L'extension d'authentification et d'autorisation unique (SSO) Typo3 OAuth 2.0 permet à vos utilisateurs frontend et backend (administrateur et client) de se connecter de manière transparente au site Typo3 à l'aide des informations d'identification Azure Active Directory B2C (Azure B2C). L'intégration de Azur B2C Connexion (authentification unique OAuth Azure Active Directory) avec Typo3 à l'aide du protocole OAuth 2.0.
L'extension Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permet de se connecter à Typo3 en toute sécurité à l'aide de n'importe quel fournisseur OAuth et OpenID Connect tel qu'Azure AD, Okta, Keycloak, Salesforce, etc. Fonctionnalités avancées d'authentification unique (SSO) tels que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. sont également pris en charge dans cette extension. Cliquez ici pour en savoir plus sur les fonctionnalités premium des extensions Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client).
Dans ce guide, nous verrons comment configurer le SSO entre Typo3 et Azure B2C. Les utilisateurs devraient pouvoir se connecter à Typo3 via Azure B2C à la fin de ce guide.
Pré-requis : Téléchargement Et Installation
Installation de l'extension OAuth Client / OpenID Connect dans TYPO3
- Utilisez la commande ci-dessous pour installer l'extension à l'aide de composer :
composer req miniorange/miniorange_oidc
- Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
- Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
- Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
- Si vous n'êtes pas un client premium, vous pouvez vous connecter en toute transparence en soumettant vos informations d'identification miniOrange.
- Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
- Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
- Téléchargez le fichier zip de l'extension OAuth / OIDC depuis la place de marché TYPO3
- Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
- Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
- Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
- Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
- Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
- Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
- Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
- Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
Intégrer l'extension avec TYPO3
- Cliquez sur le Nos Pages à partir de la navigation de gauche.
- Ensuite, vous devez créer un dossier pour y stocker les utilisateurs du frontend en cliquant avec le bouton droit sur le Accueil page et sélectionnez Nouvelle sous-page.
- Sélectionnez Dossier tapez dans la liste déroulante.
- Nommez le dossier comme Utilisateurs du site Web et cliquez sur le Enregistrer.
- Accédez à l'onglet Comportement et ajoutez Utilisateurs du site Web dedans.
- Si vous voyez un trait d'union en rouge sur le dossier créé, cela signifie que le dossier n'est pas activé. Vous pouvez ensuite l'activer en cliquant avec le bouton droit sur ce dossier et en cliquant sur Activer.
- Il faut en ajouter deux STANDARD pages dans le ACCUEIL page. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
- Ici, nous considérerons les noms de page comme : FEOIDC, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
- Créer un FEOIDC page, faites un clic droit sur Accueil page puis sélectionnez Nouvelle sous-page et sélectionnez STANDARD tapez dans la liste déroulante.
- Ajouter le titre de la page comme FEOIDC et cliquez sur Épargnez.
- Puis à nouveau cliquez sur Page FEOIDC et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FEOIDC et cliquez sur le Épargnez.
- Accédez à l’onglet plugin et sélectionnez le plugin FEOIDC.
- Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
- Vous pouvez activer le FEOIDC page en cliquant avec le bouton droit et en sélectionnant Activer option.
- Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur la page FEOIDC, sélectionnez Modifier et cliquez sur le bouton « basculer l'URL » pour définir l'URL selon vos préférences.
- Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
- Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse.
- Gardez le FEOIDC ainsi que RÉPONSE URL de page pratiques car vous en aurez besoin lors de la configuration de l’extension OAuth/OpenID Connect.
Étapes pour configurer la connexion Azure AD B2C OAuth et OpenID Single Sign-On (SSO) dans Typo3
1. Configurer Azure AD B2C en tant que fournisseur OAuth
Suivez les étapes ci-dessous pour configurer Azure AD B2C en tant que fournisseur OAuth
Configurer Azure AD B2C en tant que fournisseur OAuth
- Connectez-vous à Portail Azure.
- Extrait du Services Azure menu, sélectionnez Azure AD B2C.
- Cliquez Inscriptions d'applications service dans le panneau de navigation de gauche, puis cliquez sur Nouvelle inscription.
- Entrer le Nom de la demande. Sélectionner DÉVELOPPEMENT dans le menu déroulant et entrez le URL de redirection. (Vous obtiendrez l'URL de redirection à partir de l'onglet des paramètres OAuth de l'extension). Inscription ton application.
- Votre application reçoit un ID d'application unique par Azure AD B2C. Copie ID d'application et par ID de répertoire, ce sera votre identité du client ainsi que ID du locataire respectivement.
- Dans la colonne de navigation de gauche, sélectionnez Certificats et secrets et puis Nouveau Secret client. Clique le ADD après avoir saisi une description et un délai d'expiration.
- Copiez la valeur obtenue du secret client généré. Ce sera votre Clef secrète.
- Accédez à Azure AD B2C. Choisir Utilisateur les flux. et sélectionnez Nouveau flux d'utilisateurs Dans le menu déroulant.
- Nommez le flux utilisateur. Choisir Email Inscription Et cliquez sur le Création .
- Cliquez sur votre flux d'utilisateurs créé
- Remplacez le Nom de la politique vous venez de créer dans les points de terminaison appropriés.
Vous avez configuré avec succès Azure AD (Active Directory) B2C en tant que fournisseur OAuth pour l'intégration des utilisateurs Typo3 à l'aide de l'authentification unique (SSO) Azure AD.
2. Configuration de Typo3 en tant que client OAuth
3 : Mappage d'attributs (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Typo3.
4 : Cartographie de groupe (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
- Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
- Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
En configurant Azure AD B2C en tant que Fournisseur OAuth ainsi que Typo3 en tant que Client OAuth En utilisant notre extension client Typo3 OAuth, vous avez installé avec succès Typo3 Azure AD B2C Single Sign-On (SSO). En quelques minutes, vous serez en mesure de fournir un accès sécurisé à votre site Typo3 en utilisant les informations de connexion Azure AD B2C grâce à cette solution.
Ressources additionnelles
Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com