Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en el CMS de octubre con Okta

Inicio de sesión único (SSO) de SAML en el CMS de octubre con Okta


El complemento de inicio de sesión único (SSO) de CMS de octubre brinda la posibilidad de habilitar el inicio de sesión único (SSO) de SAML para sus sitios CMS de octubre. Nuestro complemento SSO de CMS de octubre es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar SAML SSO entre el sitio CMS de octubre y su proveedor de identidad.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con October CMS, necesita los siguientes elementos:

  • El CMS de octubre debe estar instalado y configurado.
  • Descargue cualquier complemento de administración de usuarios de front-end: RainLab/Buddies.

Descarga e instalación

  • Inicie sesión en el backend de su sitio CMS de octubre: https://example.com/backend.
  • Desde el panel de administración, vaya a Ajustes desde la barra de navegación principal y seleccione Actualizaciones y complementos.
  • Haga clic en Instalar complementos y en la barra de búsqueda escribe “SSO SAML”.
  • Haga clic en el Inicio de sesión único de SAML SP: SSO resultado de la búsqueda y el complemento comenzará a instalarse.
  • Octubre CMS SAML SSO, octubre como SP

Paso 1: configurar Okta como proveedor de identidad

     

Siga los pasos a continuación para configurar Okta como proveedor de identidad

Inicio de sesión único (SSO) de SAML utilizando el proveedor de identidad de Okta, inicio de sesión de Okta SSO Configurar Okta como IdP

  • Iniciar sesión en Okta Consola de administración. Para una cuenta de desarrollador, cambie a UI clásica para configurar la aplicación.
  • Visite la Aplicación en el menú de la izquierda y luego haga clic en Agregar aplicación.
  • Inicio de sesión único (SSO) de SAML utilizando el proveedor de identidad de Okta, inicio de sesión de SSO de Okta, agregar nueva aplicación a Okta
  • Haga clic en Crear nueva aplicación.
  • Seleccione SAML 2.0 como método de inicio de sesión.
  • Haga clic en Crear.
  • Inicio de sesión único (SSO) de SAML utilizando el proveedor de identidad de Okta, inicio de sesión de SSO de Okta, creación de una nueva aplicación SAML 2.0
  • In Ajustes generales, ingrese el nombre de la aplicación y haga clic en Siguiente.
  • En Configuración de SAML, ingrese lo siguiente:
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de Okta, inicio de sesión de SSO de Okta y detalles de los proveedores de servicios completos
    URL de inicio de sesión único Ingrese la URL ACS (AssertionConsumerService) desde el Información del proveedor de servicios pestaña del módulo.
    URI de audiencia (ID de entidad de SP) Ingrese el ID de entidad SP/Emisor del Información del proveedor de servicios pestaña del módulo.
    Estado de relé predeterminado Ingrese al estado de retransmisión desde el Información del proveedor de servicios pestaña del módulo.
    Formato de identificación de nombre Seleccione Dirección de correo electrónico como ID de nombre en la lista desplegable.
    Nombre de usuario de la aplicación Nombre de usuario de Okta.
  • Configurar declaraciones de atributos y declaraciones de atributos de grupo (opcional).

  1. Para Nombre, ingrese "nombre" y seleccione usuario.primerNombre del menú desplegable de valores.

  2. Para Nombre, ingrese "apellido" y seleccione usuario.apellido del menú desplegable de valores.

  3. Para Nombre, ingrese "Correo electrónico" y seleccione usuario.email del menú desplegable de valores.

  4. Para Nombre, ingrese "grupos" y seleccione Coincide con la expresión regular en el menú desplegable Filtro e ingrese ".*"

  5. Inicio de sesión único (SSO) de SAML utilizando el proveedor de identidad de Okta, el inicio de sesión de SSO de Okta, el atributo y la asignación de grupos

Inicio de sesión único (SSO) de SAML utilizando el proveedor de identidad Okta, inicio de sesión SSO de Okta, Asignar grupos/personas

  • Después de crear y configurar la aplicación, vaya a Ficha Asignación en Oktá.
  • Aquí seleccionamos las personas y grupos a los que deseas darles acceso para iniciar sesión a través de esta aplicación. Asigne esto a la gente/grupo al que le daría acceso.
  • Inicio de sesión único (SSO) de SAML utilizando el proveedor de identidad Okta, inicio de sesión SSO de Okta, asignación de aplicaciones a personas y grupos
  • Después de asignar las personas/grupos a su aplicación, vaya a Inscribirse .
  • Haga clic en Vver las instrucciones de configuración para obtener el URL de inicio de sesión de SAML (URL de inicio de sesión único), URL de cierre de sesión único, ID de entidad IDP y Certificado X.509. Lo necesitará para configurar el proveedor de servicios.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de Okta, el inicio de sesión de SSO de Okta y el enlace de metadatos de IDP

Pasos 2: Octubre CMS como SP


  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Proporciona la función de asignación de atributos personalizados en el complemento Premium.
  • Octubre CMS SAML SSO, octubre como SP

  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    URL de cierre de sesión de SAML:https://login.xecurify.com/moas/idp/samllogout/
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • También proporciona Mapeo de atributos personalizados característica, que le permite asignar cualquier atributo enviado por el IDP al CMS de octubre.
  • Puede asignar los nombres de atributos recibidos en Configuración de prueba a las credenciales de usuario de sus usuarios de CMS de octubre.
  • Octubre CMS SAML SSO, octubre como SP

Paso 4: Componente del botón SSO

  • Haga clic en CMS desde la navegación principal y seleccione la página en la que desea colocar el botón en el menú Páginas en el lado izquierdo.
  • Haga clic en Componentes y haga clic en SAML 2.0 SP para revelar el botón SSO componente.
  • Arrastre y suelte el componente en la página seleccionada. Presiona guardar y obtener una vista previa.
  • Haga clic en el botón Inicio de sesión único (SSO) para iniciar el flujo de autenticación para los usuarios frontend.
  • Octubre CMS SAML SSO, octubre como SP
  • El botón para la pantalla de inicio de sesión de Backend se genera automáticamente.

Paso 5: Opciones de SSO

  • En la pestaña Configuración de IDP, puede configurar Forzar autenticación para forzar la pantalla de inicio de sesión en el IdP cada vez que sus usuarios sean redirigidos para SSO.
  • Puedes configurar el Enlace de inicio de sesión escriba para elegir el método de envío de la solicitud SAML.
  • Puedes configurar el URL de cierre de sesión único para enviar una solicitud de cierre de sesión al IdP cuando un usuario cierra sesión en su sitio OctoberCMS.
  • Octubre CMS SAML SSO, octubre como SP
  • En Configuración del SP pestaña, puede configurar Redirección automática para redirigir a los usuarios al IdP cuando llegan a su sitio.
  • Puedes configurar el Después del inicio de sesión y URL posteriores al cierre de sesión para redirigir a los usuarios después de realizar SSO y cierre de sesión único.
  • Octubre CMS SAML SSO, octubre como SP
  • Puede acceder a la documentación para más detalles yendo a Configuración > Actualizaciones y complementos > SAML 2.0 SP.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com