Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante Jboss Keycloak

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante Jboss Keycloak



El complemento de inicio de sesión único (SSO) de CMS de octubre brinda la posibilidad de habilitar el inicio de sesión único (SSO) de SAML para sus sitios CMS de octubre. Nuestro complemento SSO de CMS de octubre es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar SAML SSO entre el sitio CMS de octubre y su proveedor de identidad.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con October CMS, necesita los siguientes elementos:

  • El CMS de octubre debe estar instalado y configurado.
  • Descargue cualquier complemento de administración de usuarios de front-end: RainLab/Buddies.

Descarga e instalación

  • Inicie sesión en el backend de su sitio CMS de octubre: https://example.com/backend.
  • Desde el panel de administración, vaya a Ajustes desde la barra de navegación principal y seleccione Actualizaciones y complementos.
  • Haga clic en Instalar complementos y en la barra de búsqueda escribe “SSO SAML”.
  • Haga clic en el Inicio de sesión único de SAML SP: SSO resultado de la búsqueda y el complemento comenzará a instalarse.
  • Octubre CMS SAML SSO, octubre como SP

Paso 1: configurar Jboss Keycloak como proveedor de identidad

Siga los pasos a continuación para configurar Jboss Keycloak como proveedor de identidad. Puede utilizar 2 formas de configurar JBoss Keycloak como IDP.

Inicio de sesión único (SSO) utilizando el proveedor de identidad Keycloak, inicio de sesión SSO de Keycloak Método 1: cargar metadatos del SP

  • En su consola de administración de Keycloak, seleccione el reino que quieres usar
  • Haga clic en el Clientes desde la barra de navegación izquierda.
  • Cree un nuevo cliente/aplicación.
  • Haga Clic en Importar archivo del botón.
  • Inicio de sesión único (SSO) utilizando el proveedor de identidad Keycloak, inicio de sesión SSO de Keycloak, agregar cliente
  • Cargue metadatos del complemento. (Para obtenerlo, vaya a la Información del proveedor de servicios pestaña del complemento y haga clic en Descargar metadatos del botón.
    Ahora, haga clic en Seleccione el archivo del desplegable Agregar cliente pestaña de keycloak y explore el archivo descargado metadatos expediente.)
  • Haga clic en Guardar.
  • Proceder a configurar Mapeadores .

Inicio de sesión único (SSO) utilizando el proveedor de identidad Keycloak, inicio de sesión SSO de Keycloak Método 2: configuración manual

  • En su consola de administración de Keycloak, seleccione el reino que quieres usar
  • Haga clic en el Clientes desde la barra de navegación izquierda.
  • Cree un nuevo cliente/aplicación.
  • Configure lo siguiente:
    ID de cliente El SP-EntityID / Emisor desde el paso 1 del complemento en la pestaña Configurar IDP.
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    implante ON
    Consentimiento requerido OFF
    Protocolo de cliente SAML
    Incluir declaración de autenticación ON
    Firmar documentos ON
    Optimizar la búsqueda de claves de firma de redireccionamiento OFF
    Firmar afirmaciones ON
    Algoritmo de firma RSA_SHA256
    Cifrar afirmación OFF
    Se requiere firma del cliente OFF
    Método de canonicalización EXCLUSIVO
    Forzar formato de ID de nombre ON
    Formato de identificación de nombre Correo electrónico
    URL raíz Dejar vacío o URL base del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde el paso 1 del complemento en la pestaña configurar IDP.
  • under Configuración de punto final SAML de grano fino, configure lo siguiente:

  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde el paso 1 del complemento en la pestaña Configurar IDP.
    URL de enlace de redireccionamiento del servicio de cierre de sesión El URL de cierre de sesión único desde el paso 1 del complemento en la pestaña Configurar IDP.
  • Haga clic en Guardar.
  • Inicio de sesión único (SSO) mediante el proveedor de identidad Keycloak, inicio de sesión SSO de Keycloak, configuración del cliente

 Agregar mapeadores

  • Agregue los siguientes atributos en el Pestaña Mapeadores.
  • Haga clic en Agregar incorporado y agregue la siguiente opción.
  • Inicio de sesión único (SSO) mediante el proveedor de identidad Keycloak, inicio de sesión SSO de Keycloak, agregar asignadores para SP

Inicio de sesión único (SSO) utilizando el proveedor de identidad Keycloak, inicio de sesión SSO de Keycloak Descargar metadatos de IDP

  • Ve a Configuración del reino, haga clic en Metadatos del proveedor de identidad SAML 2.0 enlace del punto final proporcionado en la pestaña General.
  • Descárgalo y tenlo a mano. Se utilizará para configurar el complemento.

Pasos 2: Octubre CMS como SP


  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Proporciona la función de asignación de atributos personalizados en el complemento Premium.
  • Octubre CMS SAML SSO, octubre como SP

  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    URL de cierre de sesión de SAML:https://login.xecurify.com/moas/idp/samllogout/
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • También proporciona Mapeo de atributos personalizados característica, que le permite asignar cualquier atributo enviado por el IDP al CMS de octubre.
  • Puede asignar los nombres de atributos recibidos en Configuración de prueba a las credenciales de usuario de sus usuarios de CMS de octubre.
  • Octubre CMS SAML SSO, octubre como SP

Paso 4: Componente del botón SSO

  • Haga clic en CMS desde la navegación principal y seleccione la página en la que desea colocar el botón en el menú Páginas en el lado izquierdo.
  • Haga clic en Componentes y haga clic en SAML 2.0 SP para revelar el botón SSO componente.
  • Arrastre y suelte el componente en la página seleccionada. Presiona guardar y obtener una vista previa.
  • Haga clic en el botón Inicio de sesión único (SSO) para iniciar el flujo de autenticación para los usuarios frontend.
  • Octubre CMS SAML SSO, octubre como SP
  • El botón para la pantalla de inicio de sesión de Backend se genera automáticamente.

Paso 5: Opciones de SSO

  • En la pestaña Configuración de IDP, puede configurar Forzar autenticación para forzar la pantalla de inicio de sesión en el IdP cada vez que sus usuarios sean redirigidos para SSO.
  • Puedes configurar el Enlace de inicio de sesión escriba para elegir el método de envío de la solicitud SAML.
  • Puedes configurar el URL de cierre de sesión único para enviar una solicitud de cierre de sesión al IdP cuando un usuario cierra sesión en su sitio OctoberCMS.
  • Octubre CMS SAML SSO, octubre como SP
  • En Configuración del SP pestaña, puede configurar Redirección automática para redirigir a los usuarios al IdP cuando llegan a su sitio.
  • Puedes configurar el Después del inicio de sesión y URL posteriores al cierre de sesión para redirigir a los usuarios después de realizar SSO y cierre de sesión único.
  • Octubre CMS SAML SSO, octubre como SP
  • Puede acceder a la documentación para más detalles yendo a Configuración > Actualizaciones y complementos > SAML 2.0 SP.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com