Typo3 OAuth 2.0 Authentication and Authorization Single Sign-On (SSO)-tillägg gör att dina Frontend- och Backend-användare (Admin & Customer) kan logga in sömlöst på Typo3-webbplatsen med Azure Active Directory B2C (Azure B2C) autentiseringsuppgifter. Integrering av Azure B2C Logga in (Azure Active Directory OAuth enkel inloggning) med Typo3 med OAuth 2.0-protokoll.
Tillägget Typo3 OAuth & OpenID Connect Single Sign-On (SSO) gör det möjligt att logga in på Typo3 säkert med vilken OAuth- och OpenID Connect-leverantör som helst som Azure AD, Okta, Keycloak, Salesforce etc. Avancerade funktioner för enkel inloggning (SSO). som användarprofil Attributmappning, Rollmappning och så vidare stöds också i detta tillägg. Klicka här för att läsa mer om tilläggen Typo3 OAuth Single Sign-On (OAuth & OpenID Connect Client) premiumfunktioner.
I den här guiden går vi igenom hur du ställer in SSO mellan Typo3 och Azure B2C. Användare bör kunna logga in på Typo3 via Azure B2C i slutet av den här guiden.
Förutsättningar: Ladda ner och installation
Installerar OAuth Client / OpenID Connect-tillägget i TYPO3
- Använd kommandot nedan för att installera tillägget med hjälp av kompositören:
composer req miniorange/miniorange_oidc
- Sök nu efter "miniOrange OpenIDConnect" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
- Efter installationen klickar du på det nyinstallerade tillägget "miniOrange OpenIDConnect" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
- Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
- Om du inte är en premiumkund kan du sömlöst logga in genom att skicka in miniOrange-uppgifter.
- Efter lyckad inloggning kan du se detaljerna för ditt konto.
- Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.
- Ladda ner zip-filen för OAuth / OIDC-tillägget från TYPO3-marknadsplatsen
- Gå till din TYPO3-backend och klicka på Extensions-sektionen till vänster på skärmen.
- Ladda upp zip-filen, som visas i bilden nedan.
- Sök nu efter "miniOrange OpenIDConnect" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
- Efter installationen klickar du på det nyinstallerade tillägget "miniOrange OpenIDConnect" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
- Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
- Om du inte är en premiumkund kan du logga in direkt genom att skicka in miniOrange-uppgifter.
- Efter lyckad inloggning kan du se detaljerna för ditt konto.
- Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.
Integrera förlängning med TYPO3
- Klicka på sidor från vänster navigering.
- Sedan måste du skapa en mapp för att lagra frontend-användarna i den genom att högerklicka på Hem sidan och välj Ny undersida.
- Välja mapp skriv från rullgardinsmenyn.
- Namnge mappen som Webbplatsanvändare och klicka på Spara.
- Gå till beteendefliken och lägg till Webbplatsanvändare i det.
- Om du ser ett bindestreck i rött på den skapade mappen betyder det att mappen inte är aktiverad. Du kan sedan aktivera det genom att högerklicka på den mappen och klicka aktivera.
- Du måste lägga till två STANDARD sidor inom HEM sida. Om du använder Premium Plugin kan du skapa tre sidor.
- Här kommer vi att betrakta sidnamn som: FEOIDC, SVAR, LOGGA UT (Utloggning är valfritt för premiumkunder).
- För att skapa en FEOIDC sida, högerklicka på Hem sida och välj sedan Ny undersida och välj STANDARD skriv från rullgardinsmenyn.
- Lägg till sidrubrik som FEOIDC och klicka Save.
- Klicka sedan på igen FEOIDC sida och klicka på Lägg till innehåll. Gå till plugins och lägg till FEOIDC-plugin och klicka på Save.
- Navigera till fliken plugin och välj FEIOIDC plugin.
- Lägg till webbplatsanvändare Sida för skivlagring och spara inställningarna.
- Du kan aktivera FEOIDC sida genom att högerklicka och välja aktivera alternativ.
- Om du behöver göra ändringar i URL-segmentet, som också kommer att vara din ursprungliga SSO-URL, högerklicka på FEOIDC-sidan, välj redigera och klicka på knappen "växla URL" för att ställa in URL enligt ditt sätt.
- Följ samma steg för att skapa och konfigurera standardsidor med svar.
- Se till att du kommer att välja Response Plugin för Response-sidan.
- Håll FEOIDC och SVAR webbadresser till sidan praktiska eftersom du behöver dem när du konfigurerar OAuth/OpenID Connect-tillägget.
Steg för att konfigurera Azure AD B2C OAuth & OpenID Single Sign-On (SSO) Login in Typo3
1. Ställ in Azure AD B2C som OAuth-leverantör
Följ stegen nedan för att konfigurera Azure AD B2C som OAuth-leverantör
Konfigurera Azure AD B2C som OAuth-leverantör
- Logga in Azur portalen.
- Från Azure-tjänster menyn, välj Azure AD B2C.
- Klicka på Appregistreringar tjänst i den vänstra navigeringspanelen och klicka sedan Ny registrering.
- Ange Namn på ansökan. Välj web från rullgardinsmenyn och ange Omdirigeringsadress. (Du kommer att få omdirigeringsadressen från tilläggets OAuth-inställningar). Registrera din ansökan.
- Din applikation får ett unikt applikations-ID av Azure AD B2C. Kopiera ansöknings-ID och Katalog-ID, detta kommer att bli din kund-ID och Hyresgäst ID respektive.
- Välj i den vänstra navigeringskolumnen Certifikat och hemligheter och sedan Ny Klienthemlighet. Klicka på ADDERA knappen efter att ha angett en beskrivning och en utgångstid.
- Kopiera det erhållna värdet av den genererade klienthemligheten. Detta kommer att bli din Hemlig nyckel.
- Navigera till Azure AD B2C. Välj Användare flöden. och välj Nytt användarflöde från rullgardinsmenyn.
- Namnge användarflödet. Välja E-postregistrering och klicka på Skapa knapp.
- Klicka på ditt skapade användarflöde
- Ersätt policynamn du just skapat i lämpliga slutpunkter.
Du har framgångsrikt konfigurerat Azure AD (Active Directory) B2C som en OAuth-leverantör för Typo3-användarintegration med Azure AD Single Sign-On (SSO).
2. Konfigurera Typo3 som OAuth-klient
3: Attributmappning (valfritt). *Detta är en Premium-funktion.
- Du kan mappa attribut på fliken Attributmappning. Endast användarnamn och e-postadress får mappas i gratisversionen av tillägget. I premiumversionen av tillägget kan du dock mappa olika attribut som kommer från din OAuth-leverantör till attributen som finns på din Typo3-webbplats.
4: Gruppmappning (valfritt). *Detta är en Premium-funktion.
- Du kan ange en standardroll i det kostnadsfria tillägget som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
- Gå till fliken Gruppmappning och navigera till avsnittet Gruppmappning.
- Välj standardrollen och klicka på knappen Spara.
Genom att konfigurera Azure AD B2C som en OAuth-leverantör och Typo3 som en OAuth-klient med vår Typo3 OAuth Client-tillägg har du installerat Typo3 Azure AD B2C Single Sign-On (SSO). Inom några minuter kommer du att kunna ge säker åtkomst till din Typo3-webbplats med hjälp av Azure AD B2C-inloggningsuppgifter tack vare den här lösningen.
Ytterligare resurser
Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com