Resultados de la búsqueda :

×

Keycloak SAML SSO en TYPO3 (inicio de sesión único) | SSO de capa de teclas TYPO3 | Iniciar sesión usando Keycloak

Keycloak SAML SSO en TYPO3 (inicio de sesión único) | SSO de capa de teclas TYPO3 | Iniciar sesión usando Keycloak


Inicio de sesión de inicio de sesión único (SSO) de Keycloak SAML para TYPO3 se puede lograr utilizando nuestro Extensión de inicio de sesión único (SSO) de Typo3 SAML SP. Typo3 se configurará como un proveedor de servicios compatible con SAML 2.0 como resultado de nuestra solución SSO, que generará confianza entre el sitio Typo3 y Keycloak SAML para autenticar e iniciar sesión de forma segura a los usuarios en el sitio Typo3. Nuestra solución Typo3 Single Sign-On (SSO) ayuda a proteger los sitios Typo3 detrás del inicio de sesión SSO para que los usuarios se autentiquen utilizando sus credenciales de inicio de sesión Keycloak. Soporte perfecto para funciones SSO avanzadas como asignación de atributos/personalizada, asignación de roles, etc.

Aquí repasaremos una guía para configurar el inicio de sesión SSO de inicio de sesión único SAML entre el sitio Typo3 y Keycloak SAML considerando Keycloak SAML como IdP (Proveedor de identidad) y Typo3 como SP (Proveedor de servicio). Nuestro SSO de extensión Typo3 SAML proporciona autenticaciones de usuario ilimitadas desde Keycloak SAML. Para saber más sobre otras funciones que ofrecemos en su extensión Typo3 SAML Single Sign-On (SSO), puede haga clic aquí.

Requisitos previos: descarga e instalación

mini naranja img Instalación de la extensión SAML en TYPO3


  • Utilice el siguiente comando para instalar la extensión usando Composer:
    composer req miniorange/miniorange-saml
  • Ahora busca el "mininaranja SAML" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Typo3 SAML SSO crea interfaz
  • Después de la instalación, haga clic en la extensión recién instalada "Extensión miniOrange SAML SP" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia miniorange inicio de sesión SAML
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Typo3 saml SSO crea interfaz
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.
  • Descargue el archivo zip de la extensión SAML SP del mercado TYPO3
  • Vaya a su backend de TYPO3 y haga clic en la sección Extensiones en el lado izquierdo de su pantalla.
  • Cargue el archivo zip, como se representa en la imagen de abajo.
  • Complemento de carga de la guía de configuración de Typo3 SAML SSO
  • Ahora busca el "mininaranja SAML" en la sección Extensiones instaladas y active la extensión haciendo clic en el botón Activar.
  • Typo3 SAML SSO crea interfaz
  • Después de la instalación, haga clic en la extensión recién instalada "Extensión miniOrange SAML SP" para TYPO3 SSO e inicie sesión con sus credenciales miniOrange registradas.
  • Configuración de OpenIDCconnect de Typo3 miniorange
  • Después de ingresar el nombre de usuario y la contraseña, necesitará la clave de licencia para continuar si es un cliente premium. (Obtendrá esta clave del equipo de miniOrange. Después de ingresar la clave de licencia, puede activar la licencia y continuar).
  • licencia miniorange inicio de sesión SAML
  • Si no es un cliente premium, puede iniciar sesión directamente enviando las credenciales de miniOrange.
  • Después de iniciar sesión correctamente, podrá ver los detalles relacionados con su cuenta.
  • Typo3 saml SSO crea interfaz
  • Ahora está listo para configurar su IdP. Pero es importante integrar primero la interfaz.

mini naranja img Integrar extensión con TYPO3

  • Haga clic en el Páginas desde la navegación izquierda.
  • Luego debe crear una carpeta para almacenar a los usuarios del frontend en ella haciendo clic derecho en el Inicio página y seleccione Nueva subpágina.
  • Typo3 saml SSO crea interfaz
  • Seleccione carpeta escriba en el menú desplegable. Nombra la carpeta como Usuarios del sitio web.
  • Typo3 saml SSO crea interfaz
  • Visite la Pestaña de comportamiento y añade Usuarios del sitio web (fe_users) y haga clic en Guardar.
  • Typo3 saml SSO crea interfaz
  • Si ve un guión rojo en la carpeta creada, significa que la carpeta no está habilitada. Luego puede habilitarlo haciendo clic derecho en esa carpeta y haciendo clic permitir.
  • Necesitas agregar dos ESTANDAR páginas dentro del INICIO página. Si está utilizando el complemento Premium, puede crear tres páginas.
  • Aquí consideraremos los nombres de páginas como: FESAML, RESPUESTA, CIERRE DE SESIÓN (Cerrar sesión es opcional para clientes premium).
  • Para crear un FESAML página, haga clic derecho en Inicio página y luego seleccione Nueva subpágina y seleccionar ESTANDAR escriba desde el menú desplegable.
  • Typo3 saml SSO crea interfaz
  • Agregar título de página como FESAML y haga clic Guardar.
  • Typo3 saml SSO crea interfaz
  • Luego haga clic nuevamente en Página de FESAML y haga clic en Añadir contenido. Vaya a complementos y agregue Complemento FESAML y haga clic en el Guardar.
  • Typo3 saml SSO crea interfaz
  • Navegue a la pestaña de complementos y seleccione el complemento FESAML. Agregar usuarios del sitio web en Página de almacenamiento de registros y guarde la configuración.
  • Inicio de sesión de Typo3 para agregar usuarios del sitio web Inicio de sesión de Typo3 para agregar usuarios del sitio web
  • Puedes habilitar el FESAML página haciendo clic derecho y seleccionando permitir .
  • Typo3 saml SSO crea interfaz
  • Si necesita realizar cambios en el segmento de URL, que también será su URL de SSO inicial, haga clic derecho en la página FESAML, seleccione editar y haga clic en el botón "alternar URL" para configurar la URL a su manera.
  • Siga los mismos pasos para crear y configurar páginas estándar de respuesta.
  • Asegúrese de seleccionar el complemento de respuesta para la página de respuesta.
  • Mantenga el FESAML y RESPUESTA Las URL de las páginas son útiles, ya que las necesitará al configurar SAML SP.

Pasos para configurar el inicio de sesión único (SSO) de Keycloak SAML en Typo3

1. Configurar Keycloak SAML como IdP (proveedor de identidad)

Siga los pasos a continuación para configurar Keycloak SAML como IdP para Typo3

mini naranja img Configurar Keycloak SAML como IdP
  • Seleccione el reino que desea usar en Keycloak Administración consola.
  • Para crear un nuevo cliente/aplicación, vaya al menú de la izquierda y seleccione Clientes, entonces Crear.
  • Creación de una aplicación: inicio de sesión único (SSO) de Keycloak SAML para Typo3
  • En la pestaña "Metadatos del proveedor de servicios", seleccione SP-EntityID / Emisor como el ID de cliente y SAML como el Protocolo del Cliente.
  • Typo3 Keycloak SAML Inicio de sesión único (SSO) Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor de los metadatos del proveedor de servicios
    NombreProporcione un nombre para este cliente (por ejemplo, Joomla)
    Descripción (opcional)Proporcionar una descripción
    implanteON
    Consentimiento requeridoOFF
    Protocolo de clienteSAML
    Incluir declaración de autenticaciónNO
    Firmar documentosNO
    Optimizar la búsqueda de claves de firma de redireccionamientoOFF
    Firmar afirmacionesNO
    Algoritmo de firmaRSA_SHA256
    Cifrar afirmaciónOFF
    Se requiere firma del clienteOFF
    Se requiere firma del clienteEXCLUSIVO
    Forzar formato de ID de nombreNO
    Formato de identificación de nombreCorreo electrónico
    URL raízDejar vacío o URL base del proveedor de servicios
    URI de redireccionamiento válidosEl URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
    Inicio de sesión único (SSO) de Keycloak SAML para Typo3 Inicio de sesión SSO de Keycloak Typo3 Configuración de inicio de sesión SSO de Keycloak Typo3
  • under Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único (SSO) de Keycloak SAML para Typo3 - Inicio de sesión SSO de Keycloak Typo3
  • Haga clic en Guardar.

mini naranja img  Agregar mapeadores

  • Visite la Mapeadores pestaña y presione la Agregar incorporado del botón.
  • Inicio de sesión con Keycloak - Pestaña Mappers Inicio de sesión SSO con Keycloak Typo3
  • Habilite las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • Inicio de sesión de SAML Keycloak Agregar asignador de protocolos integrado Keycloak SAML Single Sign-On (SSO) para Typo3
  • Haga clic en Agregar seleccionados botón. Verá las asignaciones que se agregan a continuación.
  • Keycloak SSO Agregar inicio de sesión único (SSO) SAML de Keycloak seleccionado para Typo3

mini naranja img Descargar archivo de instalación

  • Navegue hasta configuración del reino, hacer clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña General.
  • JBoss Keycloak SSO Keycloak SAML Inicio de sesión único (SSO)
  • Anota la URL y tenla a mano. Eso le proporcionará la Endpoints necesario para configurar el complemento.
  • Ha configurado Keycloak exitosamente como SAML IdP (proveedor de identidad) para lograr el inicio de sesión de Keycloak/SSO de Keycloak/inicio de sesión único (SSO) de Keycloak, garantizando un inicio de sesión seguro en el sitio Typo3.

2. Configure Typo3 como SP (Proveedor de servicios)

  • En la extensión Typo3 SSO, vaya a la Configuración del SP tabula e ingresa URL de la página del complemento Fesaml, URL de la página de respuesta, URL de ACS, ID de entidad y todos los demás detalles requeridos.
  • Configuración del SP de inicio de sesión único (SSO) de Typo3 SAML SSO
  • Ahora ve a la Configuración del proveedor de identidad pestaña de la extensión. Hay dos formas de configurar la extensión SSO de Typo3.
  • A. Al cargar metadatos de IDP:

  • Escriba la Proveedor de identidad Nombre
  • Haga clic en Cargar metadatos de IDP del botón.
  • Puede cargar un archivo de metadatos y haga clic en Subir botón o utilice un URL de metadatos para recuperar los metadatos.
  • Metadatos de carga de inicio de sesión único (SSO) de Typo3 SAML

    B. Configuración manual:

  • Copiar ID de entidad SAML, URL de punto final de inicio de sesión único SAML y certificado x.509 del documento de metadatos de federación y péguelo ID de entidad de IdP o emisor, URL del servicio de inicio de sesión único, certificado x.509 campos respectivamente en la extensión.
  • ID de entidad de IdP o emisor ID de entidad SAML obtenida del IdP
    URL del servicio de inicio de sesión único URL del punto final de inicio de sesión único de SAML obtenida del IdP
    Certificado X.509 Certificado x.509 obtenido del IdP
  • Haga clic en Guardar para guardar todas sus configuraciones.
  • Typo3 SAML SSO Inicio de sesión único (SSO) Iniciar sesión en Typo3 Guardar configuración de IdP
  • Para verificar si su Typo3 como SP está configurado correctamente, haga clic en el Configuración de prueba del botón.
  • Configuración de prueba para la extensión SSO saml typo3

3. Atributo/Mapeo personalizado (Opcional). *Esta es la función Premium.

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IdP) y asignarlos a atributos de usuario de Typo3 como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio Typo3, estos atributos se asignarán automáticamente a sus detalles de usuario de Typo3.
  • Solo ID de nombre se puede asignar a las características de correo electrónico y nombre de usuario de Typo3 con la extensión gratuita. Por otro lado, se pueden asignar múltiples atributos de usuario del IdP a atributos de Typo3 en la versión premium de la extensión. Puede asignar atributos personalizados que haya agregado a su IdP además de los atributos predeterminados.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IdP se asignará al correo electrónico y al nombre de usuario del usuario de Typo3.
  • Inicie sesión en el mapeo de atributos de typo3 typo3 SAML SSO
  • Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.

4. Mapeo de grupos (opcional). *Esta es la función Premium.

  • Puede especificar un grupo predeterminado en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Mapeo de grupo y navegue hasta la sección Mapeo de grupo.
  • Seleccione el grupo predeterminado y haga clic en el botón Guardar.
  • Typo3 SAML SSO Inicio de sesión único (SSO) Inicio de sesión en Typo3 - Mapeo de grupo

En esta guía, ha configurado correctamente Inicio de sesión único SAML de Keycloak SAML (inicio de sesión SSO de Keycloak SAML) la elección de Keycloak SAML como IdP y Typo3 como SP usando Extensión de inicio de sesión único (SSO) SAML de Typo3 .Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio Typo3 utilizando Inicio de sesión SAML con capa de claves credenciales en cuestión de minutos.

Recursos adicionales


Si está buscando algo que no puede encontrar, envíenos un correo electrónico a info@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com