Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de SAML en el CMS de octubre utilizando ADFS como IDP

Inicio de sesión único (SSO) de SAML en el CMS de octubre mediante ADFS



El complemento de inicio de sesión único (SSO) de CMS de octubre brinda la posibilidad de habilitar el inicio de sesión único (SSO) de SAML para sus sitios CMS de octubre. Nuestro complemento SSO de CMS de octubre es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar SAML SSO entre el sitio CMS de octubre y su proveedor de identidad.

Pre-requisitos

Para integrar su proveedor de identidad (IDP) con October CMS, necesita los siguientes elementos:

  • El CMS de octubre debe estar instalado y configurado.
  • Descargue cualquier complemento de administración de usuarios de front-end: RainLab/Buddies.

Descarga e instalación

  • Inicie sesión en el backend de su sitio CMS de octubre: https://example.com/backend.
  • Desde el panel de administración, vaya a Ajustes desde la barra de navegación principal y seleccione Actualizaciones y complementos.
  • Haga clic en Instalar complementos y en la barra de búsqueda escribe “SSO SAML”.
  • Haga clic en el Inicio de sesión único de SAML SP: SSO resultado de la búsqueda y el complemento comenzará a instalarse.
  • Octubre CMS SAML SSO, octubre como SP

Paso 1: configurar ADFS como proveedor de identidad

  • En ADFS, busque Administración de ADFS .
  • Inicio de sesión único (SSO) SAML mediante el proveedor de identidad ADFS, aplicación de administración
  • Después de abrir la administración de AD FS, seleccione Confianza del partido que confía y luego haga clic en Agregar confianza de parte dependiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, agregar confianza de parte de confianza
  • Haga clic en el botón Iniciar en la ventana emergente Asistente de confianza para usuarios de confianza. Pero antes de eso, por favor asegúrese Reclamaciones conscientes se selecciona.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, Claims Aware
  • Seleccione las opciones para agregar un fideicomiso de parte dependiente.
    • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS Usando URL de metadatos

      • En Seleccionar fuente de datos: Importar datos sobre la parte de confianza publicados en línea o en la red local opción y luego agregue la URL en la dirección de metadatos de la Federación.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, importación de metadatos a través de URL
      • Salte del paso 5 al paso 8 y comience a configurar desde paso a 9. Navegue a la pestaña Información del proveedor de servicios desde el complemento para obtener la URL de SP Meatadata.

      Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS Usando el archivo XML de metadatos

      • En Seleccionar fuente de datos: Importar datos sobre la parte que confía desde un archivo opción y luego busque el archivo de metadatos.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, importación de metadatos a través de un archivo XML
      • Salte del paso 5 al paso 8 y comience a configurar desde paso a 9.

      Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS Usando la configuración manual

      • En Seleccionar fuente de datos: Ingrese datos sobre la parte que confía manualmente & Haga clic en Siguiente.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, configuración manual de metadatos
  • Ingrese el nombre para mostrar y haga clic en Siguiente.
  • Cargue el certificado y haga clic en siguiente. Descargue el certificado del complemento y use el mismo certificado para cargarlo en ADFS.
  • Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 & Ingrese la URL ACS desde la pestaña Información del proveedor de servicios del complemento. Haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, compatibilidad con el protocolo WebSSO SAML 2.0
  • Añada ID de entidad desde la pestaña Información del proveedor de servicios de complementos como identificador de confianza de la parte de confianza, luego haga clic en el botón Agregar y luego haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, identificador de confianza de la parte confiada
  • Descargue también el certificado de firma de la pestaña Información del proveedor de servicios desde el complemento.
  • Seleccione Permitir a todos como Política de control de acceso y haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, política de control de acceso
  • Haga clic en el botón Siguiente de Listo para agregar confianza y haga clic en Cerrar.
  • Le mostrará la lista de fideicomisos de partes que confían. Seleccione la aplicación respectiva y haga clic en Editar política de emisión de reclamos.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, editar política de emisión de reclamaciones
  • Haga clic en Agregar regla del botón.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, agregar regla
  • Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, envío de atributos LDAP como notificaciones
  • Ingrese los siguientes detalles y haga clic en Finalizar.
  • Nombre de la regla de reclamo: Atributos
    Tienda de atributos: Directorio Activo
    Atributo LDAP: Correos electrónicos
    Tipo de reclamo saliente: ID de nombre
    Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, asistente para agregar reglas de notificación de transformación
  • Haga clic en Aplicar Aceptar.
  • Seleccione la propiedad de la aplicación y agregue el certificado descargado del complemento.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, agregar certificado

Pasos 2: Octubre CMS como SP


  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Proporciona la función de asignación de atributos personalizados en el complemento Premium.
  • Octubre CMS SAML SSO, octubre como SP

  • Haga clic en Single Sign On opción de menú desde la barra de navegación principal en la parte superior de su página.
  • Usted verá el Ajustes Plugin página. Primero configuraremos los ajustes de IdP.
  • Complete los campos requeridos de acuerdo con la información proporcionada por su Proveedor de Identidad. Puede consultar el ejemplo que se proporciona a continuación.
  • Por Ejemplo:
  • Nombre del proveedor de identidad:miIDP
    ID de entidad del proveedor de identidad:https://login.xecurify.com/moas/
    URL de inicio de sesión de SAML:https://login.xecurify.com/moas/idp/samlsso
    URL de cierre de sesión de SAML:https://login.xecurify.com/moas/idp/samllogout/
    Certificado SAML x509:Certificado proporcionado por su IdP.
  • Haga clic en Guardar del botón.
  • Octubre CMS SAML SSO, octubre como SP
  • El Configuración del SP La pestaña tiene los datos que deberá proporcionar a su IdP.
  • Octubre CMS SAML SSO, octubre como SP
  • Haga clic en el botón Probar configuración y se obtendrán los detalles del usuario. La configuración de prueba mostrará los atributos que se reciben y se asignan mediante asignación de atributos.
  • Octubre CMS SAML SSO, octubre como SP

Paso 3: Mapeo de atributos

  • Asignación de atributos La función le permite asignar los atributos de usuario enviados por el IDP durante el SSO a los atributos de usuario en el CMS de octubre.
  • Ve a Asignación de atributos opción de menú desde la barra de navegación principal en la parte superior de su página.
  • También proporciona Mapeo de atributos personalizados característica, que le permite asignar cualquier atributo enviado por el IDP al CMS de octubre.
  • Puede asignar los nombres de atributos recibidos en Configuración de prueba a las credenciales de usuario de sus usuarios de CMS de octubre.
  • Octubre CMS SAML SSO, octubre como SP

Paso 4: Componente del botón SSO

  • Haga clic en CMS desde la navegación principal y seleccione la página en la que desea colocar el botón en el menú Páginas en el lado izquierdo.
  • Haga clic en Componentes y haga clic en SAML 2.0 SP para revelar el botón SSO componente.
  • Arrastre y suelte el componente en la página seleccionada. Presiona guardar y obtener una vista previa.
  • Haga clic en el botón Inicio de sesión único (SSO) para iniciar el flujo de autenticación para los usuarios frontend.
  • Octubre CMS SAML SSO, octubre como SP
  • El botón para la pantalla de inicio de sesión de Backend se genera automáticamente.

Paso 5: Opciones de SSO

  • En la pestaña Configuración de IDP, puede configurar Forzar autenticación para forzar la pantalla de inicio de sesión en el IdP cada vez que sus usuarios sean redirigidos para SSO.
  • Puedes configurar el Enlace de inicio de sesión escriba para elegir el método de envío de la solicitud SAML.
  • Puedes configurar el URL de cierre de sesión único para enviar una solicitud de cierre de sesión al IdP cuando un usuario cierra sesión en su sitio OctoberCMS.
  • Octubre CMS SAML SSO, octubre como SP
  • En Configuración del SP pestaña, puede configurar Redirección automática para redirigir a los usuarios al IdP cuando llegan a su sitio.
  • Puedes configurar el Después del inicio de sesión y URL posteriores al cierre de sesión para redirigir a los usuarios después de realizar SSO y cierre de sesión único.
  • Octubre CMS SAML SSO, octubre como SP
  • Puede acceder a la documentación para más detalles yendo a Configuración > Actualizaciones y complementos > SAML 2.0 SP.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com