Sökresultat :

×

SAML Single Sign-On (SSO) till oktober CMS med Ping One

SAML Single Sign-On (SSO) till oktober CMS med Ping One


October CMS Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On (SSO) för dina oktober CMS-webbplatser. Vår oktober CMS SSO-plugin är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO mellan oktober CMS-webbplats och din identitetsleverantör.

Förutsättningar

För att integrera din identitetsleverantör (IDP) med October CMS behöver du följande artiklar:

  • Oktober CMS bör installeras och konfigureras.
  • Ladda ner alla insticksprogram för användarhantering i front-end - RainLab/Buddies.

Hämta och installera

  • Logga in på din oktober CMS-webbplats backend: https://example.com/backend.
  • Från administratörsinstrumentpanelen, gå till Inställningar från huvudnavigeringsfältet och välj Uppdateringar och plugins.
  • Klicka på Installera plugins och skriv i sökfältet "SAML SSO".
  • Klicka på SAML SP enkel inloggning - SSO sökresultat och plugin-programmet börjar installeras.
  • Oktober CMS SAML SSO, oktober som SP

Steg 1: Ställ in Ping One som identitetsleverantör

    All information som krävs för att konfigurera Ping One som IDP, dvs plugins metadata, ges i Tjänsteleverantörsinformation fliken i miniOrange SAML-plugin.

  • Logga in på din Ping One-miljö som administratör. Klicka på din ProfilAdministration.
  • Gå till ApplikationerLägg till applikationNy SAML-applikation.
  • Ange applikationsinformationen och klicka Fortsätta. applikationsnamn, Applikationsbeskrivningoch Kategori är obligatoriska fält. För logotyper och ikoner, PNG är det enda grafikformatet som stöds.
  • SAML Single Sign On (SSO) med Ping One Identity Provider, fyll applikationsinformation

SAML Single Sign On (SSO) med Ping One Identity Provider, Ping One SSO Login Ange SAML-konfigurationsdetaljer för applikationen.


    1.Signering. I rullgardinsmenyn väljer du det signeringscertifikat du vill använda.

    2.SAML-metadata. Klicka Download för att hämta SAML-metadata för Ping One. Detta tillhandahåller Ping One-anslutningsinformationen till applikationen.

    3.Protokollversion. Välj den SAML-protokollversion som är lämplig för din applikation.

    4.Ladda upp metadata. Klicka Välj FIL för att ladda upp programmets metadatafil. Posterna för ACS URL    och Enhets-ID kommer då att levereras åt dig. Om du inte laddar upp applikationens metadata måste du ange denna information manuellt. När du manuellt tilldelar en Enhets-ID värde, den Enhets-ID    måste vara unik, såvida du inte tilldelar Enhets-ID värde för en privat, hanterad applikation (en applikation som tillhandahålls och konfigureras av en PingOne för Företagsadministratörsnarare än av en SP.

    5.Endpoint för enkel utloggning. Webbadressen till vilken vår tjänst skickar SAML Single Logout (SLO) begära med hjälp av Bindningstyp för enkel utloggning som du väljer.

    6.Endpoint för enkel utloggning. Webbadressen som din tjänst kommer att skicka till SLO-svar.

    7.Bindningstyp för enkel utloggning. Välj bindningstyp (Redirect eller POST) som ska användas för SLO.

    8.Primärt verifieringscertifikat. Klicka Välj FIL för att ladda upp det primära offentliga verifieringscertifikatet för att använda för att verifiera SP-signaturerna på SLO-förfrågningar och svar.

    9.Signeringsalgoritm. Använd standardvärdet eller välj den algoritm som ska användas från rullgardinsmenyn.

       Frivillig:

        I.Kryptera påstående. Om det väljs kommer påståendena som PingOne skickar till SP för applikationen att krypteras.

        II.Krypteringscertifikat: Ladda upp certifikatet från miniOrange plugin för att använda för att kryptera påståendena.

        III.Krypteringsalgoritm: Välj den algoritm som ska användas för att kryptera påståendena. Vi rekommenderar AES_256 (standard), men du kan välja AES_128 istället.

        IV.Transportalgoritm: Algoritmen som används för att säkert transportera krypteringsnyckeln. För närvarande är RSA-OAEP den enda transportalgoritmen som stöds.

        V.Framtvinga ny autentisering. Om det väljs kommer användare som har en aktuell, aktiv SSO-session att autentiseras på nytt av identitetsbryggan för att upprätta en anslutning till denna applikation.

  • Klicka Fortsätta till nästa steg. De Sidan SSO-attributmappning visas.
  • SAML Single Sign On (SSO) med Ping One Identity Provider, Application Configuration
  • I Attributmappning, Ändra eller lägg till eventuella attributmappningar efter behov för applikationen.
  • SAML Single Sign On (SSO) med Ping One Identity Provider, Attribut Mapping
  • Sammanfattningsinformationen för applikationskonfigurationen visas sedan på en ny sida och den nya SAML-applikationen läggs till din Mina applikationer lista.

Steg 2: Oktober CMS som SP


  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Den tillhandahåller funktionen Custom Atrribute Mapping i Premium-plugin.
  • Oktober CMS SAML SSO, oktober som SP

  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML utloggningsadress:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Det ger också Anpassad attributmappning funktion, som låter dig mappa alla attribut som skickas av IDP till oktober CMS.
  • Du kan mappa de attributnamn som tas emot i testkonfigurationen till användaruppgifterna för dina oktober CMS-användare.
  • Oktober CMS SAML SSO, oktober som SP

Steg 4: SSO-knappkomponent

  • Klicka på CMS från huvudnavigeringen och välj sidan som du vill placera knappen på från menyn Sidor till vänster.
  • Klicka på Komponenter och klicka på SAML 2.0 SP för att avslöja SSO-knappen komponent.
  • Dra och släpp komponenten till den valda sidan. Tryck på spara och förhandsgranska.
  • Klicka på Single Sign-On (SSO)-knappen för att starta autentiseringsflödet för frontend-användare.
  • Oktober CMS SAML SSO, oktober som SP
  • Knappen för Backend-inloggningsskärmen genereras automatiskt.

Steg 5: SSO-alternativ

  • På fliken IDP-inställningar kan du konfigurera Framtvinga autentisering att tvinga inloggningsskärmen vid IdP varje gång dina användare omdirigeras för SSO.
  • Du kan konfigurera Inloggningsbindning typ för att välja metod för att skicka SAML-förfrågan.
  • Du kan konfigurera URL för enkel utloggning för att skicka en utloggningsförfrågan till IdP när en användare loggar ut från din OctoberCMS-webbplats.
  • Oktober CMS SAML SSO, oktober som SP
  • I SP-inställningar fliken kan du konfigurera Automatisk omdirigering för att omdirigera användare till IdP när de landar på din webbplats.
  • Du kan konfigurera Efter inloggning och Webbadresser efter utloggning för att omdirigera användare efter SSO och enkel utloggning.
  • Oktober CMS SAML SSO, oktober som SP
  • Du kan komma åt dokumentationen för mer information genom att gå till Inställningar > Uppdateringar och plugins > SAML 2.0 SP.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com