Sökresultat :

×

SAML enkel inloggning till TYPO3 med Salesforce | Salesforce SSO | Logga in med Salesforce

SAML enkel inloggning till TYPO3 med Salesforce | Salesforce SSO | Logga in med Salesforce


Salesforce SAML Single Sign-On (SSO) inloggning för TYPO3 kan uppnås genom att använda vår Typo3 SAML SP Single Sign-On (SSO) tillägg. Typo3 kommer att konfigureras som en SAML 2.0-kompatibel tjänsteleverantör som ett resultat av vår SSO-lösning, som kommer att bygga förtroende mellan Typo3-webbplatsen och Salesforce SAML för att säkert autentisera och logga in användare på Typo3-webbplatsen. Vår Typo3 Single Sign-On (SSO)-lösning hjälper till att säkra Typo3-webbplatser bakom SSO-inloggningen så att användare autentiseras med sina Salesforce-inloggningsuppgifter. Sömlöst stöd för avancerade SSO-funktioner som Attribute / Custom Mapping, Roll Mapping etc.

Här kommer vi att gå igenom en guide för att konfigurera SAML Single Sign-On SSO-inloggning mellan Typo3 site och Salesforce SAML genom att överväga Salesforce SAML som IdP (Identitetsleverantör) och Typo3 som SP (Tjänsteleverantör). Vår Typo3 SAML-tillägg SSO ger obegränsad användarautentisering från Salesforce SAML. För att veta mer om andra funktioner som vi tillhandahåller i din Typo3 SAML Single Sign-On (SSO)-tillägg, kan du Klicka här.

Förutsättningar: Ladda ner och installation

miniorange img Installerar SAML-tillägg i TYPO3


  • Använd kommandot nedan för att installera tillägget med hjälp av kompositören:
    composer req miniorange/miniorange-saml
  • Sök nu efter "miniOrange SAML" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
  • Typo3 SAML SSO skapa frontend
  • Efter installationen klickar du på det nyinstallerade tillägget "miniOrange SAML SP-tillägg" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
  • Typo3 miniorange OpenIDCconnect-inställningar
  • Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
  • miniorange licens SAML inloggning
  • Om du inte är en premiumkund kan du logga in direkt genom att skicka in miniOrange-uppgifter.
  • Efter lyckad inloggning kan du se detaljerna för ditt konto.
  • Typo3 saml SSO skapa frontend
  • Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.
  • Ladda ner zip-filen för SAML SP-tillägget från TYPO3 Marketplace
  • Gå till din TYPO3-backend och klicka på Extensions-sektionen till vänster på skärmen.
  • Ladda upp zip-filen, som visas i bilden nedan.
  • Typo3 SAML SSO installationsguide ladda upp plugin
  • Sök nu efter "miniOrange SAML" i avsnittet Installerade tillägg och aktivera tillägget genom att klicka på knappen Aktivera.
  • Typo3 SAML SSO skapa frontend
  • Efter installationen klickar du på det nyinstallerade tillägget "miniOrange SAML SP-tillägg" för TYPO3 SSO och logga in med dina registrerade miniOrange-uppgifter.
  • Typo3 miniorange OpenIDCconnect-inställningar
  • Efter att ha angett användarnamn och lösenord kommer du att behöva licensnyckel för att gå vidare om du är premiumkund. (Du kommer att få den här nyckeln från miniOrange-teamet. Efter att ha angett licensnyckeln kan du aktivera licensen och gå vidare.)
  • miniorange licens SAML inloggning
  • Om du inte är en premiumkund kan du logga in direkt genom att skicka in miniOrange-uppgifter.
  • Efter lyckad inloggning kan du se detaljerna för ditt konto.
  • Typo3 saml SSO skapa frontend
  • Nu är du redo att konfigurera din IdP. Men det är viktigt att integrera frontend först.

miniorange img Integrera förlängning med TYPO3

  • Klicka på sidor från vänster navigering.
  • Sedan måste du skapa en mapp för att lagra frontend-användarna i den genom att högerklicka på Hem sidan och välj Ny undersida.
  • Typo3 saml SSO skapa frontend
  • Välja mapp skriv från rullgardinsmenyn. Namnge mappen som Webbplatsanvändare.
  • Typo3 saml SSO skapa frontend
  • Gå till Fliken Beteende och lägg till Webbplatsanvändare (fe_users) och klicka på Spara.
  • Typo3 saml SSO skapa frontend
  • Om du ser ett bindestreck i rött på den skapade mappen betyder det att mappen inte är aktiverad. Du kan sedan aktivera det genom att högerklicka på den mappen och klicka aktivera.
  • Du måste lägga till två STANDARD sidor inom HEM sida. Om du använder Premium Plugin kan du skapa tre sidor.
  • Här kommer vi att betrakta sidnamn som: FESAML, SVAR, LOGGA UT (Utloggning är valfritt för premiumkunder).
  • För att skapa en FESAML sida, högerklicka på Hem sida och välj sedan Ny undersida och välj STANDARD skriv från rullgardinsmenyn.
  • Typo3 saml SSO skapa frontend
  • Lägg till sidrubrik som FESAML och klicka Save.
  • Typo3 saml SSO skapa frontend
  • Klicka sedan på igen FESAML sida och klicka på Lägg till innehåll. Gå till plugins och lägg till FESAML-plugin och klicka på Save.
  • Typo3 saml SSO skapa frontend
  • Navigera till fliken plugin och välj FESAML plugin. Lägg till webbplatsanvändare Sida för skivlagring och spara inställningarna.
  • Typo3-inloggning lägg till webbplatsanvändare Typo3-inloggning lägg till webbplatsanvändare
  • Du kan aktivera FESAML sida genom att högerklicka och välja aktivera alternativ.
  • Typo3 saml SSO skapa frontend
  • Om du behöver göra ändringar i URL-segmentet, vilket också kommer att vara din ursprungliga SSO-URL, högerklicka på FESAML-sidan, välj redigera och klicka på knappen "växla URL" för att ställa in URL enligt ditt sätt.
  • Följ samma steg för att skapa och konfigurera standardsidor med svar.
  • Se till att du kommer att välja Response Plugin för Response-sidan.
  • Håll FESAML och SVAR webbadresser till sidan praktiska eftersom du behöver dem när du konfigurerar SAML SP.

Steg för att konfigurera Salesforce SAML SAML Single Sign-On (SSO) Login in Typo3

1. Ställ in Salesforce SAML som IdP (identitetsleverantör)

Följ stegen nedan för att konfigurera Salesforce SAML som IdP för Typo3

miniorange img Konfigurera Salesforce SAML som IdP
  • Logga in på din Salesforce konto som administratör.
  • Växla till Salesforce Lightning läge från profilmenyn och klicka sedan på Inställning för att gå till inställningsskärmen.
  • Skapa SP via anslutna appar Salesforce SAML Single Sign-On(SSO) Typo3 Salesforce SSO-inloggning
  • Välja Fliken Inställningar från den vänstra rutan och sedan Identitetsleverantör.
  • Typo3 Salesforce SAML Single Sign-On (SSO) identitetsleverantör
  • Klicka på Aktivera identitetsleverantör.
  • SAML Single Sign on (SSO) med Salesforce Identity Provider
  • I Leverantör klicka på länken för att skapa Leverantör med hjälp av Anslutna appar.
  • Salesforce SAML-inloggning i typo3-tjänsteleverantören Salesforce SSO-inloggning
  • ange Ansluten appnamn, API-namn och Kontakt E.
  • Ansluten appnamn Ange ett namn för Connected App
    API-namn Ange ett API-namn
    Kontakt E Ange en kontakt-e-post
    Fyll i information om anslutna appar - Salesforce SAML Single Sign-On(SSO) i Typo3 Salesforce SSO-inloggning
  • Kontrollera Aktivera SAML kryssrutan i rutan Inställningar för webbapp och ange följande värden:
  • Aktivera SAML Kontrollerade
    Enhets-ID SP-EntityID / Emittent från Inställningar för tjänsteleverantör fliken i tillägget
    ACS URL ACS (AssertionConsumerService) URL från Inställningar för tjänsteleverantör fliken i tillägget
    Typ av ämne Användarnamn
    Namn ID-format urn:oasis:names:tc:SAML:2.0:nameid-format:unspecificated
    Fyll i detaljer Typo3 SSO Salesforce SAML SSO i Typo3 Salesforce SSO-inloggning
  • Klicka på Save För att spara konfigurationen, klicka på Save knapp.
  • Välja Anslutna appar från den vänstra rutan Plattformsverktyg sektion.
  • Klicka på Hantera profiler alternativet i Profiler sektion.
  • Hantera profiler för Salesforce-inloggning i typo3 Salesforce SAML Single Sign-On (SSO)
  • I Profiler avsnitt klicka Hantera profiler knapp.
  • Tilldela Profiler du vill kunna använda den här appen för att logga in på.
  • Salesforce SSO-inloggning Fyll Salesforce SAML Single Sign-On(SSO) i Typo3 tilldela profiler
  • Klicka Ladda ner metadata under SAML inloggningsinformation.
  • Ladda ned metadata för identitetsleverantörer - Salesforce SAML Single Sign-On (SSO) i Typo3 Salesforce SSO-inloggning
  • Denna metadata kommer att vara till hjälp när du konfigurerar Leverantör.
  • Du har framgångsrikt konfigurerat Salesforce som SAML IdP (Identity Provider) för att uppnå Salesforce SSO-inloggning på din Typo3-webbplats.

2. Konfigurera Typo3 som SP (tjänsteleverantör)

  • I Typo3 SSO-tillägget, gå till SP-inställningar fliken och enter Fesaml Plugin-sida URL, Svarssida URL, ACS URL, Entity ID och alla andra nödvändiga detaljer.
  • Typo3 SAML SSO Single Sign-On(SSO) SP-inställningar
  • Gå nu till IdP-inställningar fliken i tillägget. Det finns två sätt att konfigurera Typo3 SSO-tillägget.
  • S. Genom att ladda upp IDP-metadata:

  • Ange Identitetsleverantör Namn
  • Klicka på Ladda upp IDP-metadata knapp.
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL för att hämta metadata.
  • Typo3 SAML Single Sign-On (SSO) ladda upp metadata

    B. Manuell konfiguration:

  • Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och x.509-certifikat från Federation Metadata-dokument och klistra in det IdP-enhets-ID eller utfärdare, URL för enkel inloggning, x.509-certifikat fält i tillägget.
  • IdP Entity ID eller Emittent SAML Entity ID erhållet från IdP
    Webbadress till tjänst för enkel inloggning SAML Single-Sign-On Endpoint URL erhållen från IdP
    X.509-certifikat x.509 Certifikat erhållet från IdP
  • Klicka på Save för att spara alla dina inställningar.
  • Typo3 SAML SSO Single Sign-On(SSO) Inloggning i Typo3 Spara IdP-inställningar
  • För att kontrollera om din Typo3 as SP är korrekt konfigurerad, klicka på Testkonfiguration knapp.
  • Testkonfiguration för typo3 saml SSO-tillägg

3. Attribut/Anpassad mappning (valfritt). *Detta är en Premium-funktion.

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IdP) och mappa dem till Typo3-användarattribut som förnamn, efternamn och så vidare.
  • När användarna registreras automatiskt på din Typo3-webbplats kommer dessa attribut automatiskt att mappas till dina Typo3-användaruppgifter.
  • Endast Namn-ID kan mappas till Typo3 e-post- och användarnamnsegenskaper med det kostnadsfria tillägget. Flera användarattribut från IdP kan å andra sidan mappas till Typo3-attribut i premiumversionen av tillägget. Du kan mappa anpassade attribut som du har lagt till i din IdP utöver standardattributen.
  • När en användare utför SSO, kommer NameID-värdet som skickas av IdP att mappas till e-postmeddelandet och användarnamnet för Typo3-användaren.
  • Logga in på typo3 attributmapping typo3 SAML SSO
  • Du kan kontrollera Testkonfiguration Resultat under Konfiguration av tjänsteleverantör flik för att få en bättre uppfattning om vilka värden som ska kartläggas här.

4. Gruppmappning (valfritt). *Detta är en premiumfunktion.

  • Du kan ange en standardgrupp i det kostnadsfria tillägget som kommer att tilldelas alla icke-adminanvändare när de genomför SSO.
  • Gå till fliken Gruppmappning och navigera till avsnittet Gruppmappning.
  • Välj standardgrupp och klicka på knappen Spara.
  • Typo3 SAML SSO Single Sign-On(SSO) Inloggning i Typo3 - Gruppmappning

I den här guiden har du konfigurerat Salesforce SAML SAML enkel inloggning (Salesforce SAML SSO-inloggning) välja Salesforce SAML som IdP och Typo3 som SP med hjälp av Typo3 SAML-tillägg för enkel inloggning (SSO). .Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din Typo3-webbplats med hjälp av Salesforce SAML-inloggning inloggningsuppgifter inom några minuter.

Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com