검색 결과 :

×

Typo3 OAuth / OpenID Connect 싱글 사인온(SSO) 설정 가이드

Typo3 OAuth / OpenID Connect 싱글 사인온(SSO) 설정 가이드


Typo3 OAuth 2.0 인증 및 권한 부여 SSO(Single Sign-On) 확장을 사용하면 프런트엔드 및 백엔드(관리자 및 고객) 사용자가 OAuth 3 및 OpenID Connect 2.0 표준 준수 공급자를 사용하여 Typo1.0 사이트에 원활하게 로그인할 수 있습니다.

Typo3 OAuth 및 OpenID Connect Single Sign-On(SSO) 확장을 사용하면 Azure AD, Azure B3C, Okta, Keycloak, Salesforce 등과 같은 OAuth 및 OpenID Connect 공급자를 사용하여 Typo2에 안전하게 로그인할 수 있습니다. 고급 Single Sign-On SSO 사용자 프로필 속성 매핑, 역할 매핑 등과 같은 기능도 이 확장에서 지원됩니다. 여기를 클릭하세요. Typo3 OAuth Single Sign-On(OAuth 및 OpenID Connect 클라이언트) 확장 프로그램의 프리미엄 기능에 대해 자세히 알아보세요.

이 가이드에서는 miniOrange OAuth/OpenID Connect Single Sign-On SSO 확장을 설정하는 단계를 안내합니다.

설치 단계

1. TYPO3에 OAuth 클라이언트/OpenID Connect 확장 설치

  • TYPO3 마켓플레이스에서 OAuth/OIDC 확장의 zip 파일을 다운로드하세요.
  • TYPO3 백엔드로 이동하여 화면 왼쪽에 있는 Extensions(확장) 섹션을 클릭하세요.
  • 아래 이미지와 같이 zip 파일을 업로드합니다.
  • Typo3 OAuth OIDC SSO 업로드 플러그인
  • 이제 검색 "miniOrange OpenIDConnect" 설치된 확장 섹션에서 활성화 버튼을 클릭하여 확장을 활성화합니다.
  • 설치 후 새로 설치된 확장 프로그램을 클릭하십시오. "miniOrange OpenIDConnect" TYPO3 SSO의 경우 등록된 miniOrange 자격 증명으로 로그인하세요.
  • Typo3 miniorange OpenIDCconnect 설정
  • 프리미엄 고객인 경우 사용자 이름과 비밀번호를 입력한 후 계속 진행하려면 라이센스 키가 필요합니다. (이 키는 miniOrange 팀에서 제공합니다. 라이센스 키를 입력한 후 라이센스를 활성화하고 계속 진행할 수 있습니다.)
  • 마이너레인지 라이센스 oauth oidc 로그인
  • 프리미엄 고객이 아닌 경우 miniOrange 자격 증명을 제출하여 직접 로그인할 수 있습니다.
  • 로그인에 성공하면 귀하의 계정과 관련된 세부 정보를 볼 수 있습니다.
  • 이제 IdP를 구성할 준비가 되었습니다. 하지만 먼저 프론트엔드를 통합하는 것이 중요합니다.

2. TYPO3과 확장 기능 통합

  • 이제 홈 탭을 마우스 왼쪽 버튼으로 클릭한 다음 다음을 클릭하여 프런트엔드를 디자인해야 합니다. 새 하위 페이지
  • Typo3 oauth SSO 프론트엔드 생성
  • HOME 페이지 내에 STANDARD 페이지 XNUMX개를 추가해야 합니다. 프리미엄 플러그인을 사용하는 경우 세 개의 페이지를 만들 수 있습니다.
  • 여기서는 페이지 이름을 다음과 같이 간주합니다. FEOIDC, 응답, 로그아웃 (프리미엄 고객의 경우 로그아웃은 선택 사항입니다.)
  • 표준 페이지 이름을 다음과 같이 입력하십시오. FEOIDC.
  • FEOIDC 페이지 Typo3 OAuth 싱글 사인온
  • 를 클릭하십시오 FEOIDC 페이지 그리고 클릭 콘텐츠 추가. 플러그인으로 이동하여 추가하세요. FEOIDC 플러그인.
  • Typo3 OAuth SSO 콘텐츠 추가 콘텐츠 추가에 대한 Typo3 싱글 사인온
  • 플러그인 탭으로 이동하여 FEOIDC 플러그인을 선택하세요. 웹사이트 사용자 추가 기록 보관 페이지 설정을 저장합니다.
  • Typo3 로그인 웹사이트 사용자 추가
  • 초기 SSO URL이기도 한 URL 세그먼트를 변경해야 하는 경우 FEOIDC 페이지, 편집을 선택하고 다음을 클릭하세요. "토글 URL" 버튼을 눌러 원하는 방식으로 URL을 설정하세요.
  • Typo3 oauth SSO SSO URL 수정
  • 동일한 단계에 따라 응답의 표준 페이지를 만들고 구성합니다.
  • 응답 페이지에는 응답 플러그인을 선택하고 로그아웃 페이지에는 로그아웃 플러그인을 선택해야 합니다.
  • TYPO3 디렉터리는 다음과 같아야 합니다.
  • Typo3 OIDC SSO 디렉터리
  • 또한 TYPO3은 최소한 하나의 사용자 그룹이 없으면 사용자 생성을 허용하지 않으므로 최소한 하나의 그룹을 생성해야 합니다.
  • 그룹을 생성하려면 왼쪽 패널에서 목록 탭으로 이동하여 웹사이트 사용자 폴더를 클릭하고 화면 상단의 "+" 버튼을 누르세요.
  • 그룹 Typo3 OIDC 싱글 사인온 생성
  • 지금 선택하십시오. 웹사이트사용자 그룹 ? 다시 한번 확긴한다
  • Typo3 oauth SSO 웹사이트 사용자 그룹
  • 그룹 제목란에 그룹 이름을 입력하고 상단의 저장 버튼을 클릭하세요. 사용자 그룹이 생성됩니다.
  • 사용자 그룹이 Typo3 OAuth OIDC SSO를 생성했습니다.
  • 로그인 페이지에서 SSO 버튼을 생성할 수도 있습니다. 홈을 클릭하고 다음으로 진행하세요. +콘텐츠 옵션을 선택합니다.
  • Typo3 oauth SSO 콘텐츠 추가
  • 특수 요소 탭으로 전환하고 선택 일반 HTML.
  • 미니오렌지 SSO 버튼을 생성하는 일반 HTML
  • 여기서 수행할 작업은 SSO 로그인 버튼을 추가하는 것입니다. 버튼 섹션의 URL은 FEOIDC 표준 페이지가 됩니다.
  • 이를 수행하는 코드 조각은 주어진 이미지에 언급되어 있습니다. 코드를 입력하고 상단의 저장 버튼을 누르세요.
  • 프런트엔드 Typo3 OAuth OIDC SSO의 SSO 버튼
  • 이제 백엔드에서 플러그인을 구성할 수 있습니다.

3. OAuth 공급자 구성

    OAuth 공급자가 어떻게 구성되어 있는지 살펴보겠습니다. 여기서는 Azure AD를 IDP로 간주하겠습니다. IDP가 다른 경우 다음에서 원하는 IDP의 전체 설정 가이드에 액세스할 수 있습니다. 여기에서 지금 확인해 보세요..

  • 유튜브에서 Azure 포털.
  • 선택 Azure Active Directory.
  • Typo3 OAuth Azure AD SSO(Single Sign-On) - 로그인
  • 왼쪽 탐색 창에서 앱 등록 서비스를 클릭하고 신규 등록.
  • Typo3 SSO Azure AD Single Sign-On 앱 등록
  • 생성 페이지가 나타나면 애플리케이션 등록 정보를 입력하세요.(아래 표 참조)
    • 이름 : 애플리케이션의 이름입니다.
      신청 유형:
      1. 선택 "웹앱/API" for 클라이언트 애플리케이션리소스/API 애플리케이션 보안 서버에 설치되어 있습니다. 이 설정은 OAuth 기밀에 사용됩니다. 웹 클라이언트 공개 사용자 에이전트 기반 클라이언트. 동일한 애플리케이션이 클라이언트와 리소스/API를 모두 노출할 수도 있습니다.
      리디렉션 URI:
      1. "웹 앱/API" 애플리케이션의 경우 앱의 기본 URL을 제공하세요. 예: https:// 로컬 컴퓨터에서 실행되는 웹앱의 URL일 수 있습니다. 사용자는 이 URL을 사용하여 웹 클라이언트 애플리케이션에 로그인합니다.
  • miniOrange OAuth 클라이언트 확장에서 콜백 URL을 복사하여 리디렉션 URL 텍스트 상자에 저장합니다.
  • Typo3 OAuth/OpenID/OIDC Azure AD Single Sign-On 콜백 URL 구성
  • 확인 "openid 및 오프라인_액세스 권한에 관리자 동의 부여" 옵션이 활성화되었습니다. 완료되면 클릭하세요. 회원가입.
  • Typo3 OAuth SSO Azure AD SSO(Single Sign-On) 등록
  • Azure AD는 애플리케이션에 고유한 애플리케이션 ID를 할당합니다. 그만큼 응용 프로그램 ID 이 여러분의 고객 ID 그리고 디렉토리 ID 이 여러분의 임차인 ID, miniOrange OAuth 클라이언트 확장을 구성하는 데 필요하므로 이 값을 편리하게 보관하세요.
  • Typo3 SSO OAuth 2.0 Azure AD SSO(Single Sign-On) 애플리케이션 세부 정보
  • We Buy Orders 신청서를 클릭하세요. 인증서 및 비밀 왼쪽 탐색 창에서 다음을 클릭하세요. 새 클라이언트 암호. 설명과 만료 시간을 입력하고 클릭하세요. ADD 옵션을 선택합니다.
  • Typo3 OAuth Azure AD SSO(Single Sign-On) secret-Key OAuth/OpenID/OIDC
  • 비밀 키를 복사하세요 "값" 나중에 구성하는 데 필요한 값을 편리하게 유지하세요. 고객 비밀 miniOrange OAuth 클라이언트 확장 아래에 있습니다.
  • Typo3 SSO Azure AD SSO(Single Sign-On) 비밀 키 값

4. TYPO3를 OAuth 클라이언트로 구성

  • OAuth 공급자를 성공적으로 구성한 후 다음을 입력합니다. OAuth 제공자 이름, 고객 ID, 고객 비밀, 범위 그리고 엔드포인트를 제공했습니다.

    OAuth 클라이언트를 구성하려면 아래 엔드포인트를 참조하세요.


    범위: openid
    엔드포인트 승인: https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
    액세스 토큰 엔드포인트: https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
    사용자 정보 가져오기 끝점: https://graph.microsoft.com/beta/me
  • 온 클릭 찜하기 버튼을 눌러 설정을 저장하십시오.
  • Typo3 OAuth 2.0 SSO 자격 증명 Azure AD SSO

5. 테스트 구성

  • 이 기능은 제출된 구성이 올바른지 여부를 확인하는 데 도움이 됩니다. 응답으로 구성한 속성도 얻을 수 있습니다.
  • 테스트 구성을 확인하려면 OpenID Connect 플러그인으로 이동하고 OpenID Connect 클라이언트 탭으로 이동하세요. 하단에 테스트 구성 버튼이 있으며 이를 클릭하면 주어진 다이어그램에 표시된 대로 결과가 표시됩니다.
  • 테스트 구성 Typo3 SAML SSO

6. 속성 매핑

  • 속성 매핑 탭에서 속성을 매핑할 수 있습니다. 무료 버전의 확장 프로그램에서는 사용자 이름과 이메일만 매핑할 수 있습니다. 그러나 확장의 프리미엄 버전에서는 OAuth 공급자에서 제공되는 다양한 속성을 Typo3 사이트에 있는 속성에 매핑할 수 있습니다.
  • Typo3 OAuth 속성 매핑 Typo3 SSO

7. 그룹 매핑

  • SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 무료 확장에서 기본 역할을 지정할 수 있습니다.
  • 그룹 매핑 탭으로 이동하여 그룹 매핑 섹션으로 이동합니다.
  • 기본 역할을 선택하고 저장 버튼을 클릭합니다.
  • Azure AD Typo3 SSO - Typo3의 Azure AD Single Sign-On(SSO) 로그인 - 역할 매핑

Typo3을 OAuth 클라이언트로 성공적으로 구성했습니다. 프런트엔드에 SSO 버튼이 표시됩니다. 버튼을 클릭하고 SSO를 테스트합니다.

Typo3 OAuth 2.0 SSO Azure AD SSO

추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. info@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com