Résultats de recherche :

×

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide d'Azure AD

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide d'Azure AD


Le plugin October CMS Single Sign-On (SSO) offre la possibilité d'activer l'authentification unique SAML (SSO) pour vos sites CMS d'octobre. Notre plugin CMS SSO d'octobre est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer SAML SSO entre le site CMS d'octobre et votre fournisseur d'identité.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) avec October CMS, vous avez besoin des éléments suivants :

  • Le CMS d’octobre doit être installé et configuré.
  • Téléchargez n'importe quel plugin de gestion des utilisateurs front-end - RainLab/Buddies.

Téléchargement et installation

  • Connectez-vous au backend de votre site CMS d'octobre : https://example.com/backend.
  • Depuis le tableau de bord d'administration, accédez à Paramètres dans la barre de navigation principale et sélectionnez Mises à jour et plugins.
  • Cliquez sur Installer des plugins et dans la barre de recherche tapez « SAML SSO ».
  • Cliquez sur le Authentification unique SAML SP - SSO résultat de la recherche et le plugin commencera à s’installer.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 1 : configurer Azure AD en tant que fournisseur d'identité

    Authentification unique à l'aide d'AzureAD, conditions préalables à la connexion AzureAD SSO Pré-requis :

    Copiez ces valeurs du Informations sur le fournisseur de services onglet du plugin SAML.

    • ID d'entité SP
    • URL ACS

    Connexion unique à AzureAD, instructions de connexion AzureAD SSO Étapes :

    Remarque: Configuration de l'application d'entreprise est l'option recommandée pour SAML . Si vous n'avez pas d'abonnement Azure ou si vous utilisez un compte gratuit, veuillez configurer Configuration de l'enregistrement de l'application.

    Pour effectuer Déconnexion unique en utilisant Azure AD, l'instance Atlassian (par exemple Jira, Confluence) doit être https activé.

  • Se connecter à Portail Azure AD

  • Sélectionnez ⇒ et Azure Active Directory ⇒ Applications de l'entreprise.

  • Authentification unique (SSO) à l'aide d'Azure AD, application d'entreprise SAML SSO
  • Cliquez sur Créez votre propre application. Saisissez ensuite le nom de votre application, sélectionnez le Intégrez toute autre application que vous ne trouvez pas dans la galerie case à cocher et cliquez sur Création bouton (dans la fenêtre de contrôle qui apparaît maintenant)

  • Authentification unique (SSO) à l'aide d'Azure AD, nouvelle application Azure AD SAML SSO
  • Cliquez sur Configurer l'authentification unique.

  • Authentification unique (SSO) à l'aide d'Azure AD, Azure AD SAML SSO - configurer l'authentification unique
  • L'écran suivant présente les options de configuration de l'authentification unique. Cliquer sur SAML.

  • Authentification unique (SSO) à l'aide d'Azure AD, Azure AD SAML SSO, sélectionnez saml
  • Modifier l'option 1 :Configuration SAML de base pour configurer les points de terminaison du plugin.
  • Entrer le ID d'entité SP en Identifiant et par URL ACS en URL de réponse de Informations sur le fournisseur de services onglet du plugin.

  • Authentification unique (SSO) à l'aide d'Azure AD, configuration Azure AD SAML
  • Cliquez sur Épargnez icône.
  • Authentification unique (SSO) à l'aide d'Azure AD, fenêtre de sauvegarde SSO
  • Par défaut, les éléments suivants Attributs sera envoyé dans le jeton SAML. Vous pouvez afficher ou modifier les revendications envoyées dans le jeton SAML à l'application sous l'onglet Attributs et revendications des utilisateurs languette.
  • Vous pouvez ajouter un attribut en utilisant Ajouter une nouvelle réclamation
  • Authentification unique (SSO) à l'aide d'Azure AD, revendications d'attributs utilisateur
  • Vous pouvez ajouter une revendication d'attribut de groupe en utilisant Ajouter une revendication de groupe
  • Authentification unique (SSO) à l'aide d'Azure AD, ajoutez une revendication de groupe
  • Copier URL des métadonnées de la fédération d’applications de installation languette.

  • Authentification unique (SSO) à l'aide d'Azure AD, URL de métadonnées de fédération
  • Cliquez sur Utilisateur et groupes dans le menu de navigation de gauche de l'application. L'écran suivant présente les options d'affectation des utilisateurs/groupes à l'application.

  • Authentification unique (SSO) à l'aide d'Azure AD, d'utilisateurs et de groupes
  • Se connecter à Portail Azure AD

  • Sélectionnez Azure Active Directory ⇒ Inscriptions d'applications. Cliquez sur Enregistrement d'une nouvelle demande.

  • Authentification unique (SSO) à l'aide d'Azure AD, nouvelle application
  • Attribuer un Nom et choisissez le type de compte. Dans le champ URI de redirection, indiquez l'URL ACS fournie dans Informations sur le fournisseur de services onglet du plugin et cliquez sur Inscription .
  •       Authentification unique (SSO) à l'aide d'Azure AD, enregistrement d'application
  • Maintenant, naviguez vers Exposer une API option de menu et cliquez sur l'icône Ensemble et remplacez l'URI de l'ID d'application par celui du plugin ID d'entité SP

  • Authentification unique (SSO) à l'aide d'Azure AD, exposez une API
  • Par défaut, certains attributs seront envoyés dans le jeton SAML. Si vous ne recevez pas d'informations sur le groupe. Puis ajouter Configuration du jeton pour obtenir des informations sur le groupe.

  • Authentification unique (SSO) à l'aide d'Azure AD, configuration des jetons
  • Cliquez sur Ajouter une revendication de groupes
  • Authentification unique (SSO) à l'aide d'Azure AD, revendication d'ajout de groupes
  • Copiez le URL des métadonnées de la fédération donnée ci-après. Remplacez la partie « {tenant_ID} » par votre annuaire/ID de locataire. Cela sera requis lors de la configuration du plugin SAML.

    URL des métadonnées de la fédération https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

Étapes 2 : octobre CMS en tant que SP


  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit la fonctionnalité de mappage d’attributs personnalisés dans le plugin Premium.
  • Octobre CMS SAML SSO, octobre en tant que SP

  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    URL de déconnexion SAML :https://login.xecurify.com/moas/idp/samllogout/
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit également Mappage d'attributs personnalisés fonctionnalité, qui vous permet de mapper n’importe quel attribut envoyé par l’IDP au CMS d’octobre.
  • Vous pouvez mapper les noms d'attribut reçus dans la configuration de test aux informations d'identification utilisateur de vos utilisateurs CMS d'octobre.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 4 : Composant du bouton SSO

  • Cliquez sur CMS dans la navigation principale et sélectionnez la page sur laquelle vous souhaitez placer le bouton dans le menu Pages sur le côté gauche.
  • Cliquez sur Composantes et cliquez sur SAML 2.0 SP pour révéler le bouton SSO composant.
  • Faites glisser et déposez le composant sur la page sélectionnée. Appuyez sur Enregistrer et prévisualiser.
  • Cliquez sur le bouton Single Sign-On (SSO) pour démarrer le flux d'authentification pour les utilisateurs frontend.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Le bouton pour l’écran de connexion Backend est généré automatiquement.

Étape 5 : Options SSO

  • Dans l'onglet Paramètres IDP, vous pouvez configurer Forcer l'authentification pour forcer l'écran de connexion sur IdP à chaque fois que vos utilisateurs sont redirigés pour SSO.
  • Vous pouvez configurer le Liaison de connexion tapez pour choisir la méthode d’envoi de la requête SAML.
  • Vous pouvez configurer le URL de déconnexion unique pour envoyer une demande de déconnexion à l'IdP lorsqu'un utilisateur se déconnecte de votre site OctoberCMS.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Dans le Paramètres SP onglet, vous pouvez configurer Redirection automatique pour rediriger les utilisateurs vers IdP lorsqu'ils arrivent sur votre site.
  • Vous pouvez configurer le Après la connexion ainsi que URL après la déconnexion pour rediriger les utilisateurs après leur SSO et leur déconnexion unique.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Vous pouvez accéder à la documentation pour plus de détails en allant sur Paramètres > Mises à jour et plugins > SAML 2.0 SP.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com