Résultats de recherche :

×

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de PingFederate

Authentification unique SAML (SSO) dans le CMS d'octobre à l'aide de PingFederate


Le plugin October CMS Single Sign-On (SSO) offre la possibilité d'activer l'authentification unique SAML (SSO) pour vos sites CMS d'octobre. Notre plugin CMS SSO d'octobre est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer SAML SSO entre le site CMS d'octobre et votre fournisseur d'identité.

Conditions préalables

Pour intégrer votre fournisseur d'identité (IDP) avec October CMS, vous avez besoin des éléments suivants :

  • Le CMS d’octobre doit être installé et configuré.
  • Téléchargez n'importe quel plugin de gestion des utilisateurs front-end - RainLab/Buddies.

Téléchargement et installation

  • Connectez-vous au backend de votre site CMS d'octobre : https://example.com/backend.
  • Depuis le tableau de bord d'administration, accédez à Paramètres dans la barre de navigation principale et sélectionnez Mises à jour et plugins.
  • Cliquez sur Installer des plugins et dans la barre de recherche tapez « SAML SSO ».
  • Cliquez sur le Authentification unique SAML SP - SSO résultat de la recherche et le plugin commencera à s’installer.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 1 : Configurer PingFederate en tant que fournisseur d'identité

Toutes les informations nécessaires à la configuration du Ping Federate en tant que métadonnées du plugin SAML IDP ie sont données dans le Informations sur le fournisseur de services onglet du plugin miniOrange.


  • Connectez-vous à votre tableau de bord d'administration utilisateur Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, ajout d'une nouvelle connexion SP
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, type de connexion SSO
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, options de connexion SSO
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.

    Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, importation de métadonnées
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers Assistant de configuration SSO du navigateur.

      1) Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez     Suivant.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate et du profil SSO du navigateur 2) Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.

      3) Accédez au Création d'assertions et cliquez sur le Configurer la création d'assertions. Vous serez redirigé vers le assistant de configuration de création d'assertion.

        I. Dans le Cartographie d'identité sélection de l'onglet STANDARD et cliquez sur Suivant.

        II. Sélectionner un Format du nom du sujet pour le SAML_SUBJECT sur le Contrat d'attribut onglet et cliquez Suivant.

        III. Cliquez sur Mapper une nouvelle instance d’adaptateur sur le Mappage des sources d'authentification.

        Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, création d'assertions IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.

        Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, sélectionnez l'instance d'adaptateur V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le     Méthode de cartographie onglet et cliquez Suivant.

        VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.

        Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, paramètres du contrat d'attribut VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance        onglet et cliquez Suivant.

        VIII. Cliquez sur OK sur le Résumé.

        IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.

        X. Cliquez OK sur le Résumé languette.

        XI. Cliquez sur Suivant sur le Création d'assertions

    1. Accédez à la Paramètres de protocole onglet du Assistant SSO du navigateur et cliquez sur le Configurer les paramètres du protocole.

        1) Sélectionnez POSTEZ en Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d’assertions. Cliquez Suivant.

        Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, paramètres du protocole SSO 2) Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.

        3) Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.

        Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, politique de signature pour l'assertion 4) Sélectionnez la politique de cryptage souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.

        5) Cliquez OK sur le Résumé des paramètres de protocole languette.

        6) Cliquez OK sur le Résumé de l'authentification unique du navigateur.

  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Assistant de configuration des informations d'identification.
      1) Sélectionnez le Certificat de signature à utiliser avec le service Single Sign-On et sélectionnez Inclure le certificat dans l'élément de signature dans l' Paramètres de signature numérique languette. Cliquez sur OK.

      Authentification unique SAML (SSO) à l'aide du fournisseur d'identité PingFederate, paramètres de signature numérique 2) Cliquez OK sur le Résumé.

      3) Cliquez Suivant sur le Lettres de créance.

  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, naviguez vers le Fournisseur d'identité du tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

Étapes 2 : octobre CMS en tant que SP


  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit la fonctionnalité de mappage d’attributs personnalisés dans le plugin Premium.
  • Octobre CMS SAML SSO, octobre en tant que SP

  • Cliquez sur Single Sign On option de menu dans la barre de navigation principale en haut de votre page.
  • Vous verrez le Paramètres Plugin page. Nous allons d’abord configurer les paramètres IdP.
  • Remplissez les champs obligatoires en fonction des informations fournies par votre fournisseur d'identité. Vous pouvez vous référer à l'exemple donné ci-dessous.
  • Par exemple:
  • Nom du fournisseur d'identité :monIDP
    ID d'entité IdP :https://login.xecurify.com/moas/
    URL de connexion SAML :https://login.xecurify.com/moas/idp/samlsso
    URL de déconnexion SAML :https://login.xecurify.com/moas/idp/samllogout/
    Certificat SAML x509 :Certificat fourni par votre IdP.
  • Cliquez sur Épargnez .
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Les Paramètres SP L'onglet contient les données que vous devrez fournir à votre IdP.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Cliquez sur le bouton Test Configuration et les détails de l'utilisateur seront récupérés. La configuration du test affichera les attributs reçus et mappés par le mappage d'attributs.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de mapper les attributs utilisateur envoyés par l'IDP lors de l'authentification unique aux attributs utilisateur du CMS d'octobre.
  • Cliquez sur Cartographie d'attributs option de menu dans la barre de navigation principale en haut de votre page.
  • Il fournit également Mappage d'attributs personnalisés fonctionnalité, qui vous permet de mapper n’importe quel attribut envoyé par l’IDP au CMS d’octobre.
  • Vous pouvez mapper les noms d'attribut reçus dans la configuration de test aux informations d'identification utilisateur de vos utilisateurs CMS d'octobre.
  • Octobre CMS SAML SSO, octobre en tant que SP

Étape 4 : Composant du bouton SSO

  • Cliquez sur CMS dans la navigation principale et sélectionnez la page sur laquelle vous souhaitez placer le bouton dans le menu Pages sur le côté gauche.
  • Cliquez sur Composantes et cliquez sur SAML 2.0 SP pour révéler le bouton SSO composant.
  • Faites glisser et déposez le composant sur la page sélectionnée. Appuyez sur Enregistrer et prévisualiser.
  • Cliquez sur le bouton Single Sign-On (SSO) pour démarrer le flux d'authentification pour les utilisateurs frontend.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Le bouton pour l’écran de connexion Backend est généré automatiquement.

Étape 5 : Options SSO

  • Dans l'onglet Paramètres IDP, vous pouvez configurer Forcer l'authentification pour forcer l'écran de connexion sur IdP à chaque fois que vos utilisateurs sont redirigés pour SSO.
  • Vous pouvez configurer le Liaison de connexion tapez pour choisir la méthode d’envoi de la requête SAML.
  • Vous pouvez configurer le URL de déconnexion unique pour envoyer une demande de déconnexion à l'IdP lorsqu'un utilisateur se déconnecte de votre site OctoberCMS.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Dans le Paramètres SP onglet, vous pouvez configurer Redirection automatique pour rediriger les utilisateurs vers IdP lorsqu'ils arrivent sur votre site.
  • Vous pouvez configurer le Après la connexion ainsi que URL après la déconnexion pour rediriger les utilisateurs après leur SSO et leur déconnexion unique.
  • Octobre CMS SAML SSO, octobre en tant que SP
  • Vous pouvez accéder à la documentation pour plus de détails en allant sur Paramètres > Mises à jour et plugins > SAML 2.0 SP.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com