L'extension d'authentification et d'autorisation unique (SSO) Typo3 OAuth 2.0 permet à vos utilisateurs frontend et backend (administrateur et client) de se connecter de manière transparente au site Typo3 à l'aide des informations d'identification AWS Cognito. L'intégration de AWSCognito Connectez-vous (AWS Cognito OAuth Single Sign-On) avec Typo3 à l'aide du protocole OAuth 2.0.
L'extension Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permet de se connecter à Typo3 en toute sécurité à l'aide de n'importe quel fournisseur OAuth et OpenID Connect tel qu'Azure AD, Azure B2C, Okta, Keycloak, Salesforce, etc. Advanced Single Sign-On ( SSO) telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. sont également prises en charge dans cette extension. Cliquez ici pour en savoir plus sur les fonctionnalités premium des extensions Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client).
Dans ce guide, nous verrons comment configurer le SSO entre Typo3 et AWS Cognito. Les utilisateurs devraient pouvoir se connecter à Typo3 via AWS Cognito à la fin de ce guide.
Pré-requis : Téléchargement Et Installation
Installation de l'extension OAuth Client / OpenID Connect dans TYPO3
- Utilisez la commande ci-dessous pour installer l'extension à l'aide de composer :
composer req miniorange/miniorange_oidc
- Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
- Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
- Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
- Si vous n'êtes pas un client premium, vous pouvez vous connecter en toute transparence en soumettant vos informations d'identification miniOrange.
- Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
- Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
- Téléchargez le fichier zip de l'extension OAuth / OIDC depuis la place de marché TYPO3
- Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
- Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
- Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
- Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
- Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
- Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
- Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
- Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
Intégrer l'extension avec TYPO3
- Cliquez sur le Nos Pages à partir de la navigation de gauche.
- Ensuite, vous devez créer un dossier pour y stocker les utilisateurs du frontend en cliquant avec le bouton droit sur le ACCUEIL page et sélectionnez Nouvelle sous-page.
- Sélectionnez Dossier tapez dans la liste déroulante.
- Nommez le dossier comme Utilisateurs du site Web et cliquez sur le Enregistrer.
- Accédez à l'onglet Comportement et ajoutez Utilisateurs du site Web dedans.
- Si vous voyez un trait d'union en rouge sur le dossier créé, cela signifie que le dossier n'est pas activé. Vous pouvez ensuite l'activer en cliquant avec le bouton droit sur ce dossier et en cliquant sur Activer.
- Il faut en ajouter deux STANDARD pages dans le ACCUEIL page. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
- Ici, nous considérerons les noms de page comme : FEOIDC, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
- Créer un FEOIDC page, faites un clic droit sur ACCUEIL page puis sélectionnez Nouvelle sous-page et sélectionnez STANDARD tapez dans la liste déroulante.
- Ajouter le titre de la page comme FEOIDC et cliquez sur Épargnez.
- Puis à nouveau cliquez sur Page FEOIDC et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FEOIDC et cliquez sur le Épargnez.
- Accédez à l’onglet plugin et sélectionnez le plugin FEOIDC.
- Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
- Vous pouvez activer le FEOIDC page en cliquant avec le bouton droit et en sélectionnant Activer option.
- Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur la page FEOIDC, sélectionnez Modifier et cliquez sur le bouton « basculer l'URL » pour définir l'URL selon vos préférences.
- Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
- Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse.
- Gardez le FEOIDC ainsi que RÉPONSE URL de page pratiques car vous en aurez besoin lors de la configuration de l’extension OAuth/OpenID Connect.
Étapes pour configurer la connexion AWS Cognito OAuth et OpenID Single Sign-On (SSO) dans Typo3
1. Configurez AWS Cognito en tant que fournisseur OAuth
Suivez les étapes ci-dessous pour configurer AWS Cognito en tant que fournisseur OAuth
Configurer AWS Cognito en tant que fournisseur OAuth
- Cliquez sur Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.
- Rechercher Cognito dans l' Services AWS barre de recherche.
- Pour voir la liste de vos pools d'utilisateurs cliquez sur Gérer les groupes d'utilisateurs .
- Pour créer un nouveau groupe d'utilisateurs, cliquez sur Créer un pool d'utilisateurs.
- Donner une Nom du pool et cliquez sur le Vérifier les valeurs par défaut pour continuer.
- Faites défiler et cliquez sur "Ajouter un client d'application" puis cliquez à nouveau sur Ajouter un client d'application.
- Pour cr�er un Client d'application, saisissez-lui un nom, puis cliquez sur Créer un client d'application.
- Pour revenir à votre configuration, cliquez sur Retour aux détails de la piscine.
- Pour enregistrer vos paramètres et établir un groupe d'utilisateurs, cliquez sur le bouton Créer un pool .
- Dans la barre de navigation présente sur le côté gauche, cliquez sur le Paramètres du client de l'application option sous la Intégration d'applications menu.
- Sous le champ de texte URL de rappel, activez le fournisseur d'identité en tant que Groupe d'utilisateurs Cognito et ajoutez votre URL de rappel/redirection obtenu à partir du plugin miniOrange depuis l'onglet Fournisseur OAuth. Sous le Flux OAuth autorisés option, choisissez la Octroi du code d'autorisation case à cocher, ainsi que la ouvert ainsi que profil cases à cocher sous le Étendues OAuth autorisées option (Veuillez vous référer à l’image ci-dessous). Pour enregistrer vos modifications, cliquez sur le Enregistrer les modifications .
- Pour choisir un nom de domaine pour votre application, rendez-vous sur Choisissez le nom de domaine option.
- Cliquez sur nom de domaine et entrez un nom de domaine pour votre application. Après avoir ajouté le nom de domaine, vous pouvez vérifier sa disponibilité en cliquant sur "Voir les disponibilités" bouton. Après avoir entré un nom de domaine valide, cliquez sur "Sauvegarder les modifications" .
- Cliquez sur « Client d'application » et cliquez sur "Afficher les détails" pour obtenir un identifiant client et un secret client. (Conservez l'ID client et le secret client à portée de main car vous en aurez besoin plus tard.)
- Dans la barre de navigation de gauche, sélectionnez Utilisateurs et groupes du Paramètres généraux menu. Ensuite, pour créer un nouvel utilisateur, cliquez sur le Créer un utilisateur .
- Remplissez tous les détails requis et cliquez sur Créer un utilisateur.
- Vous pouvez voir le nouvel utilisateur créé.
Vous avez configuré avec succès AWS Cognito en tant que fournisseur OAuth pour obtenir l'authentification unique (SSO) AWS Cognito avec Typo3 pour l'authentification des utilisateurs.
2. Configuration de Typo3 en tant que client OAuth
3 : Mappage d'attributs (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Typo3.
4 : Cartographie de groupe (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
- Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
- Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
En configurant AWSCognito en tant que Fournisseur OAuth ainsi que Typo3 en tant que Client OAuth En utilisant notre extension client Typo3 OAuth, vous avez installé avec succès Typo3 AWS Cognito Single Sign-On (SSO). En quelques minutes, vous serez en mesure de fournir un accès sécurisé à votre site Typo3 en utilisant les informations de connexion AWS Cognito grâce à cette solution.
Ressources additionnelles
Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com