Résultats de recherche :

×

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de Ping One

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de Ping One


Le plugin October CMS Single Sign-On (SSO) offre la possibilité d'activer l'authentification unique SAML (SSO) pour vos sites CMS d'octobre. Notre plugin CMS SSO d'octobre est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer SAML SSO entre le site CMS d'octobre et votre fournisseur d'identité.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) avec October CMS, vous avez besoin des éléments suivants :

  • Le CMS d’octobre doit être installé et configuré.
  • Téléchargez n'importe quel plugin de gestion des utilisateurs front-end - RainLab/Buddies.

Téléchargement et installation

  • Connectez-vous au backend de votre site CMS d'octobre : https://example.com/backend.
  • Depuis le tableau de bord d'administration, accédez à Paramètres dans la barre de navigation principale et sélectionnez Mises à jour et plugins.
  • Cliquez sur Installer des plugins et dans la barre de recherche tapez « SAML SSO ».
  • Cliquez sur le Authentification unique SAML SP - SSO résultat de la recherche et le plugin commencera à s’installer.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 1 : Configurer Ping One en tant que fournisseur d'identité

    Toutes les informations nécessaires à la configuration du Ping One en tant que métadonnées du plugin IDP ie sont données dans le Informations sur le fournisseur de services onglet du plugin miniOrange SAML.

  • Connectez-vous à votre environnement Ping One en tant qu'administrateur. Cliquez sur votre ProfilAdministrateur.
  • Cliquez sur ApplicationsAjouter une applicationNouvelle application SAML.
  • Entrez les détails de la candidature et cliquez sur Continuer. Nom de l'application, Description de l'applicationet Catégories sont des champs obligatoires. Pour les logos et icônes, PNG est le seul format graphique pris en charge.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité Ping One, remplissez les détails de l'application

Authentification unique SAML (SSO) à l'aide du fournisseur d'identité Ping One, connexion Ping One SSO Fournissez les détails de configuration SAML pour l’application.


    1.Signature. Dans la liste déroulante, sélectionnez le certificat de signature que vous souhaitez utiliser.

    2.Métadonnées SAMLCliquez sur Télécharger pour récupérer les métadonnées SAML pour Ping One. Cela fournit les informations de connexion Ping One à l’application.

    3.Version du protocole. Sélectionnez la version du protocole SAML appropriée pour votre application.

    4.Télécharger des métadonnéesCliquez sur Choisissez Fichier pour télécharger le fichier de métadonnées de l'application. Les entrées pour URL ACS    ainsi que ID d'entité vous sera alors fourni. Si vous ne téléchargez pas les métadonnées de l'application, vous devrez saisir ces informations manuellement. Lorsque vous attribuez manuellement un ID d'entité valeur, le ID d'entité    doit être unique, sauf si vous attribuez le ID d'entité valeur pour une application privée et gérée (une application fournie et configurée par un PingOne pour Administrateur d'entreprise, plutôt que par un SP.

    5.Point de terminaison de déconnexion unique. L'URL à laquelle notre service enverra le Déconnexion unique SAML (SLO) demande en utilisant le Type de liaison de déconnexion unique que vous sélectionnez.

    6.Point de terminaison de réponse de déconnexion unique. L'URL à laquelle votre service enverra le Réponse du SLO.

    7.Type de liaison de déconnexion unique. Sélectionnez le type de liaison (Redirection ou POST) à utiliser pour SLO.

    8.Certificat de vérification primaireCliquez sur Choisissez Fichier pour télécharger le certificat de vérification public principal à utiliser pour vérifier les signatures SP sur les demandes et réponses SLO.

    9.Algorithme de signature. Utilisez la valeur par défaut ou sélectionnez l'algorithme à utiliser dans la liste déroulante.

       En option:

        I.Chiffrer l'assertion. Si cette option est sélectionnée, les assertions que PingOne envoie au SP pour l'application seront cryptées.

        II.Certificat de cryptage : Téléchargez le certificat du plugin miniOrange à utiliser pour chiffrer les assertions.

        III.Algorithme de cryptage: Choisissez l'algorithme à utiliser pour chiffrer les assertions. Nous recommandons AES_256 (valeur par défaut), mais vous pouvez sélectionner AES_128 à la place.

        IV.Algorithme de transport : L'algorithme utilisé pour transporter en toute sécurité la clé de chiffrement. Actuellement, RSA-OAEP est le seul algorithme de transport pris en charge.

        V.Forcer la réauthentification. Si cette option est sélectionnée, les utilisateurs ayant une session SSO active en cours seront réauthentifiés par le pont d'identité pour établir une connexion à cette application.

  • Cliquez Continuer à l'étape suivante. Le Page Mappage des attributs SSO est affiché.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité Ping One, configuration de l'application
  • Dans le Cartographie d'attributs, Modifiez ou ajoutez des mappages d'attributs si nécessaire pour l'application.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité Ping One, mappage d'attributs
  • Les informations récapitulatives de la configuration de l'application sont alors affichées sur une nouvelle page et la nouvelle application SAML est ajoutée à votre mes applications liste.

Étapes 2 : octobre CMS en tant que SP


  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit la fonctionnalité de mappage d’attributs personnalisés dans le plugin Premium.
  • Octobre CMS SAML SSO, octobre en tant que SP

  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    URL de déconnexion SAML :https://login.xecurify.com/moas/idp/samllogout/
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit également Mappage d'attributs personnalisés fonctionnalité, qui vous permet de mapper n’importe quel attribut envoyé par l’IDP au CMS d’octobre.
  • Vous pouvez mapper les noms d'attribut reçus dans la configuration de test aux informations d'identification utilisateur de vos utilisateurs CMS d'octobre.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 4 : Composant du bouton SSO

  • Cliquez sur CMS dans la navigation principale et sélectionnez la page sur laquelle vous souhaitez placer le bouton dans le menu Pages sur le côté gauche.
  • Cliquez sur Composantes et cliquez sur SAML 2.0 SP pour révéler le bouton SSO composant.
  • Faites glisser et déposez le composant sur la page sélectionnée. Appuyez sur Enregistrer et prévisualiser.
  • Cliquez sur le bouton Single Sign-On (SSO) pour démarrer le flux d'authentification pour les utilisateurs frontend.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Le bouton pour l’écran de connexion Backend est généré automatiquement.

Étape 5 : Options SSO

  • Dans l'onglet Paramètres IDP, vous pouvez configurer Forcer l'authentification pour forcer l'écran de connexion sur IdP à chaque fois que vos utilisateurs sont redirigés pour SSO.
  • Vous pouvez configurer le Liaison de connexion tapez pour choisir la méthode d’envoi de la requête SAML.
  • Vous pouvez configurer le URL de déconnexion unique pour envoyer une demande de déconnexion à l'IdP lorsqu'un utilisateur se déconnecte de votre site OctoberCMS.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Dans le Paramètres SP onglet, vous pouvez configurer Redirection automatique pour rediriger les utilisateurs vers IdP lorsqu'ils arrivent sur votre site.
  • Vous pouvez configurer le Après la connexion ainsi que URL après la déconnexion pour rediriger les utilisateurs après leur SSO et leur déconnexion unique.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Vous pouvez accéder à la documentation pour plus de détails en allant sur Paramètres > Mises à jour et plugins > SAML 2.0 SP.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com