Résultats de recherche :

×

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de CA Identity

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de CA


Le plugin October CMS Single Sign-On (SSO) offre la possibilité d'activer l'authentification unique SAML (SSO) pour vos sites CMS d'octobre. Notre plugin CMS SSO d'octobre est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer SAML SSO entre le site CMS d'octobre et votre fournisseur d'identité.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) avec October CMS, vous avez besoin des éléments suivants :

  • Le CMS d’octobre doit être installé et configuré.
  • Téléchargez n'importe quel plugin de gestion des utilisateurs front-end - RainLab/Buddies.

Téléchargement et installation

  • Connectez-vous au backend de votre site CMS d'octobre : https://example.com/backend.
  • Depuis le tableau de bord d'administration, accédez à Paramètres dans la barre de navigation principale et sélectionnez Mises à jour et plugins.
  • Cliquez sur Installer des plugins et dans la barre de recherche tapez « SAML SSO ».
  • Cliquez sur le Authentification unique SAML SP - SSO résultat de la recherche et le plugin commencera à s’installer.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 1 : Configurer CA Identity Manager en tant que fournisseur d'identité

    Suivez les étapes ci-dessous pour configurer CA Identity Manager en tant que fournisseur d'identité.

    Authentification unique à l'aide de CA Identity, connexion SSO de CA Identity, conditions préalables Prérequis:

      Pour configurer CA Identity Manager en tant qu'IDP, vous avez besoin des métadonnées du plug-in SAML SSO.

    • Allez à Informations sur le fournisseur de services onglet.
    • Clique sur le lien https://[application-Domain]/plugins/servlet/saml/metadata.
    • '; '; ; Enregistrer sous pour enregistrer les données au format XML sur votre système.

    CA Identity SAML SSO, connexion administrateur  Identifiez-vous

    • Connectez-vous à votre portail de service CA Identity avec le compte administrateur. Vous allez être envoyé vers la rampe de lancement.
    • Authentification unique à l'aide de CA Identity, connexion SSO de CA Identity, Launchpad
    • Cliquez sur Applications et cliquez sur ajouter un app.
    • Authentification unique à l'aide de CA Identity, connexion SSO de CA Identity, ajout d'une nouvelle application
    • Faites défiler la fenêtre contextuelle Ajouter une application vers le bas et cliquez sur Créer un SSO SAML appli
    • Remplissez les informations dans chacune des étapes comme indiqué ci-dessous.

      Activez le SSO pour votre application à l'aide de SAML

    • Dans Nom d'affichage, saisissez le nom de votre application et cliquez sur Continuer.
    • Authentification unique à l'aide de CA Identity, connexion SSO à CA Identity, activer SSO, saisir le nom de l'application

      Informations sur le fournisseur d'identité

    • Téléchargez les métadonnées IDP. Ceci est nécessaire pour configurer le module complémentaire ultérieurement. Cliquer sur Continuer.
    • Authentification unique à l'aide de CA Identity, connexion SSO de CA Identity, téléchargement des métadonnées IDP

    Authentification unique à l'aide de CA Identity, connexion SSO de CA Identity  Informations sur le fournisseur de services

      Authentification unique à l'aide de CA Identity, connexion SSO de CA Identity, fourniture de métadonnées du fournisseur de services
    • Télécharger les métadonnées SP vers Télécharger les métadonnées SP et cliquez sur Continuer.
    • Vous pouvez également saisir manuellement des données. Les données peuvent être trouvées dans le module complémentaire Informations SP languette.
    • Informations à saisir dans CA Informations à copier à partir du module complémentaire
      URL du service consommateur d'assertions URL ACS
      État du relais -
      ID d'entité ID d'entité SP
      Format d'ID de nom Adresse e-mail
      Fixations POSTEZ
      Demandes signées Oui
      Certificat Téléchargez le certificat fourni dans l'onglet SP Info et téléchargez-le ici

      Cartographie d'attributs

    • Remplissez le mappage d’attributs selon vos besoins. Définissez Type par rapport à NameID sur Attribut utilisateur et définissez la valeur sur Nom d'utilisateur ou Adresse e-mail principale. Ces attributs sont utilisés pour créer un utilisateur dans le SP.
    • Cliquez sur Continuer et cliquez sur Finition .
    • Authentification unique SAML (SSO) à l'aide de CA Identity Connexion SSO de CA Identity, mappage d'attributs

    Authentification unique (SSO) à l'aide de la connexion CA Identity CA Identity SSO,  Créer une règle

    • Vous serez redirigé vers le tableau de bord de l'application. Aller à Règles. Une règle définit qui a accès à l'application. Cliquer sur ajouter une règle.
    • Entrez le nom de la règle. Cliquer sur Ajouter un filtre et sélectionnez sur quelle base vous souhaitez attribuer l'application. Vous pouvez sélectionner un département, un type ou un titre. Vous pouvez ajouter plus de filtres selon vos besoins. Cliquez sur Continuer.
    • Sélectionnez l'application SP dans laquelle vous avez configuré Alors ils auraient dûCliquez sur Continuer.
    • Vous pouvez tester l'application en sélectionnant une personne de ce service. Cliquez sur Finition
    • Authentification unique (SSO) à l'aide de CA Identity Connexion SSO à CA Identity, ajouter une nouvelle règle

Étapes 2 : octobre CMS en tant que SP


  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • La Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit la fonctionnalité de mappage d’attributs personnalisés dans le plugin Premium.
  • Octobre CMS SAML SSO, octobre en tant que SP

  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    URL de déconnexion SAML :https://login.xecurify.com/moas/idp/samllogout/
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • La Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit également Mappage d'attributs personnalisés fonctionnalité, qui vous permet de mapper n’importe quel attribut envoyé par l’IDP au CMS d’octobre.
  • Vous pouvez mapper les noms d'attribut reçus dans la configuration de test aux informations d'identification utilisateur de vos utilisateurs CMS d'octobre.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 4 : Composant du bouton SSO

  • Cliquez sur CMS dans la navigation principale et sélectionnez la page sur laquelle vous souhaitez placer le bouton dans le menu Pages sur le côté gauche.
  • Cliquez sur Composantes et cliquez sur SAML 2.0 SP pour révéler le bouton SSO composant.
  • Faites glisser et déposez le composant sur la page sélectionnée. Appuyez sur Enregistrer et prévisualiser.
  • Cliquez sur le bouton Single Sign-On (SSO) pour démarrer le flux d'authentification pour les utilisateurs frontend.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Le bouton pour l’écran de connexion Backend est généré automatiquement.

Étape 5 : Options SSO

  • Dans l'onglet Paramètres IDP, vous pouvez configurer Forcer l'authentification pour forcer l'écran de connexion sur IdP à chaque fois que vos utilisateurs sont redirigés pour SSO.
  • Vous pouvez configurer le Liaison de connexion tapez pour choisir la méthode d’envoi de la requête SAML.
  • Vous pouvez configurer le URL de déconnexion unique pour envoyer une demande de déconnexion à l'IdP lorsqu'un utilisateur se déconnecte de votre site OctoberCMS.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Dans le Paramètres SP onglet, vous pouvez configurer Redirection automatique pour rediriger les utilisateurs vers IdP lorsqu'ils arrivent sur votre site.
  • Vous pouvez configurer le Après la connexion ainsi que URL après la déconnexion pour rediriger les utilisateurs après leur SSO et leur déconnexion unique.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Vous pouvez accéder à la documentation pour plus de détails en allant sur Paramètres > Mises à jour et plugins > SAML 2.0 SP.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com