión único (SSO) mediante Azure AD, URL de metadatos de federación
  • Haga clic en Usuario y grupos desde el menú de navegación izquierdo de la aplicación. La siguiente pantalla presenta las opciones para asignar usuarios/grupos a la aplicación.

  • Inicio de sesión único (SSO) mediante Azure AD, usuarios y grupos
  • Inicia sesión en Portal de Azure AD

  • Seleccione Directorio activo de Azure ⇒ Registros de aplicaciones. Hacer clic en Registro de nueva solicitud.

  • Inicio de sesión único (SSO) con Azure AD, nueva aplicación
  • Asignar un Nombre y elija el tipo de cuenta. En el campo URI de redireccionamiento, proporcione la URL ACS proporcionada en Información del proveedor de servicios pestaña del complemento y haga clic en Registro del botón.
  •       Inicio de sesión único (SSO) mediante Azure AD, registro de aplicaciones
  • Ahora, navega hacia Exponer una API opción de menú y haga clic en Set y reemplace el URI de ID de APLICACIÓN con el del complemento Id. de entidad del proveedor de servicios

  • Inicio de sesión único (SSO) mediante Azure AD, exponer una API
  • De forma predeterminada, algunos atributos se enviarán en el token SAML. Si no obtienes información del grupo. Luego añade Configuración de fichas para información del grupo.

  • Inicio de sesión único (SSO) mediante Azure AD, configuración de token
  • Haga clic en Agregar reclamo de grupos
  • Inicio de sesión único (SSO) mediante Azure AD, reclamo de agregar grupos
  • Copia el URL de metadatos de federación dada a continuación. Reemplace la parte '{tenant_ID}' con su Directorio/ID de inquilino. Esto será necesario al configurar el complemento SAML.

    URL de metadatos de federación https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

Pasos 2: Octubre CMS como SP


  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Proporciona la función de asignación de atributos personalizados en el complemento Premium.
  • Octubre CMS SAML SSO, octubre como SP

  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    URL de cierre de sesión de SAML:https://login.xecurify.com/moas/idp/samllogout/
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • También proporciona Mapeo de atributos personalizados característica, que le permite asignar cualquier atributo enviado por el IDP al CMS de octubre.
  • Puede asignar los nombres de atributos recibidos en Configuración de prueba a las credenciales de usuario de sus usuarios de CMS de octubre.
  • Octubre CMS SAML SSO, octubre como SP

Paso 4: Componente del botón SSO

  • Haga clic en CMS desde la navegación principal y seleccione la página en la que desea colocar el botón en el menú Páginas en el lado izquierdo.
  • Haga clic en Componentes y haga clic en SAML 2.0 SP para revelar el botón SSO componente.
  • Arrastre y suelte el componente en la página seleccionada. Presiona guardar y obtener una vista previa.
  • Haga clic en el botón Inicio de sesión único (SSO) para iniciar el flujo de autenticación para los usuarios frontend.
  • Octubre CMS SAML SSO, octubre como SP
  • El botón para la pantalla de inicio de sesión de Backend se genera automáticamente.

Paso 5: Opciones de SSO

  • En la pestaña Configuración de IDP, puede configurar Forzar autenticación para forzar la pantalla de inicio de sesión en el IdP cada vez que sus usuarios sean redirigidos para SSO.
  • Puedes configurar el Enlace de inicio de sesión escriba para elegir el método de envío de la solicitud SAML.
  • Puedes configurar el URL de cierre de sesión único para enviar una solicitud de cierre de sesión al IdP cuando un usuario cierra sesión en su sitio OctoberCMS.
  • Octubre CMS SAML SSO, octubre como SP
  • En Configuración del SP pestaña, puede configurar Redirección automática para redirigir a los usuarios al IdP cuando llegan a su sitio.
  • Puedes configurar el Después del inicio de sesión y URL posteriores al cierre de sesión para redirigir a los usuarios después de realizar SSO y cierre de sesión único.
  • Octubre CMS SAML SSO, octubre como SP
  • Puede acceder a la documentación para más detalles yendo a Configuración > Actualizaciones y complementos > SAML 2.0 SP.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com