Azure AD B2C SAML Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Azure AD B2C-Benutzern ermöglicht, mit einer Anmeldung und einem Satz Anmeldeinformationen auf mehrere Joomla-Anwendungen zuzugreifen.
Was ist SSO?
Single Sign-On (SSO) ist einBeglaubigungMethode, mit der Benutzer auf mehrere Anwendungen zugreifen können Ein-Klick-Anmeldung und ein Satz Anmeldeinformationen. Nachdem sich Benutzer beispielsweise bei Ihrer Organisation angemeldet haben, können sie automatisch über den App Launcher auf alle Apps zugreifen. Wenn Sie SSO einrichten, konfigurieren Sie ein System so, dass es einem anderen System vertraut Benutzer authentifizieren Dadurch entfällt die Notwendigkeit, dass sich Benutzer bei jedem System separat anmelden müssen. Das System, das Benutzer authentifiziert, wird als System bezeichnet Identitätsanbieter. Das System, das dem Identitätsanbieter bei der Authentifizierung vertraut, wird als bezeichnet Dienstleister.
SAML ermöglicht den Austausch von Informationen zwischen Dienstanbieter und Identitätsanbieter, SAML istIntegration
zwischen SP und IDP. Wenn ein Benutzer versucht, sich anzumelden, sendet Ihr Identitätsanbieter SAML-Behauptungen mit Fakten über den Benutzer an den Identitätsanbieter. Der Identitätsanbieter empfängt die Behauptung, validiert sie anhand Ihrer Identitätsanbieter-Konfiguration und ermöglicht dem Benutzer den Zugriff auf Ihre Organisation.
Unser Plugin ist sowohl mit Joomla 4 als auch mit allen SAML 2.0-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um die SAML-SSO-Anmeldung zwischen der Joomla-Site und Azure AD B2C zu konfigurieren, indem wir Azure AD B2C als IdP (Identitätsanbieter) und Joomla als SP (Dienstanbieter) berücksichtigen.
Download des Plugins
Konfigurationsunterstützung und kostenlose Testversion
Wenn Sie Unterstützung bei der Konfiguration des Plugins oder der Integration wünschen Azure AD B2C mit Joomla, klicken Sie auf
Kostenlose Konfigurationseinrichtung .
Wir bieten eine 7-tägige Testversion mit vollem Funktionsumfang an, in der Sie alle Funktionen des Plugins vollständig testen können. Klicken Sie auf
Kostenlose Business-Testversion .
Schritte zur Integration von Azure AD B2C Single Sign-On (SSO) mit Joomla SAML SP
1. Konfigurieren Sie Azure AD B2C als IdP
Führen Sie die folgenden Schritte aus, um Azure B2C als Identitätsanbieter zu konfigurieren
Konfigurieren Sie Azure B2C als IdP
- Navigieren Sie im Joomla SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren von Azure B2C als Identitätsanbieter erforderlich sind.
1.1. Registrieren Sie Azure B2C-Anwendungen
Registrieren Sie die Identity Experience Framework-Anwendung
Registrieren Sie die Identity Experience Framework-Anwendung
- Der VerwaltenWählen Eine API verfügbar machen.
- Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
- Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
- Bereichsname: user_impersonation
- Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
- Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
- Auswählen Bereich hinzufügen
Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
- Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
- Aussichten für Name und VornameGeben Sie ProxyIdentityExperienceFramework ein.
- Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
- Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
- Aussichten für Umleitungs-URI, geben Sie myapp://auth ein.
- Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
- Auswählen Registrieren.
- Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
- Der VerwaltenWählen Authentifizierung.
- Der Erweiterte Einstellungen, aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
- Auswählen Speichern.
Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
- Der VerwaltenWählen API-Berechtigungen.
- Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
- Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework
Anwendung.
- Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
- Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
- Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
- Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
- Auswählen Ja.
- Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
Registrieren Sie die Joomla-Anwendung
- Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
- Geben Sie einen Namen für die Anwendung ein, z. B.: Joomla.
- Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
- Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein Metadaten des Dienstanbieters
Registerkarte des miniOrange SAML-Plugins.
- Auswählen Registrieren.
- Der Verwalten, klicke auf Eine API verfügbar machen.
- Klicken Sie auf Sept Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Speichern, wobei der Standardwert übernommen wird.
- Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
- Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
- Klicken Sie auf Speichern.
1.2. Generieren Sie SSO-Richtlinien
- Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.
Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
- Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.
Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.
1.3. Zertifikate einrichten
Anmerkungen:
Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier
hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.
Laden Sie das Zertifikat hoch
- Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
- Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
- Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
- Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
- Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
- Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Erstellen. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
- Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
Erstellen Sie den Signaturschlüssel
- Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
- Auswählen Richtlinienschlüssel und dann auswählen Speichern.
- Aussichten für Optionen, wählen Sie Generieren.
- In Name und VornameGeben Sie TokenSigningKeyContainer ein.
- Aussichten für Schlüsselart, wählen Sie RSA.
- Aussichten für Schlüsselverwendung, wählen Sie „Signatur“.
- Auswählen Erstellen.
Erstellen Sie den Verschlüsselungsschlüssel
- Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
- Auswählen Richtlinienschlüssel und dann auswählen Speichern.
- Aussichten für Optionen, wählen Sie Generieren.
- In Name und VornameGeben Sie TokenEncryptionKeyContainer ein.
- Aussichten für Schlüsselart, wählen Sie RSA.
- Aussichten für Schlüsselverwendung, wählen Sie Verschlüsselung.
- Auswählen Erstellen.
1.4. Laden Sie die Richtlinien hoch
- Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
- Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
- Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
- TrustFrameworkBase.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
- SignUpOrSigninSAML.xml
- Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.
Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Joomla Azure B2C Single Sign-On (SSO)-Anmeldung zu erreichen und so eine sichere Anmeldung bei der Joomla-Site zu gewährleisten.
2. Konfigurieren Sie Joomla als Dienstanbieter
Gehen Sie im Joomla SAML-Plugin zur Registerkarte „Dienstanbieter-Setup“. Es gibt drei Möglichkeiten, das Plugin zu konfigurieren:
Nach Metadaten-URL:
- Klicken Sie auf IDP-Metadaten hochladen.
- Geben Sie die Metadaten-URL ein (Von IDP-App kopieren) und klicken Sie auf Metadaten abrufen.
Durch Hochladen der Metadatendatei:
- Klicken Sie auf „Metadatendatei auswählen“ und dann auf „Hochladen“.
Manuelle Konfiguration:
- Kopieren Sie die SAML-Entitäts-ID, die SAML-Single-Sign-On-Endpunkt-URL und das x.509-Zertifikat aus dem Verbundmetadatendokument und fügen Sie sie in die Felder IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL bzw. x.509-Zertifikat im Plugin ein.
IdP-Entitäts-ID oder Aussteller |
SAML-Entitäts-ID im Verbundmetadatendokument |
Single-Sign-On-Dienst-URL |
SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument |
X.509-Zertifikat |
x.509-Zertifikat im Verbundmetadatendokument |
- Klicken Sie auf Testkonfiguration.
3. Attributzuordnung – Premium-Funktion (im Lieferumfang enthalten). Geschäftsprozess)
- Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
- Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Joomla-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
- Bei der automatischen Registrierung der Benutzer auf Ihrer Joomla-Site werden diese Attribute automatisch Ihren Joomla-Benutzerdetails zugeordnet.
- Gehen Sie im Joomla SAML-Plugin zu Attributzuordnung Klicken Sie auf die Registerkarte und füllen Sie alle Felder aus.
Benutzername: |
Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten) |
Email: |
Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten) |
Gruppe/Rolle: |
Name des Rollenattributs vom Identitätsanbieter (IdP) |
- Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
4. Gruppenzuordnung (dieses Feld kann optional ausgefüllt werden). Dies ist eine Premium-Funktion.
- Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem Identitätsanbieter (IdP) bestimmte Rollen zuweisen.
- Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
5. Weiterleitung und SSO-Links
- Gehen Sie zu Anmeldeeinstellungen Tab. Auf dieser Registerkarte stehen mehrere Funktionen zur Verfügung, z Leiten Sie den Benutzer automatisch zum Identitätsanbieter um und Aktivieren Sie die gesicherte Anmeldung für Superuser. Um diese Funktionen zu nutzen, klicken Sie auf die entsprechenden Kontrollkästchen.
Sie haben Ihre erfolgreich abgeschlossen miniOrange SAML 2.0 SP Konfigurationen. Wenn Sie dennoch auf Schwierigkeiten stoßen, senden Sie uns bitte eine E-Mail an
joomlasupport@xecurify.com .
Empfohlene Add-Ons
SCIM-Bereitstellung für die Benutzersynchronisierung
Synchronisieren Sie Benutzer, Gruppen und Verzeichnisse mit SCIM- und REST-APIs für Server.
Weitere Informationen
Seitenbeschränkung
Das Seiteneinschränkungs-Plugin schränkt Joomla-Seiten (Artikel) basierend auf Benutzerrollen und dem Anmeldestatus des Benutzers ein.
Weitere Informationen
Integration mit Community Builder-Kunden
Mit diesem Add-on würden Sie die Benutzerdetails in die Comprofilers-Feldtabelle des CB abbilden, die die Werte enthält.
Weitere Informationen
Zusätzliche Ressourcen.
Miniorange Joomla SAML Single Sign-On (Web-SSO) unterstützt mehrere bekannte IDPs wie WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google Apps, Bitium, OpenAM, miniorange IDP, Centrify und viele mehr.
Geschäftsprozess
Wenn Sie eine KOSTENLOSE Business-Testversion wünschen Mehr Info
Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter joomlasupport@xecurify.com oder rufen Sie uns an +1 978 658 9387.