Sökresultat :

×

SAML Single Sign-On (SSO) till oktober CMS med PingFederate

SAML Single Sign-On (SSO) till oktober CMS med PingFederate


October CMS Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On (SSO) för dina oktober CMS-webbplatser. Vår oktober CMS SSO-plugin är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO mellan oktober CMS-webbplats och din identitetsleverantör.

Förutsättningar

För att integrera din identitetsleverantör (IDP) med October CMS behöver du följande artiklar:

  • Oktober CMS bör installeras och konfigureras.
  • Ladda ner alla insticksprogram för användarhantering i front-end - RainLab/Buddies.

Hämta och installera

  • Logga in på din oktober CMS-webbplats backend: https://example.com/backend.
  • Från administratörsinstrumentpanelen, gå till Inställningar från huvudnavigeringsfältet och välj Uppdateringar och plugins.
  • Klicka på Installera plugins och skriv i sökfältet "SAML SSO".
  • Klicka på SAML SP enkel inloggning - SSO sökresultat och plugin-programmet börjar installeras.
  • Oktober CMS SAML SSO, oktober som SP

Steg 1: Ställ in PingFederate som identitetsleverantör

All information som krävs för att konfigurera Ping Federate som SAML IDP dvs plugins metadata ges i Tjänsteleverantörsinformation fliken i plugin-programmet miniOrange.


  • Logga in på din Ping Federate-användaradministrationspanel.
  • Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
  • Enligt SP-ANSLUTNING, Klicka på Skapa ny knapp.

    SAML Single Sign On (SSO) med PingFederate Identity Provider, Lägg till ny SP-anslutning
  • Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.

    SAML Single Sign On (SSO) med PingFederate Identity Provider, SSO-anslutningstyp
  • Välja Webbläsare SSOAnslutningsalternativ fliken och klicka Nästa.

    SAML Single Sign On (SSO) med PingFederate Identity Provider, SSO Connection Options
  • Välja Fil som metod för att importera metadata och klicka Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.

    SAML Single Sign On (SSO) med PingFederate Identity Provider, Import Metadata
  • Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
  • I Fliken Allmän information se till att Tjänsteleverantörens enhets-ID, anslutningsnamnoch Grundadress fält fylls i förväg baserat på metadata. Klick Nästa.
  • Navigera till Webbläsare SSO fliken och klicka på Konfigurera webbläsare SSO. Du kommer att omdirigeras till Inställningsguide för webbläsare SSO.

      1) Välj IdP-initierad SSO och SP-initierad SSO alternativ på SAML-profiler fliken och klicka     Nästa.

      SAML Single Sign On (SSO) med PingFederate Identity Provider, Browser SSO Profile 2) Ange önskad giltighetstid för påståendet från och med den Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad 5 minuter för båda.

      3) Navigera till Påstående skapande och klicka på Konfigurera Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.

        I. I Identitetskartläggning fliken välj STANDARD och klicka Nästa.

        II. Välj en Ämnesnamnsformat för SAML_SUBJECTAttributkontrakt fliken och klicka Nästa.

        III. Klick Kartlägg ny adapterinstansMappning av autentiseringskälla.

        SAML Single Sign On (SSO) med PingFederate Identity Provider, Assertion Creation IV. Välj en Adapterinstans och klicka Nästa. Adaptern måste innehålla användarens e-postadress.

        SAML Single Sign On (SSO) med PingFederate Identity Provider, Välj Adapter Instance V. Välj Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på     Kartläggningsmetod fliken och klicka Nästa.

        VI. Välj din adapterinstans som Källa och e-postmeddelandet som VärdeAttribut Kontraktsuppfyllelse fliken och klicka Nästa.

        SAML Single Sign On (SSO) med PingFederate Identity Provider, Attribute Contract Settings VII. (Valfritt) Välj eventuella auktoriseringsvillkor som du vill ha på Utgivningskriterier        fliken och klicka Nästa.

        VIII. Klick Färdig Sammanfattning.

        IX. Klick NästaMappning av autentiseringskälla fliken.

        X. Klicka Färdig Sammanfattning fliken.

        XI. Klick NästaPåstående skapande

    1. Navigera till Protokollinställningar fliken på Webbläsare SSO-guide och klicka på Konfigurera protokollinställningar.

        1) Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL. Klicka Nästa.

        SAML Single Sign On (SSO) med PingFederate Identity Provider, SSO Protocol Settings 2) Välj POST Tillåtna SAML-bindningar fliken och klicka Nästa.

        3) Välj önskade signaturpolicyer för påståenden om Signaturpolicy fliken och klicka Nästa.

        SAML Single Sign On (SSO) med PingFederate Identity Provider, Signature Policy for Assertion 4) Välj önskad krypteringspolicy för påståenden om Krypteringspolicy fliken och klicka Nästa.

        5) Klicka Färdig Sammanfattning av protokollinställningar fliken.

        6) Klicka Färdig Sammanfattning av webbläsare SSO.

  • Navigera till referenser och klicka på Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till Inställningsguide för autentiseringsuppgifter.
      1) Välj Undertecknar certifikat att använda med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet i Inställningar för digital signatur flik. Klick Färdig .

      SAML Single Sign On (SSO) med PingFederate Identity Provider, Digital Signature Settings 2) Klicka Färdig Sammanfattning.

      3) Klicka Nästa referenser.

  • Välja Aktiva för Anslutningsstatus Aktivering & Sammanfattning fliken och klicka Save.
  • Navigera nu till Ping Federate User Admin dashboard Identitetsleverantör.
  • Klicka Hantera alla under SP-anslutningar.
  • Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
  • Klicka Exportera Export & Sammanfattning fliken och klicka Klar.

Steg 2: Oktober CMS som SP


  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Den tillhandahåller funktionen Custom Atrribute Mapping i Premium-plugin.
  • Oktober CMS SAML SSO, oktober som SP

  • Klicka på Single Sign On menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Du kommer att se plugin Settings sida. Vi kommer först att konfigurera IdP-inställningarna.
  • Fyll i de obligatoriska fälten enligt informationen från din identitetsleverantör. Du kan hänvisa till exemplet nedan.
  • Till exempel:
  • IdP-namn:myIDP
    IdP-enhets-id:https://login.xecurify.com/moas/
    SAML-inloggningsadress:https://login.xecurify.com/moas/idp/samlsso
    SAML utloggningsadress:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509-certifikat:Certifikat från din IdP.
  • Klicka på Save knapp.
  • Oktober CMS SAML SSO, oktober som SP
  • Smakämnen SP-inställningar fliken har de data som du behöver lämna till din IdP.
  • Oktober CMS SAML SSO, oktober som SP
  • Klicka på knappen Testkonfiguration så kommer användarinformationen att hämtas. Testkonfigurationen kommer att visa de attribut som tas emot och mappas av attributmappning.
  • Oktober CMS SAML SSO, oktober som SP

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig mappa de användarattribut som skickas av IDP under SSO till användarattributen vid oktober CMS.
  • Gå till Attributmappning menyalternativ från huvudnavigeringsfältet högst upp på din sida.
  • Det ger också Anpassad attributmappning funktion, som låter dig mappa alla attribut som skickas av IDP till oktober CMS.
  • Du kan mappa de attributnamn som tas emot i testkonfigurationen till användaruppgifterna för dina oktober CMS-användare.
  • Oktober CMS SAML SSO, oktober som SP

Steg 4: SSO-knappkomponent

  • Klicka på CMS från huvudnavigeringen och välj sidan som du vill placera knappen på från menyn Sidor till vänster.
  • Klicka på Komponenter och klicka på SAML 2.0 SP för att avslöja SSO-knappen komponent.
  • Dra och släpp komponenten till den valda sidan. Tryck på spara och förhandsgranska.
  • Klicka på Single Sign-On (SSO)-knappen för att starta autentiseringsflödet för frontend-användare.
  • Oktober CMS SAML SSO, oktober som SP
  • Knappen för Backend-inloggningsskärmen genereras automatiskt.

Steg 5: SSO-alternativ

  • På fliken IDP-inställningar kan du konfigurera Framtvinga autentisering att tvinga inloggningsskärmen vid IdP varje gång dina användare omdirigeras för SSO.
  • Du kan konfigurera Inloggningsbindning typ för att välja metod för att skicka SAML-förfrågan.
  • Du kan konfigurera URL för enkel utloggning för att skicka en utloggningsförfrågan till IdP när en användare loggar ut från din OctoberCMS-webbplats.
  • Oktober CMS SAML SSO, oktober som SP
  • I SP-inställningar fliken kan du konfigurera Automatisk omdirigering för att omdirigera användare till IdP när de landar på din webbplats.
  • Du kan konfigurera Efter inloggning och Webbadresser efter utloggning för att omdirigera användare efter SSO och enkel utloggning.
  • Oktober CMS SAML SSO, oktober som SP
  • Du kan komma åt dokumentationen för mer information genom att gå till Inställningar > Uppdateringar och plugins > SAML 2.0 SP.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com