Sökresultat :

×

SAML Single Sign-On (SSO) till oktober CMS med RSA SecurID

SAML Single Sign-On (SSO) till oktober CMS med RSA SecurID


October CMS Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On (SSO) för dina oktober CMS-webbplatser. Vår oktober CMS SSO-plugin är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO mellan oktober CMS-webbplats och din identitetsleverantör.

Förutsättningar

För att integrera din identitetsleverantör (IDP) med October CMS behöver du följande artiklar:

  • Oktober CMS bör installeras och konfigureras.
  • Ladda ner alla insticksprogram för användarhantering i front-end - RainLab/Buddies.

Hämta och installera

  • Logga in på din oktober CMS-webbplats backend: https://example.com/backend.
  • Från administratörsinstrumentpanelen, gå till Inställningar från huvudnavigeringsfältet och välj Uppdateringar och plugins.
  • Klicka på Installera plugins och skriv i sökfältet "SAML SSO".
  • Klicka på SAML SP enkel inloggning - SSO sökresultat och plugin-programmet börjar installeras.
  • Oktober CMS SAML SSO, oktober som SP

Steg 1: Ställ in RSA SecurID som identitetsleverantör

All information som krävs för att konfigurera RSA som identitetsleverantör, dvs. plugins metadata, finns i Tjänsteleverantörsinformation fliken i miniOrange SAML-plugin.


  • Logga in på RSA Secure ID som Super Admin.
  • I Administrationskonsol, Klicka Applikationer → Applikationskatalog.
  • Klicka Skapa från mall knappen längst upp till höger.

    SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Skapa app från mall
  • Intill SAML direktKlicka på Välj Connector Mall sidan. Den Guiden Lägg till anslutning visas.

    SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Välj Mall för Connector
  • Fyll i nödvändig information i Grundläggande information sida på Guiden Lägg till anslutning.

    • Namn :- Namn på ansökan för t.ex. miniOrange plugin.
    • Beskrivning (Valfritt):- Beskrivning för din ansökan.
    • Disabled [en kryssruta] (valfritt): Välj detta endast om du vill göra denna applikation otillgänglig för användare. När den är inaktiverad visas applikationen i Min applikation men visas inte i RSA-applikationsportalen.
    • Klicka Nästa steg knapp.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, fyll i grundläggande information
  • Fyll i nödvändig information i Anslutningsprofil sida.
  •   Anslutningsprofil

    • Ladda upp miniOrange-pluginens metadatafil och klicka på Importera metadata knapp. Du kan få plugin-metadata från Information om tjänsteleverantör fliken i plugin-programmet.
    • Verifiera de konfigurerade webbadresserna och klicka på Save knappen i det övre högra hörnet av popup-fönstret.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Välj Connection Profile

      Initiera SAML-arbetsflöde

    • Välja SP-initierad, om du vill ska SSO anropas från applikationen eller välj IDP-initierad, om du vill ska användaren logga in på RSA först och sedan komma åt programmet från sin RSA Dashboard.
    • Konfigurera bas-URL för din applikation som Anslutnings-URL eller så kan du lämna det tomt om IDP-initierad väljs.
    • Välj bindningstyp: POST och Signerad alternativ som Kontrollerade.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, initiera SAML WorkFlow-inställningar

      SAML-identitetsleverantör (emittent)

    • Ladda upp den offentliga och privata nyckeln som kommer att användas för ett signerat SAML-svar eller så kan du skapa ett nytt nyckelpar genom att klicka på Generera Cert Bundle knapp.
    • (Valfritt) Kryssrutan Aktivera för Inkludera certifikat i utgående påstående.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, SAML Identity Provider

      Leverantör

    • Assertion Consumer Service URL och Målgrupps-URL bör vara förkonfigurerad om du har laddat upp plugins metadata i Anslutningsprofil sektion. Om inte kan du hitta de nödvändiga webbadresserna från Tjänsteleverantörsinformation fliken för miniOrange SAML-plugin och uppdatera URL:en här.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Configure Service Provider

      Användaridentitet

    • Inställd Namn-ID information som identifierar användaren på vars vägnar SAML-påståendet genereras.

      SAML Single Sign On (SSO) med RSA SecureID-identitetsleverantör, användaridentitetsinställningar

      Avancerad konfiguration: Attributförlängning

    • Konfigurera ytterligare användarinformation som ska skickas till applikationen i SAML-svaret, till exempel användarnamn, e-post, visningsnamn, grupper etc.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Attribute Extension Settings

      Avancerad konfiguration: Ovanlig formatering av SAML-svar

    • Signera utgående påstående:- Påstående inom svar.
    • Kryptera påstående (Valfritt): Om markerat måste du ladda miniOrange-plugins offentliga certifikat och du kan ladda ner det från Tjänsteleverantörsinformation fliken i plugin-programmet.
    • Omarkerad Skicka kodad URL utgående i påstående .
    • Kontrollerade inkludera utfärdarens NamnID-format och välj Namn-ID-format as Ospecificerad.
    • Spara konfigurationen och gå till nästa sida, dvs Användaråtkomstsida.

      SAML Single Sign On (SSO) med RSA SecureID Identity Provider, ovanlig formatering av SAML-svar
  • Definiera applikationsåtkomst i Användaråtkomstsida.
  • Inställd programvisningsinställningar för RSA-slutanvändare som appikon etc och spara inställningarna.
  • Nu, i Administrationskonsol, Klicka Ansökan Min ansökan.
  • Hitta appen som du har konfigurerat och klicka på Redigera Exportera metadata. Håll metadatan till hands, det kommer att kräva att du konfigurerar miniOrange-plugin.

    SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Export Metadata
  • Klicka på Publicera ändringar i det övre vänstra hörnet av RSA Admin Console för att publicera denna konfiguration och omedelbart aktivera det.

    SAML Single Sign On (SSO) med RSA SecureID Identity Provider, Publicera ändringar

Steg 2: Oktober CMS som SP


  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Den tillhandahåller funktionen Custom Atrribute Mapping i Premium-plugin.
  • Oktober CMS SAML SSO, oktober som SP

  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML utloggningsadress:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Det ger också Anpassad attributmappning funktion, som låter dig mappa alla attribut som skickas av IDP till oktober CMS.
  • Du kan mappa de attributnamn som tas emot i testkonfigurationen till användaruppgifterna för dina oktober CMS-användare.
  • Oktober CMS SAML SSO, oktober som SP

Steg 4: SSO-knappkomponent

  • Klicka på CMS från huvudnavigeringen och välj sidan som du vill placera knappen på från menyn Sidor till vänster.
  • Klicka på Komponenter och klicka på SAML 2.0 SP för att avslöja SSO-knappen komponent.
  • Dra och släpp komponenten till den valda sidan. Tryck på spara och förhandsgranska.
  • Klicka på Single Sign-On (SSO)-knappen för att starta autentiseringsflödet för frontend-användare.
  • Oktober CMS SAML SSO, oktober som SP
  • Knappen för Backend-inloggningsskärmen genereras automatiskt.

Steg 5: SSO-alternativ

  • På fliken IDP-inställningar kan du konfigurera Framtvinga autentisering att tvinga inloggningsskärmen vid IdP varje gång dina användare omdirigeras för SSO.
  • Du kan konfigurera Inloggningsbindning typ för att välja metod för att skicka SAML-förfrågan.
  • Du kan konfigurera URL för enkel utloggning för att skicka en utloggningsförfrågan till IdP när en användare loggar ut från din OctoberCMS-webbplats.
  • Oktober CMS SAML SSO, oktober som SP
  • I SP-inställningar fliken kan du konfigurera Automatisk omdirigering för att omdirigera användare till IdP när de landar på din webbplats.
  • Du kan konfigurera Efter inloggning och Webbadresser efter utloggning för att omdirigera användare efter SSO och enkel utloggning.
  • Oktober CMS SAML SSO, oktober som SP
  • Du kan komma åt dokumentationen för mer information genom att gå till Inställningar > Uppdateringar och plugins > SAML 2.0 SP.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com