Sökresultat :

×

SAML Single Sign-On (SSO) till oktober CMS med ADFS som IDP

SAML Single Sign-On (SSO) till oktober CMS med ADFS



October CMS Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On (SSO) för dina oktober CMS-webbplatser. Vår oktober CMS SSO-plugin är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO mellan oktober CMS-webbplats och din identitetsleverantör.

Förutsättningar

För att integrera din identitetsleverantör (IDP) med October CMS behöver du följande artiklar:

  • Oktober CMS bör installeras och konfigureras.
  • Ladda ner alla insticksprogram för användarhantering i front-end - RainLab/Buddies.

Hämta och installera

  • Logga in på din oktober CMS-webbplats backend: https://example.com/backend.
  • Från administratörsinstrumentpanelen, gå till Inställningar från huvudnavigeringsfältet och välj Uppdateringar och plugins.
  • Klicka på Installera plugins och skriv i sökfältet "SAML SSO".
  • Klicka på SAML SP enkel inloggning - SSO sökresultat och plugin-programmet börjar installeras.
  • Oktober CMS SAML SSO, oktober som SP

Steg 1: Ställ in ADFS som identitetsleverantör

  • På ADFS, sök efter ADFS-hantering ansökan.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Management Application
  • När du har öppnat AD FS Management, välj Relying Party Trust & klicka sedan på Lägg till Relying Party Trust.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Add Relying Party Trust
  • Klicka på Start-knappen från Relying Party Trust Wizard som popup-fönster. Men se till innan dess Medveten om anspråk väljs.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Claims Aware
  • Välj alternativen för att lägga till en förtroende part.
    • SAML Single Sign On (SSO) med ADFS Identity Provider Använder Metadata URL

      • I Välj datakälla: Importera data om den förtroende parten publicerad online eller på det lokala nätverket alternativet och lägg sedan till URL i federationens metadataadress.
      • SAML Single Sign On (SSO) med ADFS Identity Provider, Importera metadata via URL
      • Hoppa över steg 5 till steg 8 och börja konfigurera från steg-9. Navigera till fliken Service Provider Info från plugin-programmet för att få SP Meatadata URL.

      SAML Single Sign On (SSO) med ADFS Identity Provider Använder metadata XML-fil

      • I Välj datakälla: Importera data om den förtroende parten från en fil alternativet och bläddra sedan i metadatafilen.
      • SAML Single Sign On (SSO) med ADFS Identity Provider, importera metadata via XML-fil
      • Hoppa över steg 5 till steg 8 och börja konfigurera från steg-9.

      SAML Single Sign On (SSO) med ADFS Identity Provider Använder manuell konfiguration

      • I Välj datakälla: Ange data om den förtroende parten manuellt & Klicka på Nästa.
      • SAML Single Sign On (SSO) med ADFS Identity Provider, manuell konfiguration av metadata
  • Ange visningsnamn och klicka på Nästa.
  • Ladda upp certifikatet och klicka på nästa. Ladda ner certifikatet från plugin och använd samma certifikat för att ladda upp på ADFS.
  • Välja Aktivera stöd för SAML 2.0 WebSSO-protokollet & Ange ACS URL från fliken Service Provider Info. Klicka på Nästa.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, stöd för SAML 2.0 WebSSO-protokollet
  • Lägg till Enhets-ID från plugin-fliken Service Provider Info som förtroendeidentifierare, klicka sedan på knappen Lägg till och klicka sedan på Nästa.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Relying Party Trust Identifier
  • Ladda också ned signeringscertifikatet från fliken Service Provider Info från plugin-programmet.
  • Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på Nästa.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Access Control Policy
  • Klicka på knappen Nästa från Redo att lägga till förtroende och klicka på Stäng.
  • Det kommer att visa dig listan över förtroende parter. Välj respektive applikation och klicka på Redigera emissionspolicy för anspråk.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Edit Claim Issuance Policy
  • Klicka på Lägg till regel knapp.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, lägg till regel
  • Välja Skicka LDAP-attribut som anspråk & klicka på Nästa.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, skicka LDAP-attribut som anspråk
  • Ange följande detaljer och klicka på Slutför.
  • Anspråksregelnamn: attribut
    Attributbutik: Active Directory
    LDAP-attribut: Mejladresser
    Typ av utgående anspråk: Namn-ID
    SAML Single Sign On (SSO) med ADFS Identity Provider, Add Transform claim rule wizard
  • Klicka på Använd OK.
  • Välj egenskapen för programmet och lägg till certifikatet som laddats ner från tillägget.
  • SAML Single Sign On (SSO) med ADFS Identity Provider, Lägg till certifikat

Steg 2: Oktober CMS som SP


  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Den tillhandahåller funktionen Custom Atrribute Mapping i Premium-plugin.
  • Oktober CMS SAML SSO, oktober som SP

  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML utloggningsadress:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Det ger också Anpassad attributmappning funktion, som låter dig mappa alla attribut som skickas av IDP till oktober CMS.
  • Du kan mappa de attributnamn som tas emot i testkonfigurationen till användaruppgifterna för dina oktober CMS-användare.
  • Oktober CMS SAML SSO, oktober som SP

Steg 4: SSO-knappkomponent

  • Klicka på CMS från huvudnavigeringen och välj sidan som du vill placera knappen på från menyn Sidor till vänster.
  • Klicka på Komponenter och klicka på SAML 2.0 SP för att avslöja SSO-knappen komponent.
  • Dra och släpp komponenten till den valda sidan. Tryck på spara och förhandsgranska.
  • Klicka på Single Sign-On (SSO)-knappen för att starta autentiseringsflödet för frontend-användare.
  • Oktober CMS SAML SSO, oktober som SP
  • Knappen för Backend-inloggningsskärmen genereras automatiskt.

Steg 5: SSO-alternativ

  • På fliken IDP-inställningar kan du konfigurera Framtvinga autentisering att tvinga inloggningsskärmen vid IdP varje gång dina användare omdirigeras för SSO.
  • Du kan konfigurera Inloggningsbindning typ för att välja metod för att skicka SAML-förfrågan.
  • Du kan konfigurera URL för enkel utloggning för att skicka en utloggningsförfrågan till IdP när en användare loggar ut från din OctoberCMS-webbplats.
  • Oktober CMS SAML SSO, oktober som SP
  • I SP-inställningar fliken kan du konfigurera Automatisk omdirigering för att omdirigera användare till IdP när de landar på din webbplats.
  • Du kan konfigurera Efter inloggning och Webbadresser efter utloggning för att omdirigera användare efter SSO och enkel utloggning.
  • Oktober CMS SAML SSO, oktober som SP
  • Du kan komma åt dokumentationen för mer information genom att gå till Inställningar > Uppdateringar och plugins > SAML 2.0 SP.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com