L'extension d'authentification et d'autorisation unique (SSO) Typo3 OAuth 2.0 permet à vos utilisateurs frontend et backend (administrateur et client) de se connecter de manière transparente au site Typo3 à l'aide des informations d'identification Azure Active Directory (Azure AD). L'intégration de Entra ID Connexion (authentification unique OAuth Azure Active Directory) avec Typo3 à l'aide du protocole OAuth 2.0.
L'extension Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permet de se connecter à Typo3 en toute sécurité à l'aide de n'importe quel fournisseur OAuth et OpenID Connect tel qu'Azure B2C, Okta, Keycloak, Salesforce, etc. Fonctionnalités avancées d'authentification unique (SSO) tels que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. sont également pris en charge dans cette extension. Cliquez ici pour en savoir plus sur les fonctionnalités premium des extensions Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client).
Dans ce guide, nous verrons comment configurer le SSO entre Typo3 et Azure AD. Les utilisateurs devraient pouvoir se connecter à Typo3 via Azure AD à la fin de ce guide.
Pré-requis : Téléchargement Et Installation
Installation de l'extension OAuth Client / OpenID Connect dans TYPO3
- Utilisez la commande ci-dessous pour installer l'extension à l'aide de composer :
composer req miniorange/miniorange_oidc
- Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
- Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
- Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
- Si vous n'êtes pas un client premium, vous pouvez vous connecter en toute transparence en soumettant vos informations d'identification miniOrange.
- Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
- Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
- Téléchargez le fichier zip de l'extension OAuth / OIDC depuis la place de marché TYPO3
- Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
- Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
- Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
- Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
- Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
- Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
- Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
- Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
Intégrer l'extension avec TYPO3
- Cliquez sur le Nos Pages à partir de la navigation de gauche.
- Ensuite, vous devez créer un dossier pour y stocker les utilisateurs du frontend en cliquant avec le bouton droit sur le Accueil page et sélectionnez Nouvelle sous-page.
- Sélectionnez Dossier tapez dans la liste déroulante.
- Nommez le dossier comme Utilisateurs du site Web et cliquez sur le Enregistrer.
- Accédez à l'onglet Comportement et ajoutez Utilisateurs du site Web dedans.
- Si vous voyez un trait d'union en rouge sur le dossier créé, cela signifie que le dossier n'est pas activé. Vous pouvez ensuite l'activer en cliquant avec le bouton droit sur ce dossier et en cliquant sur Activer.
- Il faut en ajouter deux STANDARD pages dans le ACCUEIL page. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
- Ici, nous considérerons les noms de page comme : FEOIDC, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
- Créer un FEOIDC page, faites un clic droit sur Accueil page puis sélectionnez Nouvelle sous-page et sélectionnez STANDARD tapez dans la liste déroulante.
- Ajouter le titre de la page comme FEOIDC et cliquez sur Épargnez.
- Puis à nouveau cliquez sur Page FEOIDC et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FEOIDC et cliquez sur le Épargnez.
- Accédez à l’onglet plugin et sélectionnez le plugin FEOIDC.
- Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
- Vous pouvez activer le FEOIDC page en cliquant avec le bouton droit et en sélectionnant Activer option.
- Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur la page FEOIDC, sélectionnez Modifier et cliquez sur le bouton « basculer l'URL » pour définir l'URL selon vos préférences.
- Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
- Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse.
- Gardez le FEOIDC ainsi que le RÉPONSE URL de page pratiques car vous en aurez besoin lors de la configuration de l’extension OAuth/OpenID Connect.
Étapes pour configurer la connexion Azure AD OAuth et OpenID Single Sign-On (SSO) dans Typo3
1. Configurer Azure AD en tant que fournisseur OAuth
Suivez les étapes ci-dessous pour configurer Azure AD en tant que fournisseur OAuth
Configurer Azure AD en tant que fournisseur OAuth
- Connectez-vous à Portail Azure.
- Sélectionnez Azure Active Directory.
- Dans le volet de navigation de gauche, cliquez sur l'icône Inscriptions d'applications service, puis cliquez sur Nouvelle inscription.
- Lorsque la page Créer apparaît, entrez les informations d'enregistrement de votre application. (Reportez-vous au tableau ci-dessous)
Nom: |
Nom de votre candidature. |
Type de candidature : |
- Sélectionnez "Application Web/API" en applications clientes ainsi que le applications de ressources/API qui sont installés sur un serveur sécurisé. Ce paramètre est utilisé pour la confidentialité OAuth clients web et public clients basés sur un agent utilisateur. La même application peut également exposer à la fois un client et une ressource/API.
|
URI de redirection : |
- Pour les applications "Application Web/API", indiquez l'URL de base de votre application. par exemple, https:// Il peut s'agir de l'URL d'une application Web exécutée sur votre ordinateur local. Les utilisateurs utiliseraient cette URL pour se connecter à une application client Web.
|
- Copiez l'URL de rappel à partir de l'extension du client miniOrange OAuth et enregistrez-la dans la zone de texte URL de redirection.
- Assurez-vous que le "Accorder le consentement de l'administrateur aux autorisations openid et offline_access" l’option est activée. Une fois terminé, cliquez sur Inscription.
- Azure AD attribue un ID d'application unique à votre application. Le ID d'application est votre identité du client et par ID de répertoire est votre ID du locataire, conservez ces valeurs à portée de main car vous en aurez besoin pour configurer l'extension client miniOrange OAuth.
- Cliquez sur Certificats et secrets dans le volet de navigation de gauche et cliquez sur Nouveau secret client. Entrez la description et l'heure d'expiration et cliquez sur ADD option.
- Copiez la clé secrète "valeur" et gardez la valeur à portée de main, elle sera nécessaire plus tard pour configurer Secret client sous l'extension miniOrange OAuth Client.
Vous avez configuré avec succès Azure AD en tant que fournisseur OAuth pour obtenir l'authentification unique Azure AD (SSO) avec Typo3 pour l'authentification des utilisateurs.
2. Configuration de Typo3 2 en tant que client OAuth
3 : Mappage d'attributs (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Typo3.
4 : Cartographie de groupe (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
- Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
- Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
En configurant Entra ID en tant que Fournisseur OAuth ainsi que le Typo3 en tant que Client OAuth En utilisant notre extension Typo3 OAuth Client, vous avez installé avec succès Typo3 Azure AD Single Sign-On (SSO). En quelques minutes, vous serez en mesure de fournir un accès sécurisé à votre site Typo3 en utilisant les informations de connexion Azure AD grâce à cette solution.
Ressources additionnelles
Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à magentosupport@xecurify.com