の検索結果 :

×

SAML SSO を TYPO3 に Keycloak (シングル サインオン) | TYPO3 Keycloak SSO | Keycloakを使用してログインする

SAML SSO を TYPO3 に Keycloak (シングル サインオン) | TYPO3 Keycloak SSO | Keycloakを使用してログインする


TYPO3 の Keycloak SAML シングル サインオン (SSO) ログイン 私たちのを使用することで達成できます Typo3 SAML SP シングル サインオン (SSO) 拡張機能。 Typo3 は、SSO ソリューションの結果として SAML 2.0 準拠のサービス プロバイダーとして構成されます。これにより、ユーザーを安全に認証して Typo3 サイトにログインするために、Typo3 サイトと Keycloak SAML の間に信頼が構築されます。 当社の Typo3 シングル サインオン (SSO) ソリューションは、SSO ログインの背後で Typo3 サイトを保護し、ユーザーが Keycloak ログイン資格情報を使用して認証されるようにします。 属性/カスタム マッピング、ロール マッピングなどの高度な SSO 機能をシームレスにサポートします。

ここでは、Typo3 サイトと Keycloak SAML の間で SAML シングル サインオン SSO ログインを構成するためのガイドを検討します。 IdPとしてのKeycloak SAML (アイデンティティプロバイダー) および SP としての Typo3 (サービスプロバイダー)。 Typo3 SAML 拡張 SSO は、Keycloak SAML からの無制限のユーザー認証を提供します。 Typo3 SAML シングル サインオン (SSO) 拡張機能で提供される他の機能の詳細については、以下をご覧ください。 ここをクリック.

前提条件: ダウンロードとインストール

ミニオレンジ画像 TYPO3 に SAML 拡張機能をインストールする


  • 以下のコマンドを使用して、composer を使用して拡張機能をインストールします。
    composer req miniorange/miniorange-saml
  • 次に、 「ミニオレンジSAML」 「インストールされた拡張機能」セクションで、「有効化」ボタンをクリックして拡張機能を有効化します。
  • Typo3 SAML SSO フロントエンドの作成
  • インストール後、新しくインストールされた拡張機能をクリックします 「miniOrange SAML SP 拡張機能」 TYPO3 SSO の場合は、登録した miniOrange 認証情報を使用してログインします。
  • Typo3 miniorange OpenIDCconnect 設定
  • プレミアム顧客の場合、ユーザー名とパスワードを入力した後、次に進むにはライセンス キーが必要になります。 (このキーは miniOrange チームから取得します。ライセンス キーを入力した後、ライセンスをアクティブ化し、先に進むことができます。)
  • miniorange ライセンス SAML ログイン
  • プレミアム顧客でない場合は、miniOrange 認証情報を送信して直接ログインできます。
  • ログインに成功すると、アカウントに関連する詳細が表示されます。
  • Typo3 saml SSO 作成フロントエンド
  • これで、IdP を構成する準備ができました。 ただし、最初にフロントエンドを統合することが重要です。
  • TYPO3 マーケットプレイスから SAML SP 拡張子の zip ファイルをダウンロードします。
  • TYPO3 バックエンドに移動し、画面の左側にある [拡張機能] セクションをクリックします。
  • 下の図に示すように、zip ファイルをアップロードします。
  • Typo3 SAML SSO セットアップ ガイド アップロード プラグイン
  • 次に、 「ミニオレンジSAML」 「インストールされた拡張機能」セクションで、「有効化」ボタンをクリックして拡張機能を有効化します。
  • Typo3 SAML SSO フロントエンドの作成
  • インストール後、新しくインストールされた拡張機能をクリックします 「miniOrange SAML SP 拡張機能」 TYPO3 SSO の場合は、登録した miniOrange 認証情報を使用してログインします。
  • Typo3 miniorange OpenIDCconnect 設定
  • プレミアム顧客の場合、ユーザー名とパスワードを入力した後、次に進むにはライセンス キーが必要になります。 (このキーは miniOrange チームから取得します。ライセンス キーを入力した後、ライセンスをアクティブ化し、先に進むことができます。)
  • miniorange ライセンス SAML ログイン
  • プレミアム顧客でない場合は、miniOrange 認証情報を送信して直接ログインできます。
  • ログインに成功すると、アカウントに関連する詳細が表示されます。
  • Typo3 saml SSO 作成フロントエンド
  • これで、IdP を構成する準備ができました。 ただし、最初にフロントエンドを統合することが重要です。

ミニオレンジ画像 拡張機能をTYPO3と統合

  • セットアップボタンをクリックすると、セットアップが開始されます ページ 左側のナビゲーションから。
  • 次に、フロントエンド ユーザーを保存するフォルダーを右クリックして作成する必要があります。 ホーム ページと選択 新しいサブページ.
  • Typo3 saml SSO 作成フロントエンド
  • 選択 フォルダ ドロップダウンから入力します。フォルダーに次の名前を付けます ウェブサイトのユーザー.
  • Typo3 saml SSO 作成フロントエンド
  • に行きます 「動作」タブ と追加 Web サイト ユーザー (fe_users) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 保存します。
  • Typo3 saml SSO 作成フロントエンド
  • 作成したフォルダーに赤いハイフン記号が表示されている場合は、そのフォルダーが有効になっていないことを意味します。 そのフォルダーを右クリックして、 有効にします.
  • XNUMX つ追加する必要があります STANDARD 内のページ ホーム ページ。 プレミアムプラグインを使用している場合は、XNUMX つのページを作成できます。
  • ここでは、ページ名を次のように考慮します。 FESAML、応答、ログアウト (プレミアム顧客の場合、ログアウトはオプションです)。
  • 作成するには フェサムル ページを右クリックします ホーム ページを選択し、 新しいサブページ をクリックして STANDARD ドロップダウンから入力します。
  • Typo3 saml SSO 作成フロントエンド
  • ページタイトルを追加 フェサムル をクリックし Save.
  • Typo3 saml SSO 作成フロントエンド
  • もう一度クリックしてください FESAMLページ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します コンテンツを追加。 プラグインに移動して追加します FESAML プラグイン とをクリックしてください Save.
  • Typo3 saml SSO 作成フロントエンド
  • プラグイン タブに移動し、FESAML プラグインを選択します。 ウェブサイトユーザーを追加 記録保管ページ 設定を保存します。
  • Typo3 ログインで Web サイト ユーザーを追加 Typo3 ログインで Web サイト ユーザーを追加
  • 有効にすることができます フェサムル 右クリックして選択してページを開く 有効にします オプションを選択します。
  • Typo3 saml SSO 作成フロントエンド
  • 最初の SSO URL にもなる URL セグメントを変更する必要がある場合は、FESAML ページを右クリックして編集を選択し、[URL の切り替え] ボタンをクリックして、希望の方法に従って URL を設定します。
  • 同じ手順に従って、Response の標準ページを作成して構成します。
  • 応答ページに応答プラグインを選択していることを確認してください。
  • 続ける フェサムル & 応答 ページ URL は SAML SP の構成時に必要になるため便利です。

Keycloak SAML SAML シングル サインオン (SSO) Typo3 へのログインを設定する手順

1.Keycloak SAMLをIdP(アイデンティティプロバイダー)として設定します

以下の手順に従って、Keycloak SAML を Typo3 の IdP として設定します

ミニオレンジ画像 Keycloak SAML を IdP として構成する
  • Keycloakで使用するレルムを選択します コンソール。
  • 新しいクライアント/アプリケーションを作成するには、左側のメニューに移動して、 取引実績をタップし、その後、 創造する.
  • APP の作成 - Typo3 の Keycloak SAML シングル サインオン (SSO)
  • 「サービスプロバイダーのメタデータ」タブから、 SP-EntityID / 発行者 として 顧客ID & SAML クライアントプロトコルとして。
  • Typo3 Keycloak SAML シングル サインオン (SSO) クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 サービスプロバイダーのメタデータから
    名前 このクライアントの名前を入力します (例: Joomla)
    説明 (オプション)説明を入力してください
    使用可能ON
    同意が必要ですオフ
    クライアントプロトコルSAML
    AuthnStatement を含めるNO
    書類に署名するNO
    リダイレクト署名キー検索の最適化オフ
    アサーションに署名するNO
    署名アルゴリズムRSA_SHA256
    アサーションの暗号化オフ
    クライアントの署名が必要ですオフ
    クライアントの署名が必要です排他的
    強制名 ID 形式NO
    名前ID形式メール
    ルートURL空のままにするか、サービスプロバイダーのベース URL を残します
    有効なリダイレクト URI  ACS (アサーション コンシューマ サービス) URL サービスプロバイダーのメタデータから
    Typo3 の Keycloak SAML シングル サインオン (SSO) Keycloak Typo3 SSO ログイン Keycloak Typo3 SSO ログイン設定
  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    Typo3 の Keycloak SAML シングル サインオン (SSO) - Keycloak Typo3 SSO ログイン
  • ソフトウェアの制限をクリック Save.

ミニオレンジ画像  マッパーの追加

  • に行きます マッパー タブを押して ビルトインの追加
  • Keycloak ログイン - 「マッパー」タブ Keycloak Typo3 SSO ログイン
  • のチェックボックスを有効にします X500 指定された名前, X500姓 & X500メール 属性を指定します。
  • SAML Keycloak ログイン Typo3 用の組み込みプロトコル マッパー Keycloak SAML シングル サインオン (SSO) を追加します
  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
  • Keycloak SSO Typo3 用の選択された Keycloak SAML シングル サインオン (SSO) を追加します

ミニオレンジ画像 セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている [全般]タブ.
  • JBoss Keycloak SSO Keycloak SAML シングル サインオン (SSO)
  • URL をメモして手元に保管してください。 それはあなたに提供します エンドポイント プラグインを設定するために必要です。
  • Keycloak ログイン / Keycloak SSO / Keycloak シングル サインオン (SSO) を実現するための SAML IdP (アイデンティティ プロバイダー) として Keycloak を正常に設定し、Typo3 サイトへの安全なログインを確保しました。

2. Typo3 を SP (サービスプロバイダー) として設定します。

  • Typo3 SSO 拡張機能で、 SP設定 タブを押して入力します Fesaml プラグイン ページ URL、応答ページ URL、ACS URL、エンティティ ID およびその他の必要な詳細情報。
  • Typo3 SAML SSO シングル サインオン (SSO) SP 設定
  • 今、に行きます IdP設定 拡張機能のタブ。 Typo3 SSO 拡張機能を設定するには XNUMX つの方法があります。
  • A. IDP メタデータをアップロードすることにより、次のようになります。

  • 入力する ID プロバイダー 名前
  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL メタデータを取得します。
  • Typo3 SAML シングル サインオン (SSO) アップロード メタデータ

    B. 手動設定:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および x.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書 拡張子のそれぞれのフィールド。
  • IdP エンティティ ID または発行者 IdPから取得したSAMLエンティティID
    シングルサインオンサービスのURL IdP から取得した SAML シングル サインオン エンドポイント URL
    X.509証明書 IdP から取得した x.509 証明書
  • ソフトウェアの制限をクリック Save ボタンをクリックしてすべての設定を保存します。
  • Typo3 SAML SSO シングル サインオン (SSO) Typo3 へのログイン IdP 設定の保存
  • Typo3 が SP として正しく設定されているかどうかを確認するには、 テスト構成
  • typo3 saml SSO 拡張機能のテスト構成

3. 属性/カスタム マッピング (オプション)。 ※これはプレミアム機能です。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IdP) からユーザー属性を取得し、それらを名、姓などの Typo3 ユーザー属性にマッピングするのに役立ちます。
  • Typo3 サイトにユーザーを自動登録する際、これらの属性は Typo3 ユーザーの詳細に自動的にマッピングされます。
  • のみ 名前ID 無料の拡張子を使用して、Typo3 の電子メールおよびユーザー名の特性にマッピングできます。 一方、IdP からの複数のユーザー属性は、拡張機能のプレミアム バージョンの Typo3 属性にマッピングできます。 デフォルトの属性に加えて、IdP に追加したカスタム属性をマップできます。
  • ユーザーが SSO を実行すると、IdP によって送信された NameID 値が電子メールと Typo3 ユーザーのユーザー名にマッピングされます。
  • typo3 属性マッピング typo3 SAML SSO でのログイン
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

4. グループ マッピング (オプション)。 ※これはプレミアム機能です。

  • 無料の拡張機能で、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられるデフォルトのグループを指定できます。
  • [グループ マッピング] タブに移動し、[グループ マッピング] セクションに移動します。
  • デフォルトグループを選択し、「保存」ボタンをクリックします。
  • Typo3 SAML SSO Typo3 でのシングル サインオン (SSO) ログイン - グループ マッピング

このガイドでは、正常に構成されています Keycloak SAML SAML シングルサインオン (Keycloak SAML SSO ログイン) 選択する IdPとしてのKeycloak SAML & SP としての Typo3 Typo3 SAML シングル サインオン (SSO) 拡張機能 このソリューションにより、Typo3 サイトへの安全なアクセスを展開する準備が整います。 Keycloak SAML ログイン 数分以内に資格情報を取得します。

その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 info@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com