Keycloak SAML Single Sign-On (SSO) inloggning för TYPO3 kan uppnås genom att använda vår Typo3 SAML SP Single Sign-On (SSO) tillägg.
Typo3 kommer att konfigureras som en SAML 2.0-kompatibel tjänsteleverantör som ett resultat av vår SSO-lösning, som kommer att bygga förtroende mellan Typo3-sajten och Keycloak SAML för att säkert autentisera och logga in användare till Typo3-sajten. Vår Typo3 Single Sign-On (SSO)-lösning hjälper till att säkra Typo3-webbplatser bakom SSO-inloggningen så att användare autentiseras med sina Keycloak-inloggningsuppgifter. Sömlöst stöd för avancerade SSO-funktioner som Attribute / Custom Mapping, Roll Mapping etc.
Här kommer vi att gå igenom en guide för att konfigurera SAML Single Sign-On SSO-inloggning mellan Typo3 site och Keycloak SAML genom att överväga Keycloak SAML som IdP (Identitetsleverantör) och Typo3 som SP (Tjänsteleverantör). Vår Typo3 SAML-förlängning SSO ger obegränsad användarautentisering från Keycloak SAML. För att veta mer om andra funktioner som vi tillhandahåller i din Typo3 SAML Single Sign-On (SSO)-tillägg, kan du Klicka här.
Förutsättningar: Ladda ner och installation
Installerar SAML-tillägg i TYPO3
- Använd kommandot nedan för att installera tillägget med hjälp av kompositören:
composer req miniorange/miniorange-saml
- Sök nu efter "miniOrange SAML" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
- Efter installationen klickar du på det nyinstallerade tillägget "miniOrange SAML SP-tillägg" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
- Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
- Om du inte är en premiumkund kan du logga in direkt genom att skicka in miniOrange-uppgifter.
- Efter lyckad inloggning kan du se detaljerna för ditt konto.
- Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.
- Ladda ner zip-filen för SAML SP-tillägget från TYPO3 Marketplace
- Gå till din TYPO3-backend och klicka på Extensions-sektionen till vänster på skärmen.
- Ladda upp zip-filen, som visas i bilden nedan.
- Sök nu efter "miniOrange SAML" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
- Efter installationen klickar du på det nyinstallerade tillägget "miniOrange SAML SP-tillägg" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
- Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
- Om du inte är en premiumkund kan du logga in direkt genom att skicka in miniOrange-uppgifter.
- Efter lyckad inloggning kan du se detaljerna för ditt konto.
- Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.
Integrera förlängning med TYPO3
- Klicka på sidor från vänster navigering.
- Sedan måste du skapa en mapp för att lagra frontend-användarna i den genom att högerklicka på Hem sidan och välj Ny undersida.
- Välja mapp skriv från rullgardinsmenyn. Namnge mappen som Webbplatsanvändare.
- Gå till Fliken Beteende och lägg till Webbplatsanvändare (fe_users) och klicka på Spara.
- Om du ser ett bindestreck i rött på den skapade mappen betyder det att mappen inte är aktiverad. Du kan sedan aktivera det genom att högerklicka på den mappen och klicka aktivera.
- Du måste lägga till två STANDARD sidor inom HEM sida. Om du använder Premium Plugin kan du skapa tre sidor.
- Här kommer vi att betrakta sidnamn som: FESAML, SVAR, LOGGA UT (Utloggning är valfritt för premiumkunder).
- För att skapa en FESAML sida, högerklicka på Hem sida och välj sedan Ny undersida och välj STANDARD skriv från rullgardinsmenyn.
- Lägg till sidrubrik som FESAML och klicka Save.
- Klicka sedan på igen FESAML sida och klicka på Lägg till innehåll. Gå till plugins och lägg till FESAML-plugin och klicka på Save.
- Navigera till fliken plugin och välj FESAML plugin. Lägg till webbplatsanvändare Sida för skivlagring och spara inställningarna.
- Du kan aktivera FESAML sida genom att högerklicka och välja aktivera alternativ.
- Om du behöver göra ändringar i URL-segmentet, vilket också kommer att vara din ursprungliga SSO-URL, högerklicka på FESAML-sidan, välj redigera och klicka på knappen "växla URL" för att ställa in URL enligt ditt sätt.
- Följ samma steg för att skapa och konfigurera standardsidor med svar.
- Se till att du kommer att välja Response Plugin för Response-sidan.
- Håll FESAML och SVAR webbadresser till sidan praktiska eftersom du behöver dem när du konfigurerar SAML SP.
Steg för att konfigurera Keycloak SAML SAML Single Sign-On (SSO) Inloggning till Typo3
1. Ställ in Keycloak SAML som IdP (Identity Provider)
Följ stegen nedan för att konfigurera Keycloak SAML som IdP för Typo3
Konfigurera Keycloak SAML som IdP
- Välj riket du vill använda i Keycloak Administration konsol.
- För att skapa en ny klient/applikation, gå till vänstermenyn och välj Klienteroch sedan Skapa.
- Från fliken "Service Provider Metadata" väljer du SP-EntityID / Emittent som kund-ID och SAML som klientprotokollet.
- Klicka nu på Save.
- Konfigurera Keycloak genom att ange nödvändiga detaljer:
kund-ID |
Smakämnen SP-EntityID / Emittent från tjänsteleverantörens metadata |
Namn | Ange ett namn för den här klienten (t.ex. Joomla) |
Beskrivning (valfritt) | Ge en beskrivning |
Aktiverat | ON |
Samtycke krävs | AV |
Klientprotokoll | SAML |
Inkludera AuthnStatement | NEJ |
Signera dokument | NEJ |
Optimera omdirigeringsnyckelsökning | AV |
Teckenpåståenden | NEJ |
Signaturalgoritm | RSA_SHA256 |
Kryptera påstående | AV |
Klientsignatur krävs | AV |
Klientsignatur krävs | EXKLUSIV |
Forcera namn-ID-format | NEJ |
Namn ID-format | E-postadress |
Rot-URL | Lämna tomt eller basadress för tjänsteleverantör |
Giltiga omdirigerings-URI:er | Smakämnen ACS (Assertion Consumer Service) URL från tjänsteleverantörens metadata
|
- Enligt Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
Assertion Consumer Service POST Bindande URL |
Smakämnen ACS (Assertion Consumer Service) URL från fliken Service Provider Metadata |
Logga ut Service Redirect Bindande URL (Tillval) |
Smakämnen URL för enkel utloggning från fliken Service Provider Metadata |
- Klicka på Save.
Lägg till Mappers
- Gå till Kartläggare fliken och tryck på Lägg till inbyggd knapp.
- Aktivera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
- Klicka på Lägg till valda knapp. Du kommer att se de mappningar som läggs till nedan.
Ladda ner installationsfilen
- Navigera till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som Endpoints i Fliken Allmänt.
- Notera URL:en och ha den till hands. Det kommer att förse dig med endpoints krävs för att konfigurera plugin-programmet.
Du har framgångsrikt konfigurerat Keycloak som SAML IdP (Identity Provider) för att uppnå Keycloak-inloggning / Keycloak SSO / Keycloak Single Sign-On (SSO), vilket säkerställer säker inloggning på Typo3 Site.
2. Konfigurera Typo3 som SP (tjänsteleverantör)
- I Typo3 SSO-tillägget, gå till SP-inställningar fliken och enter Fesaml Plugin-sida URL, Svarssida URL, ACS URL, Entity ID och alla andra nödvändiga detaljer.
- Gå nu till IdP-inställningar fliken i tillägget. Det finns två sätt att konfigurera Typo3 SSO-tillägget.
S. Genom att ladda upp IDP-metadata:
- Ange Identitetsleverantör Namn
- Klicka på Ladda upp IDP-metadata knapp.
- Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL för att hämta metadata.
B. Manuell konfiguration:
- Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och x.509-certifikat från Federation Metadata-dokument och klistra in det IdP-enhets-ID eller utfärdare, URL för enkel inloggning, x.509-certifikat fält i tillägget.
IdP Entity ID eller Emittent |
SAML Entity ID erhållet från IdP |
Webbadress till tjänst för enkel inloggning |
SAML Single-Sign-On Endpoint URL erhållen från IdP |
X.509-certifikat |
x.509 Certifikat erhållet från IdP |
- Klicka på Save för att spara alla dina inställningar.
- För att kontrollera om din Typo3 as SP är korrekt konfigurerad, klicka på Testkonfiguration knapp.
3. Attribut/Anpassad mappning (valfritt). *Detta är en Premium-funktion.
- Attribut är användarinformation som lagras i din identitetsleverantör.
- Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IdP) och mappa dem till Typo3-användarattribut som förnamn, efternamn och så vidare.
- När användarna registreras automatiskt på din Typo3-webbplats kommer dessa attribut automatiskt att mappas till dina Typo3-användaruppgifter.
- Endast Namn-ID kan mappas till Typo3 e-post- och användarnamnsegenskaper med det kostnadsfria tillägget. Flera användarattribut från IdP kan å andra sidan mappas till Typo3-attribut i premiumversionen av tillägget. Du kan mappa anpassade attribut som du har lagt till i din IdP utöver standardattributen.
- När en användare utför SSO, kommer NameID-värdet som skickas av IdP att mappas till e-postmeddelandet och användarnamnet för Typo3-användaren.
- Du kan kontrollera Testkonfiguration Resultat under Konfiguration av tjänsteleverantör flik för att få en bättre uppfattning om vilka värden som ska kartläggas här.
4. Gruppmappning (valfritt). *Detta är en premiumfunktion.
- Du kan ange en standardgrupp i det kostnadsfria tillägget som kommer att tilldelas alla icke-adminanvändare när de genomför SSO.
- Gå till fliken Gruppmappning och navigera till avsnittet Gruppmappning.
- Välj standardgrupp och klicka på knappen Spara.
I den här guiden har du konfigurerat Keycloak SAML SAML enkel inloggning (Keycloak SAML SSO-inloggning) välja Keycloak SAML som IdP och Typo3 som SP med hjälp av Typo3 SAML-tillägg för enkel inloggning (SSO). .Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din Typo3-webbplats med hjälp av Keycloak SAML-inloggning inloggningsuppgifter inom några minuter.
Ytterligare resurser
Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com