Résultats de recherche :

×

Authentification unique SAML (SSO) dans AWS Cognito (SP) | TYPO3 – Connexion SSO AWS Cognito

Authentification unique SAML (SSO) dans AWS Cognito (SP) | TYPO3 – Connexion SSO AWS Cognito


AWS Cognito SAML Single Sign-On (SSO) avec TYPO3 comme SAML IdP. Fournisseur d'identité SAML TYPO3 L'extension vous donne la possibilité d'utiliser vos informations d'identification TYPO3 pour vous connecter à AWS Cognito. Ici, nous allons passer en revue un guide étape par étape pour configurer le SSO entre AWS Cognito en tant que SP (Prestataire de services) et TYPO3 comme IDP (Fournisseur d'identité).

Pré-requis : téléchargement et installation

1. Installation de l'extension SAML IDP dans TYPO3
  • Téléchargez le fichier zip de l'extension SAML IDP depuis la place de marché TYPO3
  • Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
  • Téléchargez le fichier zip, comme représenté dans l'image ci-dessous ou vous pouvez décompresser le zip du plugin dans 'Dossier racine Typo3/typo3conf/ext' répertoire.
  • Plugin SSO Typo3 SAML idp
  • Cherchez maintenant le "miniOrange SAML IDP" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Typo3 SAML SSO créer une interface
  • Après l'installation, cliquez sur l'extension nouvellement installée "Extension miniOrange SAML IDP" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Vous êtes maintenant prêt à configurer votre fournisseur de services. Mais il est important d’intégrer d’abord le frontend.
2. Intégrer l'extension à TYPO3
  • Vous devez maintenant concevoir votre frontend en cliquant gauche sur l'onglet Accueil puis en cliquant sur Nouvelle sous-page
  • Typo3 SAML SSO créer une interface
  • Vous devez ajouter une page STANDARD dans la page ACCUEIL.
  • Entrez le nom de la page standard comme : FESAML.
  • Page FESAML Authentification unique Typo3
  • Cliquez sur Page FESAML et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FESAML.
  • Connexion SAML Typo3 ajouter du contenu
  • Accédez à l'onglet plugin et sélectionnez le plugin FESAML. Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
  • Connexion Typo3 ajouter des utilisateurs du site Web
  • Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur Page FESAML, sélectionnez modifier et cliquez sur "basculer l'URL" bouton pour définir l’URL selon votre chemin.
  • Connexion SAML Typo3, modification de l'URL SSO
  • De plus, vous devez créer au moins un groupe car TYPO3 ne permet pas de créer des utilisateurs à moins qu'il n'y ait au moins un groupe d'utilisateurs.
  • Pour créer un groupe, accédez à l'onglet Liste dans le panneau de gauche, cliquez sur le dossier Utilisateurs du site Web et appuyez sur le bouton "+" en haut de l'écran.
  • créer un groupe d'authentification unique Typo3 OIDC
  • Sélectionnez maintenant Groupe d'utilisateurs du site ? de la liste.
  • Groupe d'utilisateurs du site Web Typo3 SAML SSO
  • Insérez le nom du groupe dans la section du titre du groupe et cliquez sur le bouton Enregistrer en haut. Un groupe d'utilisateurs sera créé.
  • Groupe d'utilisateurs créé Typo3 SAML SSO
  • Vous pouvez également créer un bouton SSO sur la page de connexion. Cliquez sur Accueil, passez à la +Contenu option.
  • Typo3 SAML SSO ajouter du contenu
  • Passez à l'onglet Éléments spéciaux et sélectionnez HTML brut.
  • HTML simple pour créer un bouton SSO miniorange
  • Ici, ce que vous allez faire est d'ajouter un bouton de connexion SSO, l'URL dans la section du bouton sera celle de la page standard FESAML.
  • L'extrait de code pour ce faire est mentionné dans l'image donnée. Entrez le code et appuyez sur le bouton Enregistrer en haut.
  • Bouton SSO sur le frontend Typo3 SAML SSO
  • Vous pouvez maintenant configurer le plugin dans le backend.

Étapes pour configurer AWS Cognito SAML Single Sign-on (SSO) Connexion à TYPO3

1. Téléchargez le fichier XML de métadonnées depuis TYPO3 :

  • Cliquez sur Métadonnées IDP languette. Cliquer sur Télécharger les métadonnées XML bouton. Conservez ce fichier XML pour configurer votre SP.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, télécharger les métadonnées

2. Configurez le fournisseur de services AWS Cognito :

  • Tout d'abord, allez à Console Cognito et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.
  • Cliquez sur Services > Sécurité, identité et conformité > Cognito.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, console Cognito
  • Cliquez Gérer les pools d'utilisateurs, puis Créez un pool d'utilisateurs.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
    AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Entrez un nom pour le nom du pool. Cliquez sur Vérifier les valeurs par défaut, puis Créer un pool .
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Après avoir créé un pool, conservez le ID de groupe pratique ou vous pouvez le noter afin que cela vous aide à configurer votre IdP.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Dans le volet de gauche, cliquez sur Services sous Intégration d'applications. Saisissez un préfixe de domaine disponible, puis enregistrez-le. Conservez ce domaine dont il aura besoin dans URL ACS pour configurer votre IDP.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Dans le volet de gauche, cliquez sur Fournisseur d'identité sous Fédération. Puis sélectionnez SAML
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Téléchargez le téléchargé dans Step-1 Fichier de métadonnées TYPO3 IDP, nommez-le, puis cliquez sur Créer un fournisseur.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Sous Fédération, sélectionnez Mappage d'attributs .
  • Ajoute ça
     http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress 
    attribut dans Attribut SAML champ de texte et sélectionnez Attribut du groupe d'utilisateurs as Email.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, gérer les groupes d'utilisateurs
  • Cliquez Enregistrer les modifications.

3. Configuration de TYPO3 en tant que fournisseur d'identité (IDP) :

  • Dans l'extension TYPO3 SAML IDP, accédez à Prestataire de services languette.
  • Dans le ID d'entité SP champ, entrez urn:amazon:cognito:sp:(YourUserPoolId) et ajoutez votre identifiant de pool d'utilisateurs que vous avez déjà copié ci-dessus lors de la création du pool.
  • remplacer "votreID de pool d'utilisateurs" avec votre ID de groupe d'utilisateurs Amazon Cognito.
  • Pour trouver l'ID du groupe d'utilisateurs :
    • Connectez-vous à AWS Management Console en tant qu'administrateur.
    • Cliquez sur Services > Sécurité, identité et conformité, puis sélectionnez Cognito.
    • Sélectionnez Gérer les pools d'utilisateurs, puis le pool d'utilisateurs que vous souhaitez utiliser dans la configuration.
    • Trouvez Identifiant du pool en haut de la liste.
  • Dans le champ URL ACS, saisissez l'URL suivante :
    https://YourSubdomain.amazoncognito.com/saml2/idpresponse
    Et enregistrez-le.

4. Configurez le client d'application dans AWS Cognito :

  • Maintenant, cliquez sur le Clients d'application sous Paramètres généraux. Cliquez sur Ajouter un client d'application.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, configuration TYPO3 SP
  • Entrer Nom du client de l'application. Par ex. Fournisseur d'identité TYPO3. Désactivez le Générer le secret client case à cocher et cliquez sur le Créer un client d'application bouton en bas.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, configuration TYPO3 SP
  • Maintenant, cliquez sur le Paramètres du client d'application sous Intégration d'applications dans le volet de gauche.
  • Activer Sélectionner tout case à cocher, entrez URL(s) de rappel ainsi que URL(s) de déconnexion.
  • Sélectionnez Subvention implicite sous Flux OAuth autorisés.
  • Activer maintenant email ainsi que ouvert case à cocher sous Étendues OAuth autorisées et cliquez sur Enregistrer les modifications bouton dans le coin en bas à droite.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, configuration TYPO3 SP
  • Maintenant, cliquez sur Lancer l'interface utilisateur hébergée en bas pour effectuer le SSO.
  • AWS Cognito en tant que SP et TYPO3 en tant qu'IDP, configuration TYPO3 SP
  • Vous pouvez également utiliser l'URL SSO suivante pour effectuer le SSO.
    https://(domain_prefix).auth.(region).amazoncognito.com/login?
    réponse_type=token&client_id=(identifiant client de l'application)&redirect_uri=(votre URI de redirection)
  • Vous avez maintenant configuré avec succès miniOrange TYPO3 SAML IDP avec AWS Cognito en tant que SP.

5. Tests SSO

  • Ouvrez un nouveau navigateur ou une fenêtre de navigation privée privée et entrez votre URL AWS Cognito, qui vous redirigera vers l'écran de connexion TYPO3.
  • Entrez vos identifiants TYPO3 et cliquez sur le bouton de connexion.
  • Si vous êtes redirigé vers votre page de démarrage AWS Cognito et que vous êtes connecté avec succès, votre configuration est correcte.

Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com