Résultats de recherche :

×

AWS Cognito Authentification unique (SSO) TYPO3 OAuth et OpenID | AWS CognitoSSO

AWS Cognito Authentification unique (SSO) TYPO3 OAuth et OpenID | AWS CognitoSSO


L'extension d'authentification et d'autorisation unique (SSO) Typo3 OAuth 2.0 permet à vos utilisateurs frontend et backend (administrateur et client) de se connecter de manière transparente au site Typo3 à l'aide des informations d'identification AWS Cognito. L'intégration de AWSCognito Connectez-vous (AWS Cognito OAuth Single Sign-On) avec Typo3 à l'aide du protocole OAuth 2.0.

L'extension Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permet de se connecter à Typo3 en toute sécurité à l'aide de n'importe quel fournisseur OAuth et OpenID Connect tel qu'Azure AD, Azure B2C, Okta, Keycloak, Salesforce, etc. Advanced Single Sign-On ( SSO) telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. sont également prises en charge dans cette extension. Cliquez ici pour en savoir plus sur les fonctionnalités premium des extensions Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client).

Dans ce guide, nous verrons comment configurer le SSO entre Typo3 et AWS Cognito. Les utilisateurs devraient pouvoir se connecter à Typo3 via AWS Cognito à la fin de ce guide.

Pré-requis : Téléchargement Et Installation

img Installation de l'extension OAuth Client / OpenID Connect dans TYPO3


  • Utilisez la commande ci-dessous pour installer l'extension à l'aide de composer :
    composer req miniorange/miniorange_oidc
  • Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • licence miniorange connexion oauth oidc
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter en toute transparence en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Détails du compte Typo3 OAuth Single Sign-On
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
  • Téléchargez le fichier zip de l'extension OAuth / OIDC depuis la place de marché TYPO3
  • Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
  • Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
  • Plugin de téléchargement Typo3 OAuth OIDC SSO
  • Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • licence minorange connexion oauth oidc
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.

img Intégrer l'extension avec TYPO3

  • Cliquez sur le Nos Pages à partir de la navigation de gauche.
  • Ensuite, vous devez créer un dossier pour y stocker les utilisateurs du frontend en cliquant avec le bouton droit sur le ACCUEIL page et sélectionnez Nouvelle sous-page.
  • Typo3 OAuth SSO crée une interface
  • Sélectionnez Dossier tapez dans la liste déroulante.
  • Typo3 OAuth openid SSO créer une interface
  • Nommez le dossier comme Utilisateurs du site Web et cliquez sur le Enregistrer.
  • Typo3 OAuth Single Sign-On crée une interface
  • Accédez à l'onglet Comportement et ajoutez Utilisateurs du site Web dedans.
  • Typo3 OAuth SSO ajoute des utilisateurs de sites Web
  • Si vous voyez un trait d'union en rouge sur le dossier créé, cela signifie que le dossier n'est pas activé. Vous pouvez ensuite l'activer en cliquant avec le bouton droit sur ce dossier et en cliquant sur Activer.
  • Il faut en ajouter deux STANDARD pages dans le ACCUEIL page. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
  • Ici, nous considérerons les noms de page comme : FEOIDC, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
  • Créer un FEOIDC page, faites un clic droit sur ACCUEIL page puis sélectionnez Nouvelle sous-page et sélectionnez STANDARD tapez dans la liste déroulante.
  • Typo3 OAuth SSO crée une interface
  • Ajouter le titre de la page comme FEOIDC et cliquez sur Épargnez.
  • Typo3 OAuth SSO crée une interface
  • Puis à nouveau cliquez sur Page FEOIDC et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FEOIDC et cliquez sur le Épargnez.
  • Typo3 OAuth SSO crée une interface Plugin de sélection Typo3 OAuth Single Sign-On
  • Accédez à l’onglet plugin et sélectionnez le plugin FEOIDC.
  • Typo3 OAuth SSO crée une interface
  • Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
  • Typo3 OAuth SSO crée une interface
  • Vous pouvez activer le FEOIDC page en cliquant avec le bouton droit et en sélectionnant Activer option.
  • Typo3 OAuth SSO crée une interface
  • Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur la page FEOIDC, sélectionnez Modifier et cliquez sur le bouton « basculer l'URL » pour définir l'URL selon vos préférences.
  • Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
  • Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse.
  • Gardez le FEOIDC ainsi que RÉPONSE URL de page pratiques car vous en aurez besoin lors de la configuration de l’extension OAuth/OpenID Connect.

Étapes pour configurer la connexion AWS Cognito OAuth et OpenID Single Sign-On (SSO) dans Typo3

1. Configurez AWS Cognito en tant que fournisseur OAuth

Suivez les étapes ci-dessous pour configurer AWS Cognito en tant que fournisseur OAuth

img Configurer AWS Cognito en tant que fournisseur OAuth
  • Cliquez sur Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.
  • AWS Cognito Single Sign-On (SSO) - Connexion à Amazon Console Typo3 SSO
  • Rechercher Cognito dans l' Services AWS barre de recherche.
  • Typo3 AWS Cognito SSO Recherche pour AWS Cognito
  • Pour voir la liste de vos pools d'utilisateurs cliquez sur Gérer les groupes d'utilisateurs .
  • Gérer les groupes d'utilisateurs Typo3 AWS Cognito Single Sign-On (SSO)
  • Pour créer un nouveau groupe d'utilisateurs, cliquez sur Créer un pool d'utilisateurs.
  • Connexion à AWS Cognito Typo3 Créer un nouveau pool AWS Cognito Typo3 SSO
  • Donner une Nom du pool et cliquez sur le Vérifier les valeurs par défaut pour continuer.
  • Connectez-vous à AWS Cognito à Typo3 Nommez votre groupe d'utilisateurs AWS Cognito
  • Faites défiler et cliquez sur "Ajouter un client d'application" puis cliquez à nouveau sur Ajouter un client d'application.
  • Authentification unique AWS Cognito (SSO) - Client d'application AWS Cognito Typo3 SSO Client d'application AWS Cognito SSO Typo3 SSO
  • Pour cr�er un Client d'application, saisissez-lui un nom, puis cliquez sur Créer un client d'application.
  • AWS Cognito Single Sign-On (SSO) - Créer un client d'application Typo3 SSO Typo3 SSO AWS Cognito Single Sign-On (SSO) - Créer un client d'application
  • Pour revenir à votre configuration, cliquez sur Retour aux détails de la piscine.
  • Détails du pool AWS Cognito Single Sign-On (SSO)
  • Pour enregistrer vos paramètres et établir un groupe d'utilisateurs, cliquez sur le bouton Créer un pool .
  • Créer un pool pour l'authentification unique (SSO) AWS Cognito Typo3 - Enregistrer le pool AWS Cognito Typo3 SSO
  • Dans la barre de navigation présente sur le côté gauche, cliquez sur le Paramètres du client de l'application option sous la Intégration d'applications menu.
  • AWS Cognito se connecte à typo3 Détails de l'application AWS Cognito Typo3 SSO
  • Sous le champ de texte URL de rappel, activez le fournisseur d'identité en tant que Groupe d'utilisateurs Cognito et ajoutez votre URL de rappel/redirection obtenu à partir du plugin miniOrange depuis l'onglet Fournisseur OAuth. Sous le Flux OAuth autorisés option, choisissez la Octroi du code d'autorisation case à cocher, ainsi que la ouvert ainsi que profil cases à cocher sous le Étendues OAuth autorisées option (Veuillez vous référer à l’image ci-dessous). Pour enregistrer vos modifications, cliquez sur le Enregistrer les modifications .
  • URL de rappel Typo3 AWS Cognito Single Sign-On (SSO) - Client d'application AWS Cognito Typo3 SSO
  • Pour choisir un nom de domaine pour votre application, rendez-vous sur Choisissez le nom de domaine option.
  • Authentification unique AWS Cognito (SSO) - Noms de domaine AWS Cognito | AWS Cognito Typo3 SSO
  • Cliquez sur nom de domaine et entrez un nom de domaine pour votre application. Après avoir ajouté le nom de domaine, vous pouvez vérifier sa disponibilité en cliquant sur "Voir les disponibilités" bouton. Après avoir entré un nom de domaine valide, cliquez sur "Sauvegarder les modifications" .
  • Authentification unique AWS Cognito (SSO) - Nom de domaine AWS Cognito Typo3 SSO
  • Cliquez sur « Client d'application » et cliquez sur "Afficher les détails" pour obtenir un identifiant client et un secret client. (Conservez l'ID client et le secret client à portée de main car vous en aurez besoin plus tard.)
  • AWS Cognito Single Sign-On (SSO) - Détails du client Typo3 SSO
  • Dans la barre de navigation de gauche, sélectionnez Utilisateurs et groupes du Paramètres généraux menu. Ensuite, pour créer un nouvel utilisateur, cliquez sur le Créer un utilisateur .
  • Typo3 AWS Cognito Login SSO App Création d'un nouvel utilisateur Typo3 SSO
  • Remplissez tous les détails requis et cliquez sur Créer un utilisateur.
  • Authentification unique AWS Cognito (SSO) - Configuration du client
  • Vous pouvez voir le nouvel utilisateur créé.
  • Un nouvel utilisateur a créé la configuration du client de l'application AWS Cognito Single Sign-On (SSO) Typo3 SSO

Vous avez configuré avec succès AWS Cognito en tant que fournisseur OAuth pour obtenir l'authentification unique (SSO) AWS Cognito avec Typo3 pour l'authentification des utilisateurs.

2. Configuration de Typo3 en tant que client OAuth

  • Après avoir configuré avec succès le fournisseur OAuth, entrez le Nom du fournisseur OAuth, identité du client, Secret client, Domaine et fourni des points de terminaison.

    Veuillez vous référer aux points de terminaison ci-dessous pour configurer le client OAuth


    Portée: ouvert
    Autoriser le point de terminaison : https:///oauth2/autoriser
    Point de terminaison du jeton d’accès : https:///oauth2/jeton
    Obtenir le point de terminaison des informations utilisateur : https:///oauth2/userInfo
  • Cliquez sur le Épargnez bouton pour enregistrer les paramètres.
  • Typo3 SSO OAuth 2.0 Identifiants SSO AWS Cognito SSO
  • Cliquez sur le Configuration du test .
  • Informations d'identification Typo3 OAuth AWS Cognito SSO OAuth
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à Typo3 dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
  • Vous avez configuré avec succès votre Typo3 en tant que client OAuth. Vous pouvez maintenant créer votre bouton SSO personnalisé dans votre site frontal Typo3 et y intégrer l'URL de la page FEOIDC pour lancer le SSO.
  • Typo3 OAuth 2.0 SSO AWS Cognito SSO

3 : Mappage d'attributs (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Typo3.
  • Mappage d'attributs Typo3 OAuth Typo3 SSO

4 : Cartographie de groupe (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
  • Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
  • Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
  • AWS Cognito Typo3 SSO - Connexion AWS Cognito Single Sign-On (SSO) dans Typo3 - mappage des rôles

En configurant AWSCognito en tant que Fournisseur OAuth ainsi que Typo3 en tant que Client OAuth En utilisant notre extension client Typo3 OAuth, vous avez installé avec succès Typo3 AWS Cognito Single Sign-On (SSO). En quelques minutes, vous serez en mesure de fournir un accès sécurisé à votre site Typo3 en utilisant les informations de connexion AWS Cognito grâce à cette solution.

Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com