Résultats de recherche :

×

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de RSA SecurID

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de RSA SecurID


Le plugin October CMS Single Sign-On (SSO) offre la possibilité d'activer l'authentification unique SAML (SSO) pour vos sites CMS d'octobre. Notre plugin CMS SSO d'octobre est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer SAML SSO entre le site CMS d'octobre et votre fournisseur d'identité.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) avec October CMS, vous avez besoin des éléments suivants :

  • Le CMS d’octobre doit être installé et configuré.
  • Téléchargez n'importe quel plugin de gestion des utilisateurs front-end - RainLab/Buddies.

Téléchargement et installation

  • Connectez-vous au backend de votre site CMS d'octobre : https://example.com/backend.
  • Depuis le tableau de bord d'administration, accédez à Paramètres dans la barre de navigation principale et sélectionnez Mises à jour et plugins.
  • Cliquez sur Installer des plugins et dans la barre de recherche tapez « SAML SSO ».
  • Cliquez sur le Authentification unique SAML SP - SSO résultat de la recherche et le plugin commencera à s’installer.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 1 : Configurer RSA SecurID en tant que fournisseur d'identité

Toutes les informations nécessaires pour configurer RSA comme fournisseur d'identité, c'est-à-dire les métadonnées du plugin, sont données dans le Informations sur le fournisseur de services onglet du plugin miniOrange SAML.


  • Connectez-vous au RSA Secure ID en tant que Super Admin.
  • Dans le Console d'administrationcliquez Applications → Catalogue d'applications.
  • Cliquez Créer à partir d'un modèle bouton dans le coin supérieur droit.

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, créer une application à partir d'un modèle
  • À côté de la SAML Direct, clique le Choisir un modèle de connecteur page. Le Assistant Ajouter un connecteur apparaît.

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, choisissez un modèle pour le connecteur
  • Remplissez les informations requises dans le Information basique page sur la Assistant Ajouter un connecteur.

    • Nom:- Nom de l'application pour par exemple. Plugin miniOrange.
    • Description (Facultatif) : - Description de votre candidature.
    • Hors Ligne [une case à cocher] (facultatif) : sélectionnez cette option uniquement si vous souhaitez rendre cette application indisponible pour les utilisateurs. Lorsqu'elle est désactivée, l'application apparaît dans Mon application mais n'apparaît pas dans le portail d'applications RSA.
    • Cliquez Étape suivante .

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, remplissez les informations de base
  • Remplissez les informations requises dans le Profil de connexion .
  •   Profil de connexion

    • Téléchargez le fichier de métadonnées du plugin miniOrange et cliquez sur le Importer des métadonnées bouton. Vous pouvez obtenir les métadonnées du plugin à partir du Informations sur le fournisseur de services onglet du plugin.
    • Vérifiez les URL configurées et cliquez sur le Épargnez dans le coin supérieur droit de la fenêtre contextuelle.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, choisissez le profil de connexion

      Lancer le flux de travail SAML

    • Sélectionnez Initié par SP, si vous souhaitez que le SSO soit invoqué depuis l'application ou sélectionnez Initié par les personnes déplacées, si vous le souhaitez, l'utilisateur doit d'abord se connecter à RSA, puis accéder à l'application à partir de son tableau de bord RSA.
    • Configurez l'URL de base de votre application comme URL de connexion ou vous pouvez le laisser vide si Initié par les personnes déplacées est sélectionné.
    • Sélectionnez le type de liaison : POSTEZ ainsi que Signé option comme à carreaux.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, initialisez les paramètres SAML WorkFlow

      Fournisseur d'identité SAML (émetteur)

    • Téléchargez la clé publique et privée qui sera utilisée pour signer la réponse SAML ou vous pouvez générer une nouvelle paire de clés en cliquant sur le bouton Générer un bundle de certificats .
    • (Facultatif) Activer la case à cocher pour Inclure le certificat dans l'assertion sortante.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, du fournisseur d'identité SAML

      Prestataire de services

    • URL du service consommateur d'assertions ainsi que URL de l'audience doit être préconfiguré si vous avez téléchargé les métadonnées du plugin dans le Profil de connexion section. Sinon, vous pouvez trouver les URL requises à partir de Informations sur le fournisseur de services du plugin miniOrange SAML et mettez à jour l'URL ici.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, configuration du fournisseur de services

      Identité de l'utilisateur

    • Configurer NomID informations qui identifient l'utilisateur pour le compte duquel l'assertion SAML est générée.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, paramètres d'identité de l'utilisateur

      Configuration avancée : extension d'attribut

    • Configurez les informations utilisateur supplémentaires à envoyer à l'application dans la réponse SAML, par exemple le nom d'utilisateur, l'adresse e-mail, le nom d'affichage, les groupes, etc.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, paramètres d'extension d'attribut

      Configuration avancée : réponse SAML de formatage peu courante

    • Signer l'assertion sortante:- Assertion dans la réponse.
    • Chiffrer l'assertion (Facultatif) : Si coché, vous devez charger le certificat public du plugin miniOrange et vous pouvez le télécharger depuis le Informations sur le fournisseur de services onglet du plugin.
    • Incontrôlé Envoyer une URL codée sortante dans une assertion .
    • à carreaux inclure le format NameID de l'émetteur et sélectionnez Format d'ID de nom as Indéterminé.
    • Enregistrez la configuration et passez à la page suivante, c'est-à-dire Page d'accès utilisateur.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, formatage peu courant de la réponse SAML
  • Définir l'accès aux applications dans le Page d'accès utilisateur.
  • Configurer paramètres d'affichage de l'application pour les utilisateurs finaux RSA, comme l'icône de l'application, etc. et enregistrez les paramètres.
  • Maintenant, dans le Console d'administrationcliquez Application Mon application.
  • Recherchez l'application que vous avez configurée et cliquez sur Modifier Exporter les métadonnées. Gardez les métadonnées à portée de main, cela nécessitera de configurer le plugin miniOrange.

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, exportation des métadonnées
  • Cliquez sur Publier les modifications dans le coin supérieur gauche de la console d'administration RSA pour publier cette configuration et immédiatement activer le

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité RSA SecureID, publication des modifications

Étapes 2 : octobre CMS en tant que SP


  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit la fonctionnalité de mappage d’attributs personnalisés dans le plugin Premium.
  • Octobre CMS SAML SSO, octobre en tant que SP

  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    URL de déconnexion SAML :https://login.xecurify.com/moas/idp/samllogout/
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit également Mappage d'attributs personnalisés fonctionnalité, qui vous permet de mapper n’importe quel attribut envoyé par l’IDP au CMS d’octobre.
  • Vous pouvez mapper les noms d'attribut reçus dans la configuration de test aux informations d'identification utilisateur de vos utilisateurs CMS d'octobre.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 4 : Composant du bouton SSO

  • Cliquez sur CMS dans la navigation principale et sélectionnez la page sur laquelle vous souhaitez placer le bouton dans le menu Pages sur le côté gauche.
  • Cliquez sur Composantes et cliquez sur SAML 2.0 SP pour révéler le bouton SSO composant.
  • Faites glisser et déposez le composant sur la page sélectionnée. Appuyez sur Enregistrer et prévisualiser.
  • Cliquez sur le bouton Single Sign-On (SSO) pour démarrer le flux d'authentification pour les utilisateurs frontend.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Le bouton pour l’écran de connexion Backend est généré automatiquement.

Étape 5 : Options SSO

  • Dans l'onglet Paramètres IDP, vous pouvez configurer Forcer l'authentification pour forcer l'écran de connexion sur IdP à chaque fois que vos utilisateurs sont redirigés pour SSO.
  • Vous pouvez configurer le Liaison de connexion tapez pour choisir la méthode d’envoi de la requête SAML.
  • Vous pouvez configurer le URL de déconnexion unique pour envoyer une demande de déconnexion à l'IdP lorsqu'un utilisateur se déconnecte de votre site OctoberCMS.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Dans le Paramètres SP onglet, vous pouvez configurer Redirection automatique pour rediriger les utilisateurs vers IdP lorsqu'ils arrivent sur votre site.
  • Vous pouvez configurer le Après la connexion ainsi que URL après la déconnexion pour rediriger les utilisateurs après leur SSO et leur déconnexion unique.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Vous pouvez accéder à la documentation pour plus de détails en allant sur Paramètres > Mises à jour et plugins > SAML 2.0 SP.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com