Résultats de recherche :

×

Authentification unique SAML (SSO) dans le CMS d'octobre en utilisant ADFS comme IDP

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide d'ADFS



Le plugin October CMS Single Sign-On (SSO) offre la possibilité d'activer l'authentification unique SAML (SSO) pour vos sites CMS d'octobre. Notre plugin CMS SSO d'octobre est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer SAML SSO entre le site CMS d'octobre et votre fournisseur d'identité.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) avec October CMS, vous avez besoin des éléments suivants :

  • Le CMS d’octobre doit être installé et configuré.
  • Téléchargez n'importe quel plugin de gestion des utilisateurs front-end - RainLab/Buddies.

Téléchargement et installation

  • Connectez-vous au backend de votre site CMS d'octobre : https://example.com/backend.
  • Depuis le tableau de bord d'administration, accédez à Paramètres dans la barre de navigation principale et sélectionnez Mises à jour et plugins.
  • Cliquez sur Installer des plugins et dans la barre de recherche tapez « SAML SSO ».
  • Cliquez sur le Authentification unique SAML SP - SSO résultat de la recherche et le plugin commencera à s’installer.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 1 : configurer ADFS en tant que fournisseur d'identité

  • Sur ADFS, recherchez Gestion ADFS .
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS et de l'application de gestion
  • Après avoir ouvert la gestion AD FS, sélectionnez Confiance de la partie de confiance puis cliquez sur Ajouter une approbation de partie de confiance.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, ajout d'une approbation de partie de confiance
  • Cliquez sur le bouton Démarrer dans la fenêtre contextuelle de l'assistant de confiance de partie de confiance. Mais avant cela, assurez-vous Conscient des réclamations est sélectionné.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, Claims Aware
  • Sélectionnez les options pour ajouter une approbation de partie de confiance.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS Utilisation de l'URL des métadonnées

      • Dans Sélectionner la source de données : Importer des données sur la partie utilisatrice publiées en ligne ou sur le réseau local option, puis ajoutez l'URL dans l'adresse des métadonnées de la fédération.
      • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, importation de métadonnées via une URL
      • Passez l'étape 5 à l'étape 8 et commencez la configuration à partir de Step-9. Accédez à l’onglet Informations sur le fournisseur de services à partir du plugin pour obtenir l’URL SP Meatadata.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS Utilisation du fichier XML de métadonnées

      • Dans Sélectionner la source de données : Importer des données sur la partie utilisatrice à partir d'un fichier option, puis parcourez le fichier de métadonnées.
      • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, importation de métadonnées via un fichier XML
      • Passez l'étape 5 à l'étape 8 et commencez la configuration à partir de Step-9.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS Utilisation de la configuration manuelle

      • Dans Sélectionner la source de données : Saisir manuellement les données sur la partie utilisatrice & Cliquez sur Suivant.
      • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, configuration manuelle des métadonnées
  • Entrez le nom d'affichage et cliquez sur Suivant.
  • Téléchargez le certificat et cliquez sur suivant. Téléchargez le certificat depuis le plugin et utilisez le même certificat pour le télécharger sur ADFS.
  • Sélectionnez Activer la prise en charge du protocole SAML 2.0 WebSSO & Entrez l'URL ACS dans l'onglet Informations sur le fournisseur de services du plugin. Cliquez sur Suivant.
  • SAML Single Sign On (SSO) à l'aide du fournisseur d'identité ADFS, prise en charge du protocole SAML 2.0 WebSSO
  • Ajouter ID d'entité à partir de l'onglet Informations sur le fournisseur de services des plugins en tant qu'identifiant de confiance de la partie de confiance, puis cliquez sur le bouton Ajouter, puis cliquez sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, identifiant de confiance de la partie de confiance
  • Téléchargez également le certificat de signature depuis l'onglet Informations sur le fournisseur de services du plugin.
  • Sélectionnez Autoriser tout le monde en tant que politique de contrôle d'accès et cliquez sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, stratégie de contrôle d'accès
  • Cliquez sur le bouton Suivant dans Prêt à ajouter une confiance et cliquez sur Fermer.
  • Il vous montrera la liste des confiances de partie de confiance. Sélectionnez l'application correspondante et cliquez sur Modifier la politique d'émission de réclamation.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, modification de la stratégie d'émission de réclamation
  • Cliquez sur Ajouter une règle .
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, ajout d'une règle
  • Sélectionnez Envoyer des attributs LDAP en tant que revendications & cliquez sur Suivant.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, envoyer les attributs LDAP en tant que revendications
  • Entrez les détails suivants et cliquez sur Terminer.
  • Nom de la règle de revendication : Attributs
    Magasin d'attributs : active Directory
    Attribut LDAP : Adresses mail
    Type de réclamation sortante : Nom ID
    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, assistant d'ajout de règle de revendication de transformation
  • Cliquez sur Appliquer OK.
  • Sélectionnez la propriété de l'application et ajoutez le certificat téléchargé à partir du module complémentaire.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS, ajout d'un certificat

Étapes 2 : octobre CMS en tant que SP


  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • La Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit la fonctionnalité de mappage d’attributs personnalisés dans le plugin Premium.
  • Octobre CMS SAML SSO, octobre en tant que SP

  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    URL de déconnexion SAML :https://login.xecurify.com/moas/idp/samllogout/
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • La Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit également Mappage d'attributs personnalisés fonctionnalité, qui vous permet de mapper n’importe quel attribut envoyé par l’IDP au CMS d’octobre.
  • Vous pouvez mapper les noms d'attribut reçus dans la configuration de test aux informations d'identification utilisateur de vos utilisateurs CMS d'octobre.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 4 : Composant du bouton SSO

  • Cliquez sur CMS dans la navigation principale et sélectionnez la page sur laquelle vous souhaitez placer le bouton dans le menu Pages sur le côté gauche.
  • Cliquez sur Composantes et cliquez sur SAML 2.0 SP pour révéler le bouton SSO composant.
  • Faites glisser et déposez le composant sur la page sélectionnée. Appuyez sur Enregistrer et prévisualiser.
  • Cliquez sur le bouton Single Sign-On (SSO) pour démarrer le flux d'authentification pour les utilisateurs frontend.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Le bouton pour l’écran de connexion Backend est généré automatiquement.

Étape 5 : Options SSO

  • Dans l'onglet Paramètres IDP, vous pouvez configurer Forcer l'authentification pour forcer l'écran de connexion sur IdP à chaque fois que vos utilisateurs sont redirigés pour SSO.
  • Vous pouvez configurer le Liaison de connexion tapez pour choisir la méthode d’envoi de la requête SAML.
  • Vous pouvez configurer le URL de déconnexion unique pour envoyer une demande de déconnexion à l'IdP lorsqu'un utilisateur se déconnecte de votre site OctoberCMS.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Dans le Paramètres SP onglet, vous pouvez configurer Redirection automatique pour rediriger les utilisateurs vers IdP lorsqu'ils arrivent sur votre site.
  • Vous pouvez configurer le Après la connexion ainsi que URL après la déconnexion pour rediriger les utilisateurs après leur SSO et leur déconnexion unique.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Vous pouvez accéder à la documentation pour plus de détails en allant sur Paramètres > Mises à jour et plugins > SAML 2.0 SP.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com