の検索結果 :

×

Keycloak シングル サインオン (SSO) TYPO3 OAuth と OpenID | TYPO3 Keycloak SSO

Keycloak シングル サインオン (SSO) TYPO3 OAuth と OpenID | TYPO3 Keycloak SSO


Typo3 OAuth 2.0 認証および認可シングル サインオン (SSO) 拡張機能を使用すると、フロントエンドおよびバックエンド (管理者および顧客) ユーザーが Keycloak 資格情報を使用して Typo3 サイトにシームレスにログインできるようになります。 Typo3 OAuth / OpenID Connect シングル サインオン (SSO) 拡張機能により、OAuth2 を使用して Typo3 で Keycloak ログイン (Keycloak シングル サインオン) をセットアップすることが簡単になります。

Typo3 OAuth および OpenID Connect シングル サインオン (SSO) 拡張機能を使用すると、Azure AD、Azure B3C、Okta、Keycloak、Salesforce などの OAuth および OpenID Connect プロバイダーを使用して Typo2 に安全にログインできるようになります。 高度なシングル サインオン (ユーザー プロファイルの属性マッピング、ロール マッピングなどの SSO) 機能も、この拡張機能でサポートされています。 こちらをクリックしてください Typo3 OAuth シングル サインオン (OAuth および OpenID Connect クライアント) 拡張機能のプレミアム機能の詳細を参照してください。

このガイドでは、Typo3 と Keycloak の間で SSO を設定する方法について説明します。このガイドが終わるまでに、ユーザーは Keycloak を通じて Typo3 にログインできるようになるはずです。

前提条件: ダウンロードとインストール

ミニオレンジ画像 TYPO3 に OAuth クライアント / OpenID Connect 拡張機能をインストールする


  • 以下のコマンドを使用して、composer を使用して拡張機能をインストールします。
    composer req miniorange/miniorange_oidc
  • 次に、 「miniOrange OpenIDConnect」 「インストールされた拡張機能」セクションで、「有効化」ボタンをクリックして拡張機能を有効化します。
  • インストール後、新しくインストールされた拡張機能をクリックします 「miniOrange OpenIDConnect」 TYPO3 SSO の場合は、登録した miniOrange 認証情報を使用してログインします。
  • Typo3 miniorange OpenIDCconnect 設定
  • プレミアム顧客の場合、ユーザー名とパスワードを入力した後、次に進むにはライセンス キーが必要になります。 (このキーは miniOrange チームから取得します。ライセンス キーを入力した後、ライセンスをアクティブ化し、先に進むことができます。)
  • miniorange ライセンス oauth oidc ログイン
  • プレミアム顧客でない場合は、miniOrange 認証情報を送信することでシームレスにログインできます。
  • ログインに成功すると、アカウントに関連する詳細が表示されます。
  • Typo3 OAuth シングル サインオン アカウントの詳細
  • これで、IdP を構成する準備ができました。 ただし、最初にフロントエンドを統合することが重要です。
  • TYPO3 マーケットプレイスから OAuth / OIDC 拡張機能の zip ファイルをダウンロードします。
  • TYPO3 バックエンドに移動し、画面の左側にある [拡張機能] セクションをクリックします。
  • 下の図に示すように、zip ファイルをアップロードします。
  • Typo3 OAuth OIDC SSO アップロード プラグイン
  • 次に、 「miniOrange OpenIDConnect」 「インストールされた拡張機能」セクションで、「有効化」ボタンをクリックして拡張機能を有効化します。
  • インストール後、新しくインストールされた拡張機能をクリックします 「miniOrange OpenIDConnect」 TYPO3 SSO の場合は、登録した miniOrange 認証情報を使用してログインします。
  • Typo3 miniorange OpenIDCconnect 設定
  • プレミアム顧客の場合、ユーザー名とパスワードを入力した後、次に進むにはライセンス キーが必要になります。 (このキーは miniOrange チームから取得します。ライセンス キーを入力した後、ライセンスをアクティブ化し、先に進むことができます。)
  • minorange ライセンス oauth oidc ログイン
  • プレミアム顧客でない場合は、miniOrange 認証情報を送信して直接ログインできます。
  • ログインに成功すると、アカウントに関連する詳細が表示されます。
  • これで、IdP を構成する準備ができました。 ただし、最初にフロントエンドを統合することが重要です。

ミニオレンジ画像 拡張機能をTYPO3と統合

  • セットアップボタンをクリックすると、セットアップが開始されます ページ 左側のナビゲーションから。
  • 次に、フロントエンド ユーザーを保存するフォルダーを右クリックして作成する必要があります。 ホーム ページと選択 新しいサブページ.
  • Typo3 OAuth SSO 作成フロントエンド
  • 選択 フォルダ ドロップダウンから入力します。
  • Typo3 OAuth openid SSO フロントエンドの作成
  • フォルダに名前を付けます ウェブサイトのユーザー とをクリックしてください 保存します。
  • Typo3 OAuth シングル サインオン フロントエンドの作成
  • 「動作」タブに移動して追加します ウェブサイトのユーザー それである。
  • Typo3 OAuth SSO による Web サイト ユーザーの追加
  • 作成したフォルダーに赤いハイフン記号が表示されている場合は、そのフォルダーが有効になっていないことを意味します。 そのフォルダーを右クリックして、 有効にします.
  • XNUMX つ追加する必要があります STANDARD 内のページ ホーム ページ。 プレミアムプラグインを使用している場合は、XNUMX つのページを作成できます。
  • ここでは、ページ名を次のように考慮します。 FEOIDC、応答、ログアウト (プレミアム顧客の場合、ログアウトはオプションです)。
  • 作成するには FEOIDC ページを右クリックします ホーム ページを選択し、 新しいサブページ をクリックして STANDARD ドロップダウンから入力します。
  • Typo3 OAuth SSO 作成フロントエンド
  • ページタイトルを追加 FEOIDC をクリックし Save.
  • Typo3 OAuth SSO 作成フロントエンド
  • もう一度クリックしてください FEOIDCページ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します コンテンツを追加。 プラグインに移動して追加します FEOIDC プラグイン とをクリックしてください Save.
  • Typo3 OAuth SSO 作成フロントエンド Typo3 OAuth シングル サインオン選択プラグイン
  • プラグイン タブに移動し、FEOIDC プラグインを選択します。
  • Typo3 OAuth SSO 作成フロントエンド
  • ウェブサイトユーザーを追加 記録保管ページ 設定を保存します。
  • Typo3 OAuth SSO 作成フロントエンド
  • 有効にすることができます FEOIDC 右クリックして選択してページを開く 有効にします オプションを選択します。
  • Typo3 OAuth SSO 作成フロントエンド
  • 最初の SSO URL にもなる URL セグメントを変更する必要がある場合は、FEOIDC ページを右クリックして編集を選択し、[URL の切り替え] ボタンをクリックして、希望の方法に従って URL を設定します。
  • 同じ手順に従って、Response の標準ページを作成して構成します。
  • 応答ページに応答プラグインを選択していることを確認してください。
  • 続ける FEOIDC & 応答 ページ URL は、OAuth/OpenID Connect 拡張機能の構成時に必要になるため便利です。

Keycloak OAuth および OpenID シングル サインオン (SSO) ログインを Typo3 に設定する手順

1. KeycloakをOAuthプロバイダーとして設定する

KeycloakをOAuthプロバイダーとして構成するには、以下の手順に従ってください

ミニオレンジ画像 KeycloakをOAuthプロバイダーとして構成する
  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して keycloak サーバーを起動します。

    keycloak/bin/standalone.sh のルート ディレクトリ

  • レルムを追加します。 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • Keycloak SSO Typo3 OAuth SSO レルムの追加
  • レルムを作成します。 レルム名を入力してクリックします CREATE レルムを追加します。
  • 役割の作成: ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。 クリックしてください 役割 そして「追加」を選択します 職種.
  • Typo3 Keycloak SSO OAuth openid connect 役割の追加
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。 クリックしてください ユーザー そして選択する 新しいユーザーを追加します。.
  • Keycloak Typo3 ログイン OAuth Typo3 SSO ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • パスワードを設定するので、「認証情報」をクリックして、ユーザーの新しいパスワードを設定します。
    • Keycloak SSO OAuth Typo3 認証情報

      注: 一時を無効にすると、ユーザーのパスワードが永続的なものになります。


  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能な役割からユーザーに希望の役割を割り当て、 をクリックします。 選択したものを追加.
  • Typo3 Keycloak SSO OAuth ロール マッピング
  • グループを作成します。 セットアップボタンをクリックすると、セットアップが開始されます グループ 選択して 新作 新しいグループを作成します。
  • Keycloak OAuth openid connect SSO for Typo3 Create Group
  • ユーザーをグループに割り当てます: グループに追加したいユーザーを選択します。 タブから「グループ」オプションを選択し、グループ名を選択してクリックします。 join.
  • Keycloak SSO OAuth openid connect ユーザーをグループに割り当てる
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して 作ります 新しいクライアントを作成します。 ランダムな文字列を次のように入力します 顧客ID 次のステップで必要になるため、手元に保管してください。 クライアントプロトコルの選択 オープンエイド接続 をクリックして Save.
  • Keycloak SSO OAuth Openid 接続 Openid クライアントの作成
  • 入力します アクセスタイプの変更: クライアントが作成されたら、アクセス タイプを次のように変更します。 秘密の
  • Jboss Keycloak Typo3 SSO アクセスタイプの変更
  • 有効なリダイレクト URL を入力してください: コールバック URL をコピー (次から入力) miniOrange Typo3 OAuth シングル サインオン (SSO) 最後のステップでコピーしたプラグイン) を選択し、次をクリックします セーブ。
    例 -- https://oauth/callback
  • Keycloakグループマッパー: ここで、グループの詳細を取得するには、グループ メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、グループの詳細が取得されません。 したがって、クライアント選択で マッパー クリックして 作ります。 マッパータイプの選択 グループメンバーシップ 名前とトークンのクレーム名、つまりフェッチされるグループに対応する属性名を入力し、クリックします。 Save グループマッパー Typo3 Keycloak グループマッパー

    注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。

  • クライアント シークレットを取得します。 次に、クライアント シークレットを取得する必要があります。 それで選択してください 取引実績 資格情報を選択し、ここからシークレットをコピーします。
  • クライアント シークレット Oauth SSO 再デンシャル Typo3 SSO

正常に設定されました OAuthプロバイダーとしてのKeycloak ユーザー認証に Typo3 を使用して Keycloak シングル サインオン (SSO) を実現します。

2. Typo3 を OAuth クライアントとして設定する

  • OAuth プロバイダーの構成が正常に完了したら、 OAuthプロバイダー名, 顧客ID, クライアントシークレット, 対象領域 そしてエンドポイントを提供しました。

    OAuth クライアントを構成するには、以下のエンドポイントを参照してください。


    範囲: メールプロフィール
    エンドポイントを承認します: /realms/{レルム名}/プロトコル/openid-connect/auth
    アクセストークンエンドポイント: /realms/{レルム名}/プロトコル/openid-connect/token
    ユーザー情報の取得エンドポイント: /realms/{レルム名}/protocol/openid-connect/userinfo
  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンを押して設定を保存します。
  • Typo3 OAuth 2.0 SSO 認証情報 | Typo3 Keycloak SSO
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成
  • Typo3 OAuth 認証情報 Keycloak SSO OAuth
  • OAuth プロバイダーから Typo3 に返されたすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
  • Typo3 を OAuth クライアントとして正常に設定しました。これで、Typo3 フロントエンド サイトにカスタム SSO ボタンを作成し、それに FEOIDC ページ URL を埋め込んで SSO を開始できるようになりました。
  • Typo3 OAuth 2.0 SSO Keycloak SSO

3: 属性マッピング (オプション)。 ※これはプレミアム機能です。

  • 「属性マッピング」タブで属性をマッピングできます。 無料版の拡張機能では、ユーザー名と電子メールのみをマッピングできます。 ただし、拡張機能のプレミアム バージョンでは、OAuth プロバイダーからのさまざまな属性を Typo3 サイトに存在する属性にマッピングできます。
  • Typo3 OAuth 属性マッピング Typo3 SSO

4: グループ マッピング (オプション)。 ※これはプレミアム機能です。

  • 無料の拡張機能で、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられるデフォルトのロールを指定できます。
  • [グループ マッピング] タブに移動し、[グループ マッピング] セクションに移動します。
  • デフォルトの役割を選択し、「保存」ボタンをクリックします。
  • Keycloak Typo3 SSO - Typo3 での Keycloak シングル サインオン (SSO) ログイン - ロール マッピング

設定することにより キークローク として OAuthプロバイダー & Typo3 として OAuth クライアント Typo3 OAuth クライアント拡張機能を使用すると、Typo3 Keycloak シングル サインオン (SSO) が正常にインストールされました。 このソリューションのおかげで、数分以内に Keycloak ログイン資格情報を利用して Typo3 サイトに安全にアクセスできるようになります。

その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com