の検索結果 :

×

Azure AD を使用した Typo3 SAML シングル サインオン | Azure Active Directory SSO | Azure ADを使用してログインする

Azure AD を使用した Typo3 SAML シングル サインオン | Azure Active Directory SSO | Azure ADを使用してログインする


TYPO3 の Azure AD (Azure Active Directory) シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます Typo3 SAML SP シングル サインオン (SSO) プラグイン。 Typo3 は、SSO ソリューションの結果として SAML 2.0 準拠のサービス プロバイダーとして構成されます。これにより、ユーザーを安全に認証して Typo3 サイトにログインするために、Typo3 サイトと Azure AD の間に信頼が構築されます。 当社の Typo3 シングル サインオン (SSO) ソリューションは、SSO ログインの背後で Typo3 サイトを保護し、ユーザーが Azure AD / Azure B2C / Office 365 / Microsoft 365 のログイン資格情報を使用して認証されるようにします。 属性/カスタム マッピング、ロール マッピングなどの高度な SSO 機能をシームレスにサポートします。

ここでは、Typo3 サイトと Azure AD の間で SAML シングル サインオン SSO ログインを構成するためのガイドを検討します。 IdP としての Azure AD (アイデンティティプロバイダー) および SP としての Typo3 (サービスプロバイダー)。 Typo3 SAML 拡張 SSO は、Azure AD からの無制限のユーザー認証を提供します。 Typo3 SAML シングル サインオン (SSO) 拡張機能で提供される他の機能の詳細については、以下をご覧ください。 ここをクリック.

前提条件: ダウンロードとインストール

ミニオレンジ画像 TYPO3 に SAML 拡張機能をインストールする


  • 以下のコマンドを使用して、composer を使用して拡張機能をインストールします。
    composer req miniorange/miniorange-saml
  • 次に、 「ミニオレンジSAML」 「インストールされた拡張機能」セクションで、「有効化」ボタンをクリックして拡張機能を有効化します。
  • Typo3 SAML SSO フロントエンドの作成
  • インストール後、新しくインストールされた拡張機能をクリックします 「miniOrange SAML SP 拡張機能」 TYPO3 SSO の場合は、登録した miniOrange 認証情報を使用してログインします。
  • Typo3 miniorange OpenIDCconnect 設定
  • プレミアム顧客の場合、ユーザー名とパスワードを入力した後、次に進むにはライセンス キーが必要になります。 (このキーは miniOrange チームから取得します。ライセンス キーを入力した後、ライセンスをアクティブ化し、先に進むことができます。)
  • miniorange ライセンス SAML ログイン
  • プレミアム顧客でない場合は、miniOrange 認証情報を送信して直接ログインできます。
  • ログインに成功すると、アカウントに関連する詳細が表示されます。
  • Typo3 saml SSO 作成フロントエンド
  • これで、IdP を構成する準備ができました。 ただし、最初にフロントエンドを統合することが重要です。
  • TYPO3 マーケットプレイスから SAML SP 拡張子の zip ファイルをダウンロードします。
  • TYPO3 バックエンドに移動し、画面の左側にある [拡張機能] セクションをクリックします。
  • 下の図に示すように、zip ファイルをアップロードします。
  • Typo3 SAML SSO セットアップ ガイド アップロード プラグイン
  • 次に、 「ミニオレンジSAML」 「インストールされた拡張機能」セクションで、「有効化」ボタンをクリックして拡張機能を有効化します。
  • Typo3 SAML SSO フロントエンドの作成
  • インストール後、新しくインストールされた拡張機能をクリックします 「miniOrange SAML SP 拡張機能」 TYPO3 SSO の場合は、登録した miniOrange 認証情報を使用してログインします。
  • Typo3 miniorange OpenIDCconnect 設定
  • プレミアム顧客の場合、ユーザー名とパスワードを入力した後、次に進むにはライセンス キーが必要になります。 (このキーは miniOrange チームから取得します。ライセンス キーを入力した後、ライセンスをアクティブ化し、先に進むことができます。)
  • miniorange ライセンス SAML ログイン
  • プレミアム顧客でない場合は、miniOrange 認証情報を送信して直接ログインできます。
  • ログインに成功すると、アカウントに関連する詳細が表示されます。
  • Typo3 saml SSO 作成フロントエンド
  • これで、IdP を構成する準備ができました。 ただし、最初にフロントエンドを統合することが重要です。

ミニオレンジ画像 拡張機能をTYPO3と統合

  • セットアップボタンをクリックすると、セットアップが開始されます ページ 左側のナビゲーションから。
  • 次に、フロントエンド ユーザーを保存するフォルダーを右クリックして作成する必要があります。 ホーム ページと選択 新しいサブページ.
  • Typo3 saml SSO 作成フロントエンド
  • 選択 フォルダ ドロップダウンから入力します。フォルダーに次の名前を付けます ウェブサイトのユーザー.
  • Typo3 saml SSO 作成フロントエンド
  • に行きます 「動作」タブ と追加 Web サイト ユーザー (fe_users) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 保存します。
  • Typo3 saml SSO 作成フロントエンド
  • 作成したフォルダーに赤いハイフン記号が表示されている場合は、そのフォルダーが有効になっていないことを意味します。 そのフォルダーを右クリックして、 有効にします.
  • XNUMX つ追加する必要があります STANDARD 内のページ ホーム ページ。 プレミアムプラグインを使用している場合は、XNUMX つのページを作成できます。
  • ここでは、ページ名を次のように考慮します。 FESAML、応答、ログアウト (プレミアム顧客の場合、ログアウトはオプションです)。
  • 作成するには フェサムル ページを右クリックします ホーム ページを選択し、 新しいサブページ をクリックして STANDARD ドロップダウンから入力します。
  • Typo3 saml SSO 作成フロントエンド
  • ページタイトルを追加 フェサムル をクリックし Save.
  • Typo3 saml SSO 作成フロントエンド
  • もう一度クリックしてください FESAMLページ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します コンテンツを追加。 プラグインに移動して追加します FESAML プラグイン とをクリックしてください Save.
  • Typo3 saml SSO 作成フロントエンド
  • プラグイン タブに移動し、FESAML プラグインを選択します。 ウェブサイトユーザーを追加 記録保管ページ 設定を保存します。
  • Typo3 ログインで Web サイト ユーザーを追加 Typo3 ログインで Web サイト ユーザーを追加
  • 有効にすることができます フェサムル 右クリックして選択してページを開く 有効にします オプションを選択します。
  • Typo3 saml SSO 作成フロントエンド
  • 最初の SSO URL にもなる URL セグメントを変更する必要がある場合は、FESAML ページを右クリックして編集を選択し、[URL の切り替え] ボタンをクリックして、希望の方法に従って URL を設定します。
  • 同じ手順に従って、Response の標準ページを作成して構成します。
  • 応答ページに応答プラグインを選択していることを確認してください。
  • 続ける フェサムル および 応答 ページ URL は SAML SP の構成時に必要になるため便利です。

Typo3 への Azure AD SAML シングル サインオン (SSO) ログインを構成する手順

1. Azure AD を IdP (アイデンティティ プロバイダー) として設定する

以下の手順に従って、Azure AD を Typo3 の IdP として構成します

ミニオレンジ画像 Azure AD を IdP として構成する


  • ログインする Azure AD ポータル

  • 選択 Azure Active Directory.

  • Azure AD Typo3 SAML SSO - Typo3 での Azure シングル サインオン (SSO) ログインは、Azure Active Directory を選択します
  • MFAデバイスに移動する  エンタープライズアプリケーション.

  • エンタープライズ アプリケーション Typo3 SAML シングル サインオン Azure AD
  • ソフトウェアの制限をクリック 新しいアプリ

  • Azure AD Typo3 SAML SSO 新しいアプリケーション Azure ログイン
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.

  • Typo3 独自のアプリケーションでの Azure シングル サインオン (SSO) ログイン
  • アプリの名前を入力し、 非ギャラリーアプリケーション セクションを開き、 創造する

  • Typo3 SAML Azure AD SSO 非ギャラリー アプリケーションを追加
  • ソフトウェアの制限をクリック シングルサインオンのセットアップ タブには何も表示されないことに注意してください。

  • Azure Active Directory Typo3 SAML SSO シングル サインオン (SSO) セットアップ SSO
  • 現在地に最も近い SAML  タブには何も表示されないことに注意してください。

  • Typo3 Azure AD SSO の [SAML] タブを選択します
  • クリックした後 編集、プラグインの [サービス プロバイダー メタデータ] タブから、 SPエンティティID for 識別するACSのURL for 返信URL.

  • Typo3 での Azure シングル サインオン (SSO) ログイン SAML 認証 SSO の選択 Azure Typo3 シングル サインオン (SSO) SAML 認証 SSO を選択します
  • 以下 Attributes デフォルトでは SAML 応答で送信されます。 下 Attributes タブでは、アプリケーションへの SAML 応答で送信されたクレームを表示または更新できます。

  • Azure AD Typo3 SAML ログイン SAML の構成
  • エンドポイントを取得するには、サービス プロバイダーを構成する必要があります。 アプリフェデレーションのメタデータ URL.

  • Azure AD Typo3 SAML SSO - Azure シングル サインオン (SSO) セットアップ SAML 2.0
  • ユーザーとグループを SAML アプリケーションに割り当てる
    • ユーザーまたはグループを追加するには、 ユーザーとグループ タブを選択 ユーザー/グループを追加.
    • Typo3 Azure AD を使用してサインインし、グループとユーザーを割り当てる
    • 必要なユーザーを割り当てるには、次の場所に移動します。 ユーザー その後に行く 選択.
    • Azure AD Typo3 SAML SSO でユーザーを追加
    • 役割を選択 セクションで、アプリケーションにロールを指定することもできます。
    • Azure AD を SAML IdP (アイデンティティ プロバイダー) として正常に設定し、Typo3 サイトで Azure AD SSO を有効にしました。

2. Typo3 を SP (サービスプロバイダー) として設定します。

  • Typo3 SSO 拡張機能で、 SP設定 タブを押して入力します Fesaml プラグイン ページ URL、応答ページ URL、ACS URL、エンティティ ID およびその他の必要な詳細情報。
  • Typo3 SAML SSO シングル サインオン (SSO) SP 設定
  • 今、に行きます IdP設定 拡張機能のタブ。 Typo3 SSO 拡張機能を設定するには XNUMX つの方法があります。
  • A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する ID プロバイダー 名前
  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL メタデータを取得します。
  • Typo3 SAML シングル サインオン (SSO) アップロード メタデータ

    B. 手動設定:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および x.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書 拡張子のそれぞれのフィールド。
  • IdP エンティティ ID または発行者 IdPから取得したSAMLエンティティID
    シングルサインオンサービスのURL IdP から取得した SAML シングル サインオン エンドポイント URL
    X.509証明書 IdP から取得した x.509 証明書
  • ソフトウェアの制限をクリック Save ボタンをクリックしてすべての設定を保存します。
  • Typo3 SAML SSO シングル サインオン (SSO) Typo3 へのログイン IdP 設定の保存
  • Typo3 が SP として正しく設定されているかどうかを確認するには、 テスト構成
  • typo3 saml SSO 拡張機能のテスト構成

3. 属性/カスタム マッピング (オプション)。 ※これはプレミアム機能です。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IdP) からユーザー属性を取得し、それらを名、姓などの Typo3 ユーザー属性にマッピングするのに役立ちます。
  • Typo3 サイトにユーザーを自動登録する際、これらの属性は Typo3 ユーザーの詳細に自動的にマッピングされます。
  • のみ 名前ID 無料の拡張子を使用して、Typo3 の電子メールおよびユーザー名の特性にマッピングできます。 一方、IdP からの複数のユーザー属性は、拡張機能のプレミアム バージョンの Typo3 属性にマッピングできます。 デフォルトの属性に加えて、IdP に追加したカスタム属性をマップできます。
  • ユーザーが SSO を実行すると、IdP によって送信された NameID 値が電子メールと Typo3 ユーザーのユーザー名にマッピングされます。
  • typo3 属性マッピング typo3 SAML SSO でのログイン
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

4. グループ マッピング (オプション)。 ※これはプレミアム機能です。

  • 無料の拡張機能で、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられるデフォルトのグループを指定できます。
  • [グループ マッピング] タブに移動し、[グループ マッピング] セクションに移動します。
  • デフォルトグループを選択し、「保存」ボタンをクリックします。
  • Typo3 SAML SSO Typo3 でのシングル サインオン (SSO) ログイン - グループ マッピング

このガイドでは、正常に構成されています Azure AD SAML シングル サインオン (Azure AD SSO ログイン) 選択する IdP としての Azure AD および SP としての Typo3 Typo3 SAML シングル サインオン (SSO) 拡張機能 このソリューションにより、Typo3 サイトへの安全なアクセスを展開する準備が整います。 Azure AD ログイン 数分以内に資格情報を取得します。

その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com