Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante Google Apps/G-Suite

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante Google Apps/G-Suite


El complemento de inicio de sesión único (SSO) de CMS de octubre brinda la posibilidad de habilitar el inicio de sesión único (SSO) de SAML para sus sitios CMS de octubre. Nuestro complemento SSO de CMS de octubre es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar SAML SSO entre el sitio CMS de octubre y su proveedor de identidad.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con October CMS, necesita los siguientes elementos:

  • El CMS de octubre debe estar instalado y configurado.
  • Descargue cualquier complemento de administración de usuarios de front-end: RainLab/Buddies.

Descarga e instalación

  • Inicie sesión en el backend de su sitio CMS de octubre: https://example.com/backend.
  • Desde el panel de administración, vaya a Ajustes desde la barra de navegación principal y seleccione Actualizaciones y complementos.
  • Haga clic en Instalar complementos y en la barra de búsqueda escribe “SSO SAML”.
  • Haga clic en el Inicio de sesión único de SAML SP: SSO resultado de la búsqueda y el complemento comenzará a instalarse.
  • Octubre CMS SAML SSO, octubre como SP

Paso 1: configurar Google Apps/G Suite como proveedor de identidad

Siga los siguientes pasos para configurar Google Apps/G Suite como proveedor de identidad


Inicio de sesión único con Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite  Iniciar sesión como administrador

  • Ve a https://admin.google.com e inicie sesión con su cuenta de administrador de G Suite.
  • Ve a Apps en el menú de la izquierda y haga clic Aplicaciones SAML.

    Inicio de sesión único con Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite, aplicaciones SAML
Inicio de sesión único con Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite  Agregar una aplicación SAML

  • Haga clic en el botón "+" en la esquina inferior derecha para crear una nueva aplicación SAML.
  • Botón de selección CONFIGURAR MI PROPIA APLICACIÓN PERSONALIZADA

    Inicio de sesión único SAML usando Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite, configuración de aplicación personalizada para habilitar SSO
Inicio de sesión único con Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite  Información de desplazados internos

  • Copiar detalles de G Suite desde Opción 1 del Paso 2 y descargue el Certificado para configurar el complemento manualmente.
  • O también puedes descargar el Metadatos de desplazados internos en Opción 2 del Paso 2Y haga clic en Siguiente.
  • Llenar el Información básica para aplicaciones personalizadas como Nombre de la aplicación(Por ejemplo, aplicación SAML) y Descripción según su elección.
  • Haga Clic en Siguiente.

    Inicio de sesión único SAML usando Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite, complete la información básica para la aplicación personalizada
Inicio de sesión único con Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite  Detalles del proveedor de servicios

    Inicio de sesión único SAML mediante Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite, completar detalles del proveedor de servicios
  • Ingrese los detalles del Información SP pestaña en el complemento como se indica a continuación.

  • Información a introducir en G Suite Información para copiar del complemento en la pestaña Información del SP
    URL de ACS URL de ACS
    ID de entidad ID de entidad SP/Emisor
    Respuesta firmada
    Formato de identificación de nombre E-MAIL
  • Haga clic en Siguiente.
Inicio de sesión único en Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite  Asignación de atributos

  • Haga clic en Agregar nueva asignación
  • Agregar asignación para nombre y apellido
  • Haga clic en Acabado

    Inicio de sesión único (SSO) de SAML mediante Google Apps/proveedor de identidad de G-Suite, inicio de sesión de SSO de Google Apps/G-Suite, mapeo de atributos
Inicio de sesión único con Google Apps/G-Suite, inicio de sesión SSO de Google Apps/G-Suite  "Permitir"

  • De forma predeterminada, las aplicaciones SAML están desactivadas para todos.
  • Seleccione Editar servicio .
  • Inicio de sesión único (SSO) de SAML mediante Google Apps/proveedor de identidad de G-Suite, inicio de sesión de SSO de Google Apps/G-Suite, servicio de edición
  • Cambie la configuración a seleccione ON para todos para activar SSO.
  • Nota: A todos los usuarios se les solicitará SSO para acceder a las aplicaciones de G Suite y no podrán iniciar sesión normalmente con un nombre de usuario y contraseña.


  • Inicio de sesión único (SSO) de SAML mediante Google Apps/proveedor de identidad de G-Suite, inicio de sesión de SSO de Google Apps/G-Suite, asignar aplicación a todos

Pasos 2: Octubre CMS como SP


  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Proporciona la función de asignación de atributos personalizados en el complemento Premium.
  • Octubre CMS SAML SSO, octubre como SP

  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    URL de cierre de sesión de SAML:https://login.xecurify.com/moas/idp/samllogout/
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • También proporciona Mapeo de atributos personalizados característica, que le permite asignar cualquier atributo enviado por el IDP al CMS de octubre.
  • Puede asignar los nombres de atributos recibidos en Configuración de prueba a las credenciales de usuario de sus usuarios de CMS de octubre.
  • Octubre CMS SAML SSO, octubre como SP

Paso 4: Componente del botón SSO

  • Haga clic en CMS desde la navegación principal y seleccione la página en la que desea colocar el botón en el menú Páginas en el lado izquierdo.
  • Haga clic en Componentes y haga clic en SAML 2.0 SP para revelar el botón SSO componente.
  • Arrastre y suelte el componente en la página seleccionada. Presiona guardar y obtener una vista previa.
  • Haga clic en el botón Inicio de sesión único (SSO) para iniciar el flujo de autenticación para los usuarios frontend.
  • Octubre CMS SAML SSO, octubre como SP
  • El botón para la pantalla de inicio de sesión de Backend se genera automáticamente.

Paso 5: Opciones de SSO

  • En la pestaña Configuración de IDP, puede configurar Forzar autenticación para forzar la pantalla de inicio de sesión en el IdP cada vez que sus usuarios sean redirigidos para SSO.
  • Puedes configurar el Enlace de inicio de sesión escriba para elegir el método de envío de la solicitud SAML.
  • Puedes configurar el URL de cierre de sesión único para enviar una solicitud de cierre de sesión al IdP cuando un usuario cierra sesión en su sitio OctoberCMS.
  • Octubre CMS SAML SSO, octubre como SP
  • En Configuración del SP pestaña, puede configurar Redirección automática para redirigir a los usuarios al IdP cuando llegan a su sitio.
  • Puedes configurar el Después del inicio de sesión y URL posteriores al cierre de sesión para redirigir a los usuarios después de realizar SSO y cierre de sesión único.
  • Octubre CMS SAML SSO, octubre como SP
  • Puede acceder a la documentación para más detalles yendo a Configuración > Actualizaciones y complementos > SAML 2.0 SP.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com