Suchergebnisse :

×

Konfigurieren Sie Azure AD Single Sign-On (SSO) mit dem Joomla OAuth-Client-Plugin


Einmaliges Anmelden (SSO) mit Microsoft Entra-ID (Azure ANZEIGE) in Joomla verwendet OAuth-Autorisierung Benutzern bereitzustellen Sicherer Zugriff auf die Joomla-Site. Mit unserer Joomla OAuth Single Anmelde-Plugin (SSO)., Microsoft Entra-ID (Azure AD) fungiert als die OAuth Anbieter, um eine sichere Anmeldung für Joomla zu gewährleisten Websites.

Die Integration Joomla und Microsoft Entra ID (Azure AD) vereinfacht und sichert den Anmeldevorgang verwenden OAuth-Protokoll. Mit dieser Lösung können Benutzer auf ihre zugreifen Joomla-Sites mit Single Sign-On (SSO) mit ihren Microsoft Entra-ID (Azure AD) Referenzen, Die Notwendigkeit der Lagerung entfällt vollständig, Merken Sie sich mehrere Passwörter und setzen Sie sie zurück.

Neben dem Angebot OAuth Single Sign-On (SSO) mit Microsoft Entra ID Referenzen, das Plugin auch Bietet erweitertes SSO Funktionen wie Zuordnung von Benutzerprofilattributen, Rolle Kartierung und Mehrinstanzenfähige Azure-Anmeldung und Bereitstellung des Zugriffs auf die Website basierend auf Organisationsrollen. Für weitere Einblicke in die Vielfalt der Funktionen, die wir innerhalb der anbieten Joomla OAuth & OpenID Connect-Client Plugin, besuchen Sie bitte unsere Seite hier. Du kannst Befolgen Sie die folgenden Schritte, um Microsoft Entra ID einzurichten (Azure AD) OAuth SSO mit Joomla.

Voraussetzungen: Download und Installation


Schritte zur Installation von Joomla OAuth Client-Plugin

  • Herunterladen die ZIP-Datei für die miniOrange OAuth-Client-Plugin für Joomla.
  • Melden Sie sich bei Ihrer Joomla-Site an Administratorkonsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann unter Installieren Abschnitt klicken Sie auf Erweiterung.
  • Laden Sie die heruntergeladene ZIP-Datei hoch, um die zu installieren Joomla OAuth-Client plugin.
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Beginnen Sie mit der Verwendung des miniOrange OAuth-Clients Plugin.
  • Der OAuth konfigurieren -> Vorkonfigurierte Apps Wählen Sie auf der Registerkarte Ihre aus OAuth-Anbieter. Sie können auch nach suchen benutzerdefiniertes OAuth or benutzerdefinierte OpenID-Anwendung im Suchleiste und konfigurieren Sie Ihren eigenen benutzerdefinierten Anbieter.
  • Joomla OAuth Single Sign-On SSO – Wählen Sie Ihren OAuth-Anbieter

Schritte zum Konfigurieren von Microsoft Entra-ID OAuth SSO in Joomla

1. Konfigurieren Rückruf-/Umleitungs-URL

  • Nachdem Sie Ihren OAuth-Anbieter ausgewählt haben, werden Sie zum weitergeleitet Schritt 1 [URL umleiten] Tab. Kopieren Sie nun die Rückruf-/Umleitungs-URL mit dem wir dann Microsoft Entra ID als OAuth-Server konfigurieren Klick auf das Speichern weiter .
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Umleitungs-URL kopieren
  • Melden Sie sich bei der Azurblau Portal.
  • Klicken Sie auf Microsoft Entra-ID für Azure-Dienste.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Azure-Dienste
  • Klicken Sie im linken Navigationsbereich auf App-Registrierungen, Und klicken Sie auf Neue Registrierung.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Neue App erstellen
  • Wenn die Seite „Erstellen“ angezeigt wird, geben Sie die Registrierungsinformationen Ihrer Anwendung ein:
  • Name: Name Ihrer Bewerbung.
    Anwendungstyp :
    1. Auswählen "Einheimisch" für Client-Anwendungen die lokal auf einem Gerät installiert sind. Diese Einstellung wird für OAuth public verwendet Native Clients
    2. Auswählen „Web-App/API“ für Client-Anwendungen und Ressourcen-/API-Anwendungen die auf einem sicheren Server installiert sind. Diese Einstellung wird für OAuth vertraulich verwendet Web-Clients und öffentlich User-Agent-basierte Clients. Dieselbe Anwendung kann auch sowohl einen Client als auch eine Ressource/API verfügbar machen.
    Anmelde-URL:
    1. Geben Sie für „Web-App/API“-Anwendungen die Basis-URL Ihrer App an. z. B. https:// /mo_login könnte die URL für eine Web-App sein, die auf Ihrem lokalen Computer ausgeführt wird. Benutzer würden diese URL verwenden, um sich bei einer Web-Client-Anwendung anzumelden.
    2. Aussichten für "Einheimisch" Geben Sie für Anwendungen den URI an, der von Azure AD verwendet wird, um Token-Antworten zurückzugeben. Geben Sie einen für Ihre Anwendung spezifischen Wert ein.
      zB https://localhost/joomla

  • Der URL umleitenWählen Web aus der Dropdown-Liste und geben Sie die ein Rückruf-URL früher kopiert das angegebene Feld. Klicken Sie dann auf Registrieren Klicken Sie auf die Schaltfläche, um die neue Anwendung zu registrieren.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Geben Sie die Rückruf-URL ein

2. Konfigurieren Sie die Client-ID und Geheimnis

  • Gehe jetzt zum Überblick Registerkarte von Ihrem registrierte Bewerbung. Kopieren Sie hier die Anwendungs-ID und für Verzeichnis-ID, das wird dein sein Kunden ID und Mieter ID beziehungsweise.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Client-ID und Mandanten-ID kopieren
  • Gehen Sie zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Client-Geheimnis. Beschreibung eingeben und Ablaufzeit ein und klicken Sie auf Speichern .
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – neues Client-Geheimnis
  • Kopieren Wert. Das wird Ihnen gehören Kundengeheimnis.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Geheimen Schlüssel kopieren
  • Gehen Sie zum Schritt 2 [Kunden-ID und Geheimnis] Registerkarte des Joomla OAuth-Client-Plugins, hier einfügen Kunden-ID, Client-Geheimnis und Mieter. Klicken Sie auf Konfiguration speichern .
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Konfiguration speichern

2.1. Umfang und Endpunkte

  • Wenn Sie Bereiche aktivieren möchten, können Sie die folgenden Schritte ausführen:
  • Gehen Sie zu Anwendung -> Wählen Sie die Anwendung aus, für die Sie Bereiche aktivieren möchten. Gehen Sie nun zum API-Berechtigungen Tab.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – API-Berechtigungen
  • Klicken Sie auf Berechtigung hinzufügen Knopf und dann Microsoft Graph-API -> Delegierte Berechtigungen und wählen Sie openid, Profilumfang und klicken Sie auf Berechtigungen hinzufügen .
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – API-Berechtigungen anfordern
  • Klicken Sie auf Erteilen Sie die Zustimmung des Administrators für das Standardverzeichnis für Demo-Taste.
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Zustimmung erteilen
  • Azure AD-Endpunkte und -Bereich:
  • Umfang:
    openid-E-Mail-Profil
    Endpunkt autorisieren:
    https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt:
    https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
    Endpunkt zum Abrufen von Benutzerinformationen:
    https://graph.microsoft.com/beta/me
    Client-Anmeldeinformationen festlegen:
    In beiden (im Header und im Text)

3. Konfigurieren Attribut Kartierung

    Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei Joomla anmelden können. Wir werden einstellen hoch Benutzerprofilattribute für Joomla mithilfe der folgenden Einstellungen.

  • Gehen Sie zu Schritt 3 [Attributzuordnung] Tab und klicken Sie auf Testkonfiguration .
  • OAuth Single Sign-On SSO in Joomla – Testkonfiguration
  • Sie können die Attribute im Test sehen Konfigurationsausgabe wie folgt.
  • OAuth Single Sign-On SSO in Joomla – Konfigurationsausgabe
  • Gehe jetzt zum Schritt 3 [Attributzuordnung] Registerkarte und wählen Sie den Attributnamen für aus Email Und Nutzername aus der Dropdown-Liste. Dann klicke auf Konfiguration abschließen .
  • OAuth Single Sign-On SSO in Joomla – Attributzuordnung

4. Richten Sie die Anmelde-/SSO-URL ein

  • Gehe jetzt zu Schritt 4 [SSO-URL] Registerkarte, hier kopieren Sie die Anmelde-/SSO-URL und füge es hinzu dein Website, indem Sie die angegebenen Schritte befolgen.
  • OAuth Single Sign-On SSO in Joomla – Anmelde-/SSO-URL
  • Melden Sie sich jetzt ab und gehen Sie zu den Seiten Ihrer Joomla-Site, auf denen Sie diesen Link hinzugefügt haben. Dort, wo Sie diese Schaltfläche platziert haben, wird ein Anmeldelink angezeigt. Klicken Sie auf diese Schaltfläche, um SSO durchzuführen.

5. Konfigurieren Sie die Gruppen-/Rollenzuordnung

  • Gehen Sie zu Manifest Tab und finden Gruppenmitgliedschaftsansprüche und ändert es Wert auf „Alle“ und klicken Sie auf Speichern .
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Manifest bearbeiten
  • Gehe jetzt zum Zuordnung von Benutzerattributen Registerkarte in Joomla OAuth CLIent-Plugin, Und klicke auf Gruppe/Rollen Tab in der linken Leiste. Hier können Sie die konfigurieren 'Gruppe Attribut Namen' Feld, um die erweiterte Gruppen-/Rollenzuordnung zu konfigurieren. Klicken Sie dann auf Speichern Gruppenzuordnung .
  • Microsoft Entra ID OAuth Single Sign-On SSO in Joomla – Gruppenzuordnung

In dieser Anleitung haben Sie Joomla Azure AD Single Sign-On (SSO) erfolgreich konfiguriert, indem Sie Azure AD als konfiguriert haben OAuth-Anbieter und Joomla als OAuth-Client mit unserem Joomla OAuth-Client-Plugin. Diese Lösung stellt sicher, dass Sie Sind Bereit, innerhalb von Minuten einen sicheren Zugriff auf Ihre Joomla-Site mit Azure AD-Anmeldeinformationen bereitzustellen.

Oft gefragt Fragen

Wie funktioniert Azure AD OAuth Single Sign-On? (SSO) die Sicherheit für Joomla-Anwendungen erhöhen?

Azure AD OAuth SSO erhöht die Sicherheit durch Ermöglichen, dass Apps auf Ressourcen zugreifen ohne dass Benutzeranmeldeinformationen erforderlich sind. Es stellt eine ordnungsgemäße Authentifizierung und Autorisierung sicher. Reduzierung des Risikos der Offenlegung von Benutzerkennwörtern und Verbesserung der Zugriffskontrolle.


Was ist der Unterschied zwischen Authentifizierung und Autorisierung? Die Kontext von Azure AD OAuth SSO?

Bei der Authentifizierung wird die Identität eines Benutzers überprüft, während bei der Autorisierung die Identität eines Benutzers überprüft wird bestimmt, welche Aktionen ein Benutzer oder eine Anwendung ausführen darf. Azure AD OAuth Griffe Beide Aspekte: Es authentifiziert den Benutzer und gewährt der App entsprechende Berechtigungen.


Kann ich zum Gewähren Azure AD OAuth SSO verwenden? verschiedene Zugriffsebenen auf meine Anwendung?

Ja, Sie können verschiedene Bereiche (Berechtigungen) definieren, die das bestimmen Ebene des Zugriffs, den eine Anwendung auf Benutzerressourcen hat. Nutzer können ihre Einwilligung für bestimmte Zwecke erteilen Bereiche während des OAuth-Flusses.


Welche unterschiedlichen OAuth-Flows werden von Azure AD unterstützt?

Azure AD unterstützt mehrere OAuth-Flows, einschließlich des Autorisierungscodes Flow, impliziter Flow, Client-Anmeldeinformationsflow, Gerätecodeflow und Ressourcenbesitzer Passwort Ablauf für Anmeldeinformationen (ROPC).


Wann sollte ich den Autorisierungscode-Flow verwenden?

Der Autorisierungscodefluss wird für serverseitige Anwendungen empfohlen Das kann ein Client-Geheimnis sicher speichern. Dabei wird der Benutzer zu Azure AD umgeleitet Authentifizierung und Autorisierung und anschließender Austausch des Autorisierungscodes gegen einen Zugang Zeichen.


Was ist der implizite Fluss und wann ist seine Verwendung sinnvoll?

Der Implicit Flow eignet sich für Single-Page-Anwendungen (SPAs) und JavaScript-basierte Anwendungen. Anschließend wird das Zugriffstoken direkt an den Client zurückgegeben Benutzer Authentifizierung.


Wie definiere ich benutzerdefinierte Bereiche für mein Azure AD OAuth-fähiges Anwendung?

Benutzerdefinierte Bereiche können im „Expose“ der Anwendungsregistrierung definiert werden ein API“-Abschnitt. Sie können diese benutzerdefinierten Bereiche dann in Ihren OAuth-Anfragen anfordern.


Können Bereiche während des OAuth-Ablaufs dynamisch angefordert werden?

Ja, einige OAuth-Flows, wie zum Beispiel der Authorization Code Flow, ermöglichen dies Dynamische Bereichsauswahl basierend auf der Zustimmung des Benutzers. Dadurch wird sichergestellt, dass Benutzer nur Folgendes gewähren notwendige Berechtigungen.

Warum werde ich beim Versuch, eine App zu nutzen, immer wieder um Einwilligung gebeten?

Wenn die Berechtigungen der App nicht vorhanden sind, kann es zu Einwilligungsaufforderungen kommen richtig in Azure AD konfiguriert. Stellen Sie sicher, dass die erforderlichen Berechtigungen der App erteilt werden Administrator, und die Umleitungs-URIs der App sind korrekt.


Was bedeutet der Fehler „invalid_grant“ beim Token-Austausch? [Mai treten während der Testkonfiguration auf?]

Dieser Fehler weist darauf hin, dass der Autorisierungscode oder das Aktualisierungstoken vorhanden ist gebraucht ist ungültig, abgelaufen oder wurde bereits verwendet. Stellen Sie sicher, dass Sie die richtigen Token verwenden Und Befolgen Sie den richtigen OAuth-Ablauf.


Warum erhalte ich die Fehlermeldung „redirect_uri_mismatch“?

Dieser Fehler tritt auf, wenn der Umleitungs-URI in der Autorisierung verwendet wird Anfrage stimmt nicht mit der in Azure AD registrierten überein. Stellen Sie sicher, dass die URIs genau übereinstimmen. einschließlich das Protokoll und die Domäne. [Sie können angeben, wo Sie die richtige Weiterleitungs-URL erhalten]


Warum laufen meine Zugriffstoken immer wieder ab?

Aus Sicherheitsgründen haben Zugriffstoken eine begrenzte Gültigkeitsdauer. Zu Um dies abzumildern, sollten Sie die Verwendung von Aktualisierungstokens in Betracht ziehen, um neue Zugriffstokens zu erhalten erfordern Benutzerinteraktion.


Warum kann ich die App in meinem Azure AD-Mandanten nicht autorisieren?

Überprüfen Sie, ob Ihre Azure AD-Mandanteneinstellungen korrekt konfiguriert sind OAuth. Wenn Sie nicht der Administrator sind, wenden Sie sich für Unterstützung an den Administrator Ihrer Organisation.


Warum erfordert meine App in einigen Mandanten eine Administratorgenehmigung?

Für einige Berechtigungen ist möglicherweise die Zustimmung des Administrators erforderlich. Benutzer sollten sich an sie wenden Bitte wenden Sie sich bei Bedarf an den Administrator.


Warum kann ich für OAuth keine Verbindung zum Azure AD-Mandanten herstellen?

Überprüfen Sie Ihre Internetverbindung und stellen Sie sicher, dass Sie ordnungsgemäßen Zugriff darauf haben Azure AD-Portal.


Warum erfordert die App für jeden Mandanten unterschiedliche Konfigurationen?

Jeder Mandant arbeitet unabhängig und Azure AD erzwingt strenge Vorgaben Trennung. Dadurch sollen die Sicherheit und der Datenschutz der Daten jeder Organisation gewährleistet werden.

Joomla Azure Integrator

Joomla Azure AD-Integration

Die Azure AD-Integration ermöglicht Ihnen eine nahtlose Anmeldung, Registrierung, Profilaktualisierung und Passwort Zurücksetzen von Azure AD und Azure B2C Benutzer von Joomla.

Zusätzliche Ressourcen


Mailen Sie uns weiter joomlasupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com