Résultats de recherche :

×

Authentification unique Okta SAML dans TYPO3 | OktaSSO | Connectez-vous avec Okta

Authentification unique Okta SAML dans TYPO3 | OktaSSO | Connectez-vous avec Okta


Connexion Okta SAML Single Sign-On (SSO) pour TYPO3 peut être réalisé en utilisant notre Extension d'authentification unique (SSO) Typo3 SAML SP. Typo3 sera configuré en tant que fournisseur de services conforme à SAML 2.0 grâce à notre solution SSO, qui renforcera la confiance entre le site Typo3 et Okta SAML afin d'authentifier et de connecter en toute sécurité les utilisateurs au site Typo3. Notre solution Typo3 Single Sign-On (SSO) permet de sécuriser les sites Typo3 derrière la connexion SSO afin que les utilisateurs soient authentifiés à l'aide de leurs identifiants de connexion Okta. Prise en charge transparente des fonctionnalités SSO avancées telles que le mappage d'attributs/personnalisé, le mappage de rôles, etc.

Ici, nous allons passer en revue un guide pour configurer la connexion SSO SAML Single Sign-On entre le site Typo3 et Okta SAML en considérant Okta SAML en tant que fournisseur d'identité (Fournisseur d'identité) et Typo3 en tant que SP (Fournisseur de services). Notre extension Typo3 SAML SSO fournit des authentifications utilisateur illimitées depuis Okta SAML. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans votre extension Typo3 SAML Single Sign-On (SSO), vous pouvez cliquez ici .

Pré-requis : Téléchargement Et Installation

img Installation de l'extension SAML dans TYPO3


  • Utilisez la commande ci-dessous pour installer l'extension à l'aide de composer :
    composer req miniorange/miniorange-saml
  • Cherchez maintenant le "miniOrange SAML" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Typo3 SAML SSO créer une interface
  • Après l'installation, cliquez sur l'extension nouvellement installée "Extension miniOrange SAML SP" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • Licence miniorange Connexion SAML
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Typo3 saml SSO créer une interface
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.
  • Téléchargez le fichier zip de l'extension SAML SP depuis la place de marché TYPO3
  • Accédez à votre backend TYPO3 et cliquez sur la section Extensions sur le côté gauche de votre écran.
  • Téléchargez le fichier zip, comme représenté dans l'image ci-dessous.
  • Plugin de téléchargement du guide de configuration Typo3 SAML SSO
  • Cherchez maintenant le "miniOrange SAML" dans la section Extensions installées et activez l’extension en cliquant sur le bouton Activer.
  • Typo3 SAML SSO créer une interface
  • Après l'installation, cliquez sur l'extension nouvellement installée "Extension miniOrange SAML SP" pour TYPO3 SSO et connectez-vous avec vos identifiants miniOrange enregistrés.
  • Paramètres OpenIDCconnect Typo3 miniorange
  • Après avoir entré le nom d'utilisateur et le mot de passe, vous aurez besoin d'une clé de licence pour continuer si vous êtes un client premium. (Vous obtiendrez cette clé de l'équipe miniOrange. Après avoir entré la clé de licence, vous pouvez activer la licence et continuer.)
  • Licence miniorange Connexion SAML
  • Si vous n'êtes pas un client premium, vous pouvez vous connecter directement en soumettant vos informations d'identification miniOrange.
  • Après une connexion réussie, vous pouvez voir les détails liés à votre compte.
  • Typo3 saml SSO créer une interface
  • Vous êtes maintenant prêt à configurer votre IdP. Mais il est important d’intégrer d’abord le frontend.

img Intégrer l'extension avec TYPO3

  • Cliquez sur le Nos Pages à partir de la navigation de gauche.
  • Ensuite, vous devez créer un dossier pour y stocker les utilisateurs du frontend en cliquant avec le bouton droit sur le Accueil page et sélectionnez Nouvelle sous-page.
  • Typo3 saml SSO créer une interface
  • Sélectionnez Dossier tapez dans la liste déroulante. Nommez le dossier comme Utilisateurs du site Web.
  • Typo3 saml SSO créer une interface
  • Allez à Onglet Comportement et ajouter Utilisateurs du site Web (fe_users) et cliquez sur Enregistrer.
  • Typo3 saml SSO créer une interface
  • Si vous voyez un trait d'union en rouge sur le dossier créé, cela signifie que le dossier n'est pas activé. Vous pouvez ensuite l'activer en cliquant avec le bouton droit sur ce dossier et en cliquant sur Activer.
  • Il faut en ajouter deux STANDARD pages dans le ACCUEIL page. Si vous utilisez Premium Plugin, vous pouvez créer trois pages.
  • Ici, nous considérerons les noms de page comme : FESAML, RÉPONSE, DÉCONNEXION (La déconnexion est facultative pour les clients premium).
  • Créer un FESAML page, faites un clic droit sur Accueil page puis sélectionnez Nouvelle sous-page et sélectionnez STANDARD tapez dans la liste déroulante.
  • Typo3 saml SSO créer une interface
  • Ajouter le titre de la page comme FESAML et cliquez sur Épargnez.
  • Typo3 saml SSO créer une interface
  • Puis à nouveau cliquez sur Page FESAML et cliquez sur Ajouter du contenu. Allez dans les plugins et ajoutez Plugin FESAML et cliquez sur le Épargnez.
  • Typo3 saml SSO créer une interface
  • Accédez à l'onglet plugin et sélectionnez le plugin FESAML. Ajouter des utilisateurs de sites Web dans Page de stockage des enregistrements et enregistrez les paramètres.
  • Connexion Typo3 ajouter des utilisateurs du site Web Connexion Typo3 ajouter des utilisateurs du site Web
  • Vous pouvez activer le FESAML page en cliquant avec le bouton droit et en sélectionnant Activer option.
  • Typo3 saml SSO créer une interface
  • Si vous devez apporter des modifications au segment d'URL, qui sera également votre URL SSO initiale, faites un clic droit sur la page FESAML, sélectionnez Modifier et cliquez sur le bouton « basculer l'URL » pour définir l'URL selon vos préférences.
  • Suivez les mêmes étapes pour créer et configurer les pages standard de Response.
  • Assurez-vous de sélectionner le plug-in de réponse pour la page de réponse.
  • Gardez le FESAML ainsi que RÉPONSE URL de page pratiques car vous en aurez besoin lors de la configuration du SP SAML.

Étapes pour configurer la connexion Okta SAML SAML Single Sign-On (SSO) dans Typo3

1. Configurer Okta SAML en tant qu'IdP (fournisseur d'identité)

Suivez les étapes ci-dessous pour configurer Okta SAML comme IdP pour Typo3

img Configurer Okta SAML en tant qu'IdP
  • Se connecter à votre Tableau de bord d'administration Okta.
  • Accédez à Onglet Applications -> Applications.
  • Configurer Okta en tant qu'IDP - Typo3 SAML Single Sign-On (SSO) - Typo3 SSO - Applications
  • Pour créer une nouvelle application, cliquez sur le Créer une intégration d'application .
  • Créer une intégration d'application Typo3 SAML Single Sign-On (SSO) SAML 2.0
  • Après avoir sélectionné SAML2.0 comme méthode de connexion Cliquez sur Suivant .
  • Authentification unique SAML Typo3 (SSO) - Connexion Okta SSO - Configuration SAML 2.0
  • Entrer le Nom de l'application in Paramètres généraux onglet et cliquez sur Suivant .
  • Typo3 SSO SAML Single Sign-On (SSO) - Nom de l'application Okta SSO Login
  • In Configurer SAML , entrez les détails requis :
  • Single Sign On
    URL
    URL ACS (AssertionConsumerService) de l'onglet Paramètres du fournisseur de services de l'onglet
    extension
    URL de l'audience
    (ID d'entité SP)
    ID d'entité SP/Émetteur dans l'onglet Métadonnées du fournisseur de services de l'extension
    Nom ID
    Format
    Sélectionnez l'adresse e-mail comme identifiant dans la liste déroulante
    Application
    Nom d'utilisateur
    Nom d'utilisateur Okta
    Configurer Okta en tant qu'IDP - SAML Single Sign-On (SSO) - Okta SSO Login - SAML_SETTINGS
  • Configurer Déclarations d'attribut de groupe (facultatif) et cliquez sur Suivant .
  • Typo3 SAML Single Sign-On (SSO) - Connexion Okta SSO - Attributs du groupe

img Affectation de groupes/personnes

  • Accédez à l'application que vous avez créée et cliquez sur le Missions Onglet dans Okta.
  • Configurer Okta en tant qu'IDP - Onglet Affectations Typo3 SAML Single Sign-On (SSO)
  • À Attribuer des personnes et attribuer des groupes cliquez sur Attribuer .
  • Typo3 Okta SSO SAML Single Sign-On (SSO) - Okta SSO Login - Attribuer des groupes
  • Une fois que vous Attribuer l'utilisateur, cliquez sur OK .
  • Configurer Okta en tant qu'IDP - Typo3 SAML Single Sign-On (SSO) - Okta SSO Login - attribuer un utilisateur
  • Accédez à Se connecter onglet et cliquez sur Afficher les instructions de configuration pour obtenir les métadonnées Okta.
  • Vous en aurez besoin pour configurer le Prestataire de services.
  • Authentification unique SSO Typo3 SAML (SSO) - Connexion Okta SSO - instructions de configuration
  • Vous avez configuré avec succès Okta en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Okta Single Sign-On (SSO), garantissant ainsi une connexion sécurisée d'Okta au site Typo3.

2. Configurez Typo3 en tant que SP (fournisseur de services)

  • Dans l'extension Typo3 SSO, rendez-vous dans le Paramètres SP onglet et entrez URL de la page du plugin Fesaml, URL de la page de réponse, URL ACS, ID d'entité et tous les autres détails requis.
  • Paramètres SP d'authentification unique Typo3 SAML SSO (SSO)
  • Maintenant, allez au Paramètres du fournisseur d'identité onglet de l'extension. Il existe deux manières de configurer l'extension Typo3 SSO.
  • A. En téléchargeant les métadonnées IDP :

  • Entrer le Fournisseur d'identité Nom
  • Cliquez sur Télécharger les métadonnées IDP .
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées pour récupérer les métadonnées.
  • Typo3 SAML Single Sign-On (SSO) télécharger des métadonnées

    B. Configuration manuelle :

  • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat x.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL du service d'authentification unique, certificat x.509 champs respectivement dans l'extension.
  • ID d'entité IdP ou émetteur ID d'entité SAML obtenu à partir de l'IdP
    URL du service d'authentification unique URL du point de terminaison SAML Single-Sign-On obtenue à partir de l'IdP
    Certificat X.509 Certificat x.509 obtenu auprès de l'IdP
  • Cliquez sur Épargnez bouton pour enregistrer tous vos paramètres.
  • Typo3 SAML SSO Single Sign-On (SSO) Connexion dans Typo3 Enregistrer les paramètres IdP
  • Pour vérifier si votre Typo3 as SP est correctement configuré, cliquez sur le bouton Configuration du test .
  • Configuration de test pour l'extension SSO typo3 saml

3. Attribut/Mappage personnalisé (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IdP) et à les mapper aux attributs utilisateur Typo3 tels que le prénom, le nom, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site Typo3, ces attributs seront automatiquement mappés aux détails de votre utilisateur Typo3.
  • Seulement NomID peut être mappé aux caractéristiques de courrier électronique et de nom d'utilisateur Typo3 avec l'extension gratuite. En revanche, plusieurs attributs utilisateur de l'IdP peuvent être mappés aux attributs Typo3 dans la version premium de l'extension. Vous pouvez mapper les attributs personnalisés que vous avez ajoutés à votre IdP en plus des attributs par défaut.
  • Lorsqu'un utilisateur effectue SSO, la valeur NameID envoyée par l'IdP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur Typo3.
  • Connectez-vous au mappage d'attributs typo3 typo3 SAML SSO
  • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

4. Cartographie de groupe (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez spécifier un groupe par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non administrateurs lorsqu'ils effectuent le SSO.
  • Accédez à l’onglet Mappage de groupe et accédez à la section Mappage de groupe.
  • Sélectionnez le groupe par défaut et cliquez sur le bouton Enregistrer.
  • Connexion Typo3 SAML SSO Single Sign-On (SSO) dans Typo3 - Mappage de groupe

Dans ce guide, vous avez configuré avec succès Authentification unique SAML SAML Okta (connexion SSO Okta SAML) choose Okta SAML en tant que fournisseur d'identité ainsi que Typo3 en tant que SP en utilisant Extension d'authentification unique (SSO) Typo3 SAML .Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site Typo3 en utilisant Connexion SAML Okta informations d'identification en quelques minutes.

Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com