Sökresultat :

×

SAML Single Sign-On (SSO) till oktober CMS med WSO2

SAML Single Sign-On (SSO) till oktober CMS med WSO2


October CMS Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On (SSO) för dina oktober CMS-webbplatser. Vår oktober CMS SSO-plugin är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO mellan oktober CMS-webbplats och din identitetsleverantör.

Förutsättningar

För att integrera din identitetsleverantör (IDP) med October CMS behöver du följande artiklar:

  • Oktober CMS bör installeras och konfigureras.
  • Ladda ner alla insticksprogram för användarhantering i front-end - RainLab/Buddies.

Hämta och installera

  • Logga in på din oktober CMS-webbplats backend: https://example.com/backend.
  • Från administratörsinstrumentpanelen, gå till Inställningar från huvudnavigeringsfältet och välj Uppdateringar och plugins.
  • Klicka på Installera plugins och skriv i sökfältet "SAML SSO".
  • Klicka på SAML SP enkel inloggning - SSO sökresultat och plugin-programmet börjar installeras.
  • Oktober CMS SAML SSO, oktober som SP

Steg 1: Ställ in WSO2 som identitetsleverantör

  • Logga in på din WSO2-administratörskonsol.
  • Välja Lägg till under Tjänsteleverantörer fliken.
  • Välj läge som Manuell konfiguration.
  • Ange Tjänsteleverantörens namn och klicka på Registrera knapp.
  • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, lägg till tjänsteleverantör manuellt
  • Välja Ladda upp SP-certifikat alternativet under SP Certificate Type.
  • Kopiera certifikatet från plugin och ange det till Ansökningsintyg fält.
  • Du kan också ladda ner certifikatfilen och ladda upp den via alternativet Bläddra i fil.
  • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, lägg till tjänsteleverantör manuellt
  • Enligt Anspråkskonfiguration, Välj Använd lokal anspråksdialekt.
  • För Begärda krav, lägg till http://wso2.org/claims/emailaddress som en anspråks-URI.
  • uppsättning Ämnesanspråk URI till http://wso2.org/claims/nickname.
  • Enligt Inkommande autentiseringskonfiguration > SAML2 Web SSO-konfiguration, Klicka Inställd.
  • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, Claim Configuration
  • ange emittent värde som anges under Tjänsteleverantörsinformation fliken i plugin-programmet.
  • ange Assertion Consumer URL (ACS) som anges under Tjänsteleverantörsinformation fliken och klicka på Lägg till.
  • Kolla upp Aktivera svarssignering.
  • Kontrollera Aktivera attributprofil och inkludera alltid attribut i svaret.
  • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, konfigurera tjänsteleverantörers metadetaljer
  • Kontrollera Aktivera publikbegränsning.
  • Ange Målgrupps-URL värde som anges under Tjänsteleverantörsinformation fliken för plugin och klicka på Lägg till.
  • Kontrollera Aktivera mottagarvalidering. Gå in i Mottagarens URL värde som anges under Tjänsteleverantörsinformation fliken för plugin och klicka på Lägg till.
  • Klicka på Ladda ner IDP-metadata knappen spara IDP-metadatafilen.
  • Klicka på Registrera för att spara konfigurationen.
  • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, aktivera målgruppsvalidering och ladda ner IDP-metadatafil
  • Klicka på Uppdatering on Tjänsteleverantörer sida för att spara konfigurationen.
  • Välja Resident under Identitetsleverantörer fliken från menyn.
  • ange Hemrikesidentifierare värde som du vill ha (vanligtvis din WSO2-serveradress).
  • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, Ange Home Realm Identifier URL
  • Klicka på Uppdatering för att spara ändringarna.

Steg 2: Oktober CMS som SP


  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Den tillhandahåller funktionen Custom Atrribute Mapping i Premium-plugin.
  • Oktober CMS SAML SSO, oktober som SP

  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML utloggningsadress:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Det ger också Anpassad attributmappning funktion, som låter dig mappa alla attribut som skickas av IDP till oktober CMS.
  • Du kan mappa de attributnamn som tas emot i testkonfigurationen till användaruppgifterna för dina oktober CMS-användare.
  • Oktober CMS SAML SSO, oktober som SP

Steg 4: SSO-knappkomponent

  • Klicka på CMS från huvudnavigeringen och välj sidan som du vill placera knappen på från menyn Sidor till vänster.
  • Klicka på Komponenter och klicka på SAML 2.0 SP för att avslöja SSO-knappen komponent.
  • Dra och släpp komponenten till den valda sidan. Tryck på spara och förhandsgranska.
  • Klicka på Single Sign-On (SSO)-knappen för att starta autentiseringsflödet för frontend-användare.
  • Oktober CMS SAML SSO, oktober som SP
  • Knappen för Backend-inloggningsskärmen genereras automatiskt.

Steg 5: SSO-alternativ

  • På fliken IDP-inställningar kan du konfigurera Framtvinga autentisering att tvinga inloggningsskärmen vid IdP varje gång dina användare omdirigeras för SSO.
  • Du kan konfigurera Inloggningsbindning typ för att välja metod för att skicka SAML-förfrågan.
  • Du kan konfigurera URL för enkel utloggning för att skicka en utloggningsförfrågan till IdP när en användare loggar ut från din OctoberCMS-webbplats.
  • Oktober CMS SAML SSO, oktober som SP
  • I SP-inställningar fliken kan du konfigurera Automatisk omdirigering för att omdirigera användare till IdP när de landar på din webbplats.
  • Du kan konfigurera Efter inloggning och Webbadresser efter utloggning för att omdirigera användare efter SSO och enkel utloggning.
  • Oktober CMS SAML SSO, oktober som SP
  • Du kan komma åt dokumentationen för mer information genom att gå till Inställningar > Uppdateringar och plugins > SAML 2.0 SP.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com