Résultats de recherche :

×

Azure AD B2C SSO OAuth / OpenID Connectez l'authentification unique à TYPO3 | Connexion Azure AD B2C

Azure AD B2C SSO OAuth / OpenID Connectez l'authentification unique à TYPO3 | Connexion Azure AD B2C


L'extension d'authentification et d'autorisation unique (SSO) Typo3 OAuth 2.0 permet à vos utilisateurs frontend et backend (administrateur et client) de se connecter de manière transparente au site Typo3 à l'aide des informations d'identification Azure Active Directory B2C (Azure B2C). L'intégration de Azur B2C Connexion (authentification unique OAuth Azure Active Directory) avec Typo3 à l'aide du protocole OAuth 2.0.

L'extension Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permet de se connecter à Typo3 en toute sécurité à l'aide de n'importe quel fournisseur OAuth et OpenID Connect tel qu'Azure AD, Okta, Keycloak, Salesforce, etc. Fonctionnalités avancées d'authentification unique (SSO) tels que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. sont également pris en charge dans cette extension. Cliquez ici pour en savoir plus sur les fonctionnalités premium des extensions Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client).

Dans ce guide, nous verrons comment configurer le SSO entre Typo3 et Azure B2C. Les utilisateurs devraient pouvoir se connecter à Typo3 via Azure B2C à la fin de ce guide.

Pré-requis : Téléchargement Et Installation

img Installation de l'extension OAuth Client / OpenID Connect dans TYPO3


  • Utilisez la commande ci-dessous pour installer l'extension à l'aide de composer :
    composer req miniorange/miniorange_oidc
  • Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • licence miniorange connexion oauth oidc
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter en toute transparence en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Détails du compte Typo3 OAuth Single Sign-On
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
  • Téléchargez le fichier zip de l'extension OAuth / OIDC depuis la place de marché TYPO3
  • Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
  • Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
  • Plugin de téléchargement Typo3 OAuth OIDC SSO
  • Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • licence minorange connexion oauth oidc
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.

img Intégrer l'extension avec TYPO3

  • Cliquez sur le Nos Pages à partir de la navigation de gauche.
  • Ensuite, vous devez créer un dossier pour y stocker les utilisateurs du frontend en cliquant avec le bouton droit sur le Accueil page et sélectionnez Nouvelle sous-page.
  • Typo3 OAuth SSO crée une interface
  • Sélectionnez Dossier tapez dans la liste déroulante.
  • Typo3 OAuth openid SSO créer une interface
  • Nommez le dossier comme Utilisateurs du site Web et cliquez sur le Enregistrer.
  • Typo3 OAuth Single Sign-On crée une interface
  • Accédez à l'onglet Comportement et ajoutez Utilisateurs du site Web dedans.
  • Typo3 OAuth SSO ajoute des utilisateurs de sites Web
  • Si vous voyez un trait d'union en rouge sur le dossier créé, cela signifie que le dossier n'est pas activé. Vous pouvez ensuite l'activer en cliquant avec le bouton droit sur ce dossier et en cliquant sur Activer.
  • Il faut en ajouter deux STANDARD pages dans le ACCUEIL page. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
  • Ici, nous considérerons les noms de page comme : FEOIDC, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
  • Créer un FEOIDC page, faites un clic droit sur Accueil page puis sélectionnez Nouvelle sous-page et sélectionnez STANDARD tapez dans la liste déroulante.
  • Typo3 OAuth SSO crée une interface
  • Ajouter le titre de la page comme FEOIDC et cliquez sur Épargnez.
  • Typo3 OAuth SSO crée une interface
  • Puis à nouveau cliquez sur Page FEOIDC et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FEOIDC et cliquez sur le Épargnez.
  • Typo3 OAuth SSO crée une interface Plugin de sélection Typo3 OAuth Single Sign-On
  • Accédez à l’onglet plugin et sélectionnez le plugin FEOIDC.
  • Typo3 OAuth SSO crée une interface
  • Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
  • Typo3 OAuth SSO crée une interface
  • Vous pouvez activer le FEOIDC page en cliquant avec le bouton droit et en sélectionnant Activer option.
  • Typo3 OAuth SSO crée une interface
  • Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur la page FEOIDC, sélectionnez Modifier et cliquez sur le bouton « basculer l'URL » pour définir l'URL selon vos préférences.
  • Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
  • Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse.
  • Gardez le FEOIDC ainsi que RÉPONSE URL de page pratiques car vous en aurez besoin lors de la configuration de l’extension OAuth/OpenID Connect.

Étapes pour configurer la connexion Azure AD B2C OAuth et OpenID Single Sign-On (SSO) dans Typo3

1. Configurer Azure AD B2C en tant que fournisseur OAuth

Suivez les étapes ci-dessous pour configurer Azure AD B2C en tant que fournisseur OAuth

img Configurer Azure AD B2C en tant que fournisseur OAuth
  • Connectez-vous à Portail Azure.
  • Extrait du Services Azure menu, sélectionnez Azure AD B2C.
  • Typo3 Authentification unique Azure AD B2C, connexion Azure AD SSO | Typo3 Azure B2C SSO
  • Cliquez Inscriptions d'applications service dans le panneau de navigation de gauche, puis cliquez sur Nouvelle inscription.
  • Azure AD B2C SSO OAuth / OpenID / OIDC Single Sign On, enregistrement d'application Azure AD SSO
  • Entrer le Nom de la demande. Sélectionner DÉVELOPPEMENT dans le menu déroulant et entrez le URL de redirection. (Vous obtiendrez l'URL de redirection à partir de l'onglet des paramètres OAuth de l'extension). Inscription ton application.
  • Typo3 Azure AD B2C Single Sign On, enregistrement Azure AD SSO
  • Votre application reçoit un ID d'application unique par Azure AD B2C. Copie ID d'application et par ID de répertoire, ce sera votre identité du client ainsi que ID du locataire respectivement.
  • Typo3 SSO Azure AD B2C SSO OAuth / OpenID / OIDC Single Sign On, Azure AD SSO Présentation
  • Dans la colonne de navigation de gauche, sélectionnez Certificats et secrets et puis Nouveau Secret client. Clique le ADD après avoir saisi une description et un délai d'expiration.
  • Typo3 Azure AD B2C SSO Azure AD SSO client-secret
  • Copiez la valeur obtenue du secret client généré. Ce sera votre Clef secrète.
  • Azure AD B2C SSO OAuth / OpenID / OIDC Single Sign On, clé secrète Azure AD SSO
  • Accédez à Azure AD B2C. Choisir Utilisateur les flux. et sélectionnez Nouveau flux d'utilisateurs Dans le menu déroulant.
  • Création de flux utilisateur Azure AD SSO
  • Nommez le flux utilisateur. Choisir Email Inscription Et cliquez sur le Création .
  • Azure AD B2C SSO OAuth / OpenID / OIDC Single Sign On, création de flux utilisateur Azure AD SSO
  • Cliquez sur votre flux d'utilisateurs créé
  • Azure AD B2C Typo3 SSO sélectionner le flux utilisateur | Typo3 Azure B2C SSO
  • Remplacez le Nom de la politique vous venez de créer dans les points de terminaison appropriés.

Vous avez configuré avec succès Azure AD (Active Directory) B2C en tant que fournisseur OAuth pour l'intégration des utilisateurs Typo3 à l'aide de l'authentification unique (SSO) Azure AD.

2. Configuration de Typo3 en tant que client OAuth

  • Après avoir configuré avec succès le fournisseur OAuth, entrez le Nom du fournisseur OAuth, identité du client, Secret client, Domaine et fourni des points de terminaison.

    Veuillez vous référer aux points de terminaison ci-dessous pour configurer le client OAuth


    Portée: ouvert
    Autoriser le point de terminaison : https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès : https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur : https://graph.microsoft.com/v1.0/me
  • Cliquez sur le Épargnez bouton pour enregistrer les paramètres.
  • Typo3 SSO OAuth 2.0 Identifiants SSO Azure AD B2C SSO
  • Cliquez sur le Configuration du test .
  • Informations d'identification Typo3 OAuth Azure AD B2C SSO OAuth
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à Typo3 dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
  • Vous avez configuré avec succès votre Typo3 en tant que client OAuth. Vous pouvez maintenant créer votre bouton SSO personnalisé dans votre site frontal Typo3 et y intégrer l'URL de la page FEOIDC pour lancer le SSO.
  • Typo3 OAuth 2.0 SSO Azure AD B2C SSO

3 : Mappage d'attributs (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Typo3.
  • Mappage d'attributs Typo3 OAuth Typo3 SSO

4 : Cartographie de groupe (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
  • Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
  • Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
  • Azure AD B2C Typo3 SSO - Connexion Azure AD B2C Single Sign-On (SSO) dans Typo3 - mappage des rôles

En configurant Azure AD B2C en tant que Fournisseur OAuth ainsi que Typo3 en tant que Client OAuth En utilisant notre extension client Typo3 OAuth, vous avez installé avec succès Typo3 Azure AD B2C Single Sign-On (SSO). En quelques minutes, vous serez en mesure de fournir un accès sécurisé à votre site Typo3 en utilisant les informations de connexion Azure AD B2C grâce à cette solution.

Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com