Résultats de recherche :

×

Guide de configuration de l'authentification unique (SSO) Typo3 OAuth / OpenID Connect

Guide de configuration de l'authentification unique (SSO) Typo3 OAuth / OpenID Connect


L'extension d'authentification et d'autorisation unique (SSO) Typo3 OAuth 2.0 permet à vos utilisateurs frontend et backend (administrateur et client) de se connecter de manière transparente au site Typo3 à l'aide de n'importe quel fournisseur de réclamation standard OAuth 2.0 et OpenID Connect 1.0.

L'extension Typo3 OAuth & OpenID Connect Single Sign-On (SSO) permet de se connecter à Typo3 en toute sécurité à l'aide de n'importe quel fournisseur OAuth et OpenID Connect tel qu'Azure AD, Azure B2C, Okta, Keycloak, Salesforce, etc. Advanced Single Sign-On SSO des fonctionnalités telles que le mappage d'attributs de profil utilisateur, le mappage de rôles, etc. sont également prises en charge dans cette extension. Cliquez ici pour en savoir plus sur les fonctionnalités premium des extensions Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client).

Dans ce guide, nous passerons en revue les étapes de configuration de l'extension miniOrange OAuth / OpenID Connect Single Sign-On SSO.

Procédure d'installation

1. Installation de l'extension OAuth Client / OpenID Connect dans TYPO3

  • Téléchargez le fichier zip de l'extension OAuth / OIDC depuis la place de marché TYPO3
  • Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
  • Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
  • Plugin de téléchargement Typo3 OAuth OIDC SSO
  • Cherchez maintenant le "miniOrange OpenIDConnect" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Après l'installation, cliquez sur l'extension nouvellement installée "miniOrange OpenIDConnect" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • licence minorange connexion oauth oidc
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.

2. Intégrer l'extension à TYPO3

  • Vous devez maintenant concevoir votre frontend en cliquant gauche sur l'onglet Accueil puis en cliquant sur Nouvelle sous-page
  • Typo3 oauth SSO créer une interface
  • Vous devez ajouter deux pages STANDARD dans la page ACCUEIL. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
  • Ici, nous considérerons les noms de page comme : FEOIDC, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
  • Entrez le nom de la page standard comme : FEOIDC.
  • Page FEOIDC Typo3 OAuth Single Sign-On
  • Cliquez sur Page FEOIDC et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FEOIDC.
  • Typo3 OAuth SSO ajouter du contenu Connexion unique Typo3 pour ajouter du contenu
  • Accédez à l’onglet plugin et sélectionnez le plugin FEOIDC. Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
  • Connexion Typo3 ajouter des utilisateurs du site Web
  • Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur Page FEOIDC, sélectionnez modifier et cliquez sur "basculer l'URL" bouton pour définir l’URL selon votre chemin.
  • Typo3 oauth SSO modifier l'URL SSO
  • Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
  • Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse et le plug-in de déconnexion pour la page de déconnexion.
  • Votre répertoire TYPO3 devrait ressembler à ceci.
  • Répertoire SSO Typo3 OIDC
  • De plus, vous devez créer au moins un groupe car TYPO3 ne permet pas de créer des utilisateurs à moins qu'il n'y ait au moins un groupe d'utilisateurs.
  • Pour créer un groupe, accédez à l'onglet Liste dans le panneau de gauche, cliquez sur le dossier Utilisateurs du site Web et appuyez sur le bouton "+" en haut de l'écran.
  • créer un groupe d'authentification unique Typo3 OIDC
  • Sélectionnez maintenant Groupe d'utilisateurs du site ? de la liste.
  • Groupe d'utilisateurs du site Web Typo3 oauth SSO
  • Insérez le nom du groupe dans la section du titre du groupe et cliquez sur le bouton Enregistrer en haut. Un groupe d'utilisateurs sera créé.
  • Groupe d'utilisateurs créé Typo3 OAuth OIDC SSO
  • Vous pouvez également créer un bouton SSO sur la page de connexion. Cliquez sur Accueil, passez à la +Contenu option.
  • Typo3 oauth SSO ajouter du contenu
  • Passez à l'onglet Éléments spéciaux et sélectionnez HTML brut.
  • HTML simple pour créer un bouton SSO miniorange
  • Ici, ce que vous allez faire est d'ajouter un bouton de connexion SSO, l'URL dans la section du bouton sera celle de la page standard FEOIDC.
  • L'extrait de code pour ce faire est mentionné dans l'image donnée. Entrez le code et appuyez sur le bouton Enregistrer en haut.
  • Bouton SSO sur le frontend Typo3 OAuth OIDC SSO
  • Vous pouvez maintenant configurer le plugin dans le backend.

3. Configurer le fournisseur OAuth

    Voyons comment le fournisseur OAuth est configuré, ici nous considérerons Azure AD comme IDP. Si votre IDP est différent, vous pouvez accéder au guide de configuration complet de votre IDP souhaité à partir de ici.

  • Connectez-vous à Portail Azure.
  • Sélectionnez Azure Active Directory.
  • Authentification unique (SSO) Typo3 OAuth Azure AD - Connexion
  • Dans le volet de navigation de gauche, cliquez sur l'icône Inscriptions d'applications service, puis cliquez sur Nouvelle inscription.
  • Enregistrement de l'application d'authentification unique Typo3 SSO Azure AD
  • Lorsque la page Créer apparaît, entrez les informations d'enregistrement de votre application. (Reportez-vous au tableau ci-dessous)
    • Nom: Nom de votre candidature.
      Type de candidature :
      1. Sélectionnez "Application Web/API" en applications clientes ainsi que applications de ressources/API qui sont installés sur un serveur sécurisé. Ce paramètre est utilisé pour la confidentialité OAuth clients web et public clients basés sur un agent utilisateur. La même application peut également exposer à la fois un client et une ressource/API.
      URI de redirection :
      1. Pour les applications "Application Web/API", indiquez l'URL de base de votre application. par exemple, https:// Il peut s'agir de l'URL d'une application Web exécutée sur votre ordinateur local. Les utilisateurs utiliseraient cette URL pour se connecter à une application client Web.
  • Copiez l'URL de rappel à partir de l'extension du client miniOrange OAuth et enregistrez-la dans la zone de texte URL de redirection.
  • Typo3 OAuth/OpenID/OIDC Azure AD Single Sign-On Configurer l'URL de rappel
  • Assurez-vous que le "Accorder le consentement de l'administrateur aux autorisations openid et offline_access" l’option est activée. Une fois terminé, cliquez sur Inscription.
  • Typo3 OAuth SSO Azure AD Registre d'authentification unique (SSO)
  • Azure AD attribue un ID d'application unique à votre application. Le ID d'application est votre identité du client et par ID de répertoire est votre ID du locataire, conservez ces valeurs à portée de main car vous en aurez besoin pour configurer l'extension client miniOrange OAuth.
  • Détails des applications d'authentification unique (SSO) Typo3 SSO OAuth 2.0 Azure AD
  • Cliquez sur Certificats et secrets dans le volet de navigation de gauche et cliquez sur Nouveau secret client. Entrez la description et l'heure d'expiration et cliquez sur ADD option.
  • Typo3 OAuth Azure AD Single Sign-on (SSO) clé secrète OAuth/OpenID/OIDC
  • Copiez la clé secrète "valeur" et gardez la valeur à portée de main, elle sera nécessaire plus tard pour configurer Secret client sous l'extension miniOrange OAuth Client.
  • Valeur de la clé secrète Typo3 SSO Azure AD Single Sign-on (SSO)

4. Configuration de TYPO3 en tant que client OAuth

  • Après avoir configuré avec succès le fournisseur OAuth, entrez le Nom du fournisseur OAuth, identité du client, Secret client, Domaine et fourni des points de terminaison.

    Veuillez vous référer aux points de terminaison ci-dessous pour configurer le client OAuth


    Portée: ouvert
    Autoriser le point de terminaison : https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès : https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur : https://graph.microsoft.com/beta/me
  • Cliquez sur le Épargnez bouton pour enregistrer les paramètres.
  • Typo3 OAuth 2.0 Identifiants SSO Azure AD SSO

5. Configuration des tests

  • Cette fonctionnalité vous aidera à savoir si les configurations soumises sont correctes ou non. Vous obtiendrez également les attributs que vous avez configurés en réponse.
  • Pour vérifier la configuration du test, allez dans le plugin OpenID Connect, puis dans l'onglet client OpenID Connect, en bas, vous trouverez le bouton Test Configuration, cliquez dessus, il vous montrera les résultats comme indiqué dans le diagramme donné.
  • Configuration des tests Typo3 SAML SSO

6. Cartographie des attributs

  • Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Typo3.
  • Mappage d'attributs Typo3 OAuth Typo3 SSO

7. Cartographie de groupe

  • Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
  • Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
  • Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
  • Azure AD Typo3 SSO - Connexion Azure AD Single Sign-On (SSO) dans Typo3 - mappage des rôles

Vous avez configuré avec succès votre Typo3 en tant que client OAuth. Vous verrez le bouton SSO sur votre frontend. Cliquez sur le bouton et testez le SSO.

Typo3 OAuth 2.0 SSO Azure AD SSO

Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com