Suchergebnisse :

×

SAML Single Sign-On bei Joomla mit Azure AD B2C | Melden Sie sich mit Azure AD B2C als IDP an


Azure AD B2C SAML Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Azure AD B2C-Benutzern ermöglicht, mit einer Anmeldung und einem Satz Anmeldeinformationen auf mehrere Joomla-Anwendungen zuzugreifen.

Was ist SSO?


Single Sign-On (SSO) ist einBeglaubigungMethode, mit der Benutzer auf mehrere Anwendungen zugreifen können Ein-Klick-Anmeldung und ein Satz Anmeldeinformationen. Nachdem sich Benutzer beispielsweise bei Ihrer Organisation angemeldet haben, können sie automatisch über den App Launcher auf alle Apps zugreifen. Wenn Sie SSO einrichten, konfigurieren Sie ein System so, dass es einem anderen System vertraut Benutzer authentifizieren Dadurch entfällt die Notwendigkeit, dass sich Benutzer bei jedem System separat anmelden müssen. Das System, das Benutzer authentifiziert, wird als System bezeichnet Identitätsanbieter. Das System, das dem Identitätsanbieter bei der Authentifizierung vertraut, wird als bezeichnet Dienstleister.

SAML ermöglicht den Austausch von Informationen zwischen Dienstanbieter und Identitätsanbieter, SAML istIntegration zwischen SP und IDP. Wenn ein Benutzer versucht, sich anzumelden, sendet Ihr Identitätsanbieter SAML-Behauptungen mit Fakten über den Benutzer an den Identitätsanbieter. Der Identitätsanbieter empfängt die Behauptung, validiert sie anhand Ihrer Identitätsanbieter-Konfiguration und ermöglicht dem Benutzer den Zugriff auf Ihre Organisation.


Unser Plugin ist sowohl mit Joomla 4 als auch mit allen SAML 2.0-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um die SAML-SSO-Anmeldung zwischen der Joomla-Site und Azure AD B2C zu konfigurieren, indem wir Azure AD B2C als IdP (Identitätsanbieter) und Joomla als SP (Dienstanbieter) berücksichtigen.

Download des Plugins



Konfigurationsunterstützung und kostenlose Testversion

Wenn Sie Unterstützung bei der Konfiguration des Plugins oder der Integration wünschen Azure AD B2C mit Joomla, klicken Sie auf Kostenlose Konfigurationseinrichtung .

Wir bieten eine 7-tägige Testversion mit vollem Funktionsumfang an, in der Sie alle Funktionen des Plugins vollständig testen können. Klicken Sie auf Kostenlose Business-Testversion .

Schritte zur Integration von Azure AD B2C Single Sign-On (SSO) mit Joomla SAML SP

1. Konfigurieren Sie Azure AD B2C als IdP

Führen Sie die folgenden Schritte aus, um Azure B2C als Identitätsanbieter zu konfigurieren

Joomla Azure B2C SSO | miniorange img Konfigurieren Sie Azure B2C als IdP
  • Navigieren Sie im Joomla SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren von Azure B2C als Identitätsanbieter erforderlich sind.
  • Joomla Azure B2C SSO | Single Sign-On (SSO) für Azure B2C Joomla-Anmeldung – initiiertes SSO

1.1. Registrieren Sie Azure B2C-Anwendungen

miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
  • Melden Sie sich beim Azure B2C-Portal an
  • Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
  • Joomla Azure B2C SSO | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Identity Experience FrameWork
  • Aussichten für Name und VornameGeben Sie IdentityExperienceFramework ein.
  • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
  • Joomla Azure B2C SSO | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Registrieren Sie eine Anwendung
  • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
  • Anmerkungen:

    Im folgenden Schritt wird ggf 'Berechtigungen' Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.


  • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
  • Auswählen Registrieren.
  • Joomla Azure B2C SSO | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Umleitungs-URL
  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
  • Joomla Azure B2C SSO | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Anwendungs-Client-ID
miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
  • Der VerwaltenWählen Eine API verfügbar machen.
  • Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
  • Joomla Azure B2C SSO | Single Sign-On (SSO) für die Azure B2C Joomla-Anmeldung – Stellen Sie eine API bereit
  • Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
    1. Bereichsname: user_impersonation
    2. Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
    3. Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
  • Auswählen Bereich hinzufügen
  • Joomla Azure B2C SSO | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – benutzerdefinierte Bereiche
miniorange img Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Aussichten für Name und VornameGeben Sie ProxyIdentityExperienceFramework ein.
  • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Originalverzeichnis
  • Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
  • Aussichten für Umleitungs-URI, geben Sie myapp://auth ein.
  • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
  • Auswählen Registrieren.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Registrieren
  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Anwendungsproxy
miniorange img Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
  • Der VerwaltenWählen Authentifizierung.
  • Der Erweiterte Einstellungen, aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
  • Auswählen Speichern.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für Azure B2C Joomla-Anmeldung – Proxy-Authentifizierung
miniorange img Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
  • Der VerwaltenWählen API-Berechtigungen.
  • Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Authentifizierung
  • Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – API-Berechtigungen
  • Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
  • Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
  • Azure B2C Joomla-Anmeldung | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Meine APIs
  • Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
  • Joomla SAML Azure B2C | Single Sign-On (SSO) für die Azure B2C Joomla-Anmeldung – Grant Admin
  • Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
  • Auswählen Ja.
  • Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
  • Joomla SAML Azure B2C | Single Sign On (SSO) für Azure B2C Joomla-Anmeldung – B2C, Status und Administratorzugriff
miniorange img Registrieren Sie die Joomla-Anwendung
  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Geben Sie einen Namen für die Anwendung ein, z. B.: Joomla.
  • Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
  • Joomla SAML Azure B2C | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – Unterstützte Kontotypen
  • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein Metadaten des Dienstanbieters Registerkarte des miniOrange SAML-Plugins.
  • Auswählen Registrieren.
  • Joomla SAML Azure B2C | Single Sign On (SSO) für Azure B2C Joomla-Anmeldung – App-Registrierung
  • Der Verwalten, klicke auf Eine API verfügbar machen.
  • Klicken Sie auf Sept Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Speichern, wobei der Standardwert übernommen wird.
  • Joomla SAML Azure B2C | SAML Single Sign-On (SSO) mit Azure B2C als Identitätsanbieter (IdP), für SAML 2.0 Azure B2C, WP-app Stellen Sie eine SSO-Anmeldung bereit
  • Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
  • Joomla SAML Azure B2C | Single Sign On (SSO) für die Azure B2C Joomla-Anmeldung – benutzerdefinierte Anmeldeseite
  • Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
  • Klicken Sie auf Speichern.

1.2. Generieren Sie SSO-Richtlinien

  • Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.
    Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
  • Joomla SAML Azure B2C | Single Sign On (SSO) für Azure B2C Joomla-Anmeldung – B2C-Mandanten-ID Reco
  • Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
    ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.

  • Name des Azure B2C-Mandanten:
    IdentityExperienceFramework-App-ID:
    ProxyIdentityExperienceFramework-App-ID:
    Wählen Sie zusätzliche Attribute aus


  • Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
  • Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.

1.3. Zertifikate einrichten

Anmerkungen:

Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.

miniorange img Laden Sie das Zertifikat hoch
  • Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C im Joomla-Framework an
  • Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Richtlinienschlüssel
  • Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
  • Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Erstellen Sie einen Schlüssel
  • Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
  • Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Erstellen. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
  • Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
miniorange img Erstellen Sie den Signaturschlüssel
  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Aussichten für Optionen, wählen Sie Generieren.
  • In Name und VornameGeben Sie TokenSigningKeyContainer ein.
  • Aussichten für Schlüsselart, wählen Sie RSA.
  • Aussichten für Schlüsselverwendung, wählen Sie „Signatur“.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an. - Erstellen Sie den Signaturschlüssel
  • Auswählen Erstellen.
miniorange img Erstellen Sie den Verschlüsselungsschlüssel
  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Aussichten für Optionen, wählen Sie Generieren.
  • In Name und VornameGeben Sie TokenEncryptionKeyContainer ein.
  • Aussichten für Schlüsselart, wählen Sie RSA.
  • Aussichten für Schlüsselverwendung, wählen Sie Verschlüsselung.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an. - Erstellen Sie den Verschlüsselungsschlüssel
  • Auswählen Erstellen.

1.4. Laden Sie die Richtlinien hoch

  • Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch
  • Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, dem Identity Experience Framework
  • Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • ProfileEdit.xml
    • PasswordReset.xml
    • SignUpOrSigninSAML.xml
  • Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.

Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Joomla Azure B2C Single Sign-On (SSO)-Anmeldung zu erreichen und so eine sichere Anmeldung bei der Joomla-Site zu gewährleisten.

2. Konfigurieren Sie Joomla als Dienstanbieter

Gehen Sie im Joomla SAML-Plugin zur Registerkarte „Dienstanbieter-Setup“. Es gibt drei Möglichkeiten, das Plugin zu konfigurieren:

miniorange img Nach Metadaten-URL:
  • Klicken Sie auf IDP-Metadaten hochladen.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch
  • Geben Sie die Metadaten-URL ein (Von IDP-App kopieren) und klicken Sie auf Metadaten abrufen.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch
miniorange img Durch Hochladen der Metadatendatei:
  • Klicken Sie auf „Metadatendatei auswählen“ und dann auf „Hochladen“.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch
miniorange img Manuelle Konfiguration:
  • Kopieren Sie die SAML-Entitäts-ID, die SAML-Single-Sign-On-Endpunkt-URL und das x.509-Zertifikat aus dem Verbundmetadatendokument und fügen Sie sie in die Felder IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL bzw. x.509-Zertifikat im Plugin ein.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
    Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch
  • Klicken Sie auf Testkonfiguration.
  • Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch Azure AD B2C SAML Single Sign-On SSO in Joomla | Melden Sie sich mit Azure AD B2C bei Joomla an, - Laden Sie die Richtlinien hoch

3. Attributzuordnung – Premium-Funktion (im Lieferumfang enthalten). Geschäftsprozess)

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Joomla-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Joomla-Site werden diese Attribute automatisch Ihren Joomla-Benutzerdetails zugeordnet.
  • Gehen Sie im Joomla SAML-Plugin zu Attributzuordnung Klicken Sie auf die Registerkarte und füllen Sie alle Felder aus.
    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Attributzuordnung
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

4. Gruppenzuordnung (dieses Feld kann optional ausgefüllt werden). Dies ist eine Premium-Funktion.

  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem Identitätsanbieter (IdP) bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.

5. Weiterleitung und SSO-Links

  • Gehen Sie zu Anmeldeeinstellungen Tab. Auf dieser Registerkarte stehen mehrere Funktionen zur Verfügung, z Leiten Sie den Benutzer automatisch zum Identitätsanbieter um und Aktivieren Sie die gesicherte Anmeldung für Superuser. Um diese Funktionen zu nutzen, klicken Sie auf die entsprechenden Kontrollkästchen.
  • Joomla Single Sign On SSO SAML SP-Anmeldeeinstellungen

    Sie haben Ihre erfolgreich abgeschlossen miniOrange SAML 2.0 SP Konfigurationen. Wenn Sie dennoch auf Schwierigkeiten stoßen, senden Sie uns bitte eine E-Mail an joomlasupport@xecurify.com .

Empfohlene Add-Ons

SCIM-Bereitstellung für die Benutzersynchronisierung

Synchronisieren Sie Benutzer, Gruppen und Verzeichnisse mit SCIM- und REST-APIs für Server.




Weitere Informationen
Melden Sie sich mit aws bei der Joomla-Seitenbeschränkung an

Seitenbeschränkung

Das Seiteneinschränkungs-Plugin schränkt Joomla-Seiten (Artikel) basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein.



Weitere Informationen
Integration mit Community Builder-Kunden

Integration mit Community Builder-Kunden

Mit diesem Add-on würden Sie die Benutzerdetails in die Comprofilers-Feldtabelle des CB abbilden, die die Werte enthält.


Weitere Informationen

Zusätzliche Ressourcen.

Miniorange Joomla SAML Single Sign-On (Web-SSO) unterstützt mehrere bekannte IDPs wie WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google Apps, Bitium, OpenAM, miniorange IDP, Centrify und viele mehr.

Geschäftsprozess

Wenn Sie eine KOSTENLOSE Business-Testversion wünschen Mehr Info

Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter joomlasupport@xecurify.com oder rufen Sie uns an +1 978 658 9387.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com