Suchergebnisse :

×

Joomla OAuth-Client-Integration mit Azure AD B2C Single Sign-On (SSO)


Single Sign-On (SSO) mit Azure AD B2C in Joomla verwendet OAuth-Autorisierungsprotokoll um Benutzern einen sicheren Zugriff auf die Joomla-Site zu ermöglichen. Mit unserer Joomla OAuth Single Sign-On (SSO) Plugin fungiert Azure AD B2C als OAuth-Anbieter und sorgt für eine sichere Anmeldung für Joomla-Websites.

Die Integration von Joomla und Azure AD B2C vereinfacht und sichert den Anmeldevorgang OAuth-Protokoll. Diese Lösung ermöglicht Benutzern den Zugriff auf ihre Joomla-Sites mit Single Sign-On (SSO) und ihren Azure AD B2C-Anmeldeinformationen, wodurch das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig entfällt.

Das Plugin bietet nicht nur OAuth Single Sign-On (SSO) mit Azure AD B2C-Anmeldeinformationen, sondern auch erweiterte SSO-Funktionen wie die Zuordnung von Benutzerprofilattributen, Rollenzuordnung und mehrinstanzenfähige Azure-Anmeldung sowie die Bereitstellung von Site-Zugriff basierend auf Organisationsrollen. Für weitere Einblicke in die Vielfalt der Funktionen, die wir im Joomla OAuth & OpenID Connect Client-Plugin anbieten, besuchen Sie bitte unsere Seite hier. Sie können die folgenden Schritte ausführen, um Azure AD B2C OAuth SSO mit Joomla einzurichten.

Voraussetzungen: Download und Installation

Schritte zur Installation von Joomla OAuth Client-Plugin

  • Herunterladen die ZIP-Datei für die miniOrange OAuth-Client-Plugin für Joomla.
  • Melden Sie sich bei Ihrer Joomla-Site an Administratorkonsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann unter Installieren Abschnitt klicken Sie auf Erweiterung.
  • Laden Sie die heruntergeladene ZIP-Datei hoch, um die zu installieren Joomla OAuth-Client plugin.
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Beginnen Sie mit der Verwendung des miniOrange OAuth-Clients Plugin.
  • Der OAuth konfigurieren -> Vorkonfigurierte Apps Wählen Sie auf der Registerkarte Ihre aus OAuth-Anbieter. Sie können auch nach suchen benutzerdefiniertes OAuth or benutzerdefinierte OpenID-Anwendung im Suchleiste und konfigurieren Sie Ihren eigenen benutzerdefinierten Anbieter.
  • Joomla OAuth Single Sign-On SSO – Wählen Sie Ihren OAuth-Anbieter

Schritte zum Konfigurieren von OAuth SSO in Joomla

1. Konfigurieren Rückruf-/Umleitungs-URL

  • Nachdem Sie Ihren OAuth-Anbieter ausgewählt haben, werden Sie zum weitergeleitet Schritt 1 [URL umleiten] Tab. Kopieren Sie nun die Rückruf-/Umleitungs-URL mit dem wir den OAuth-Server konfigurieren werden, und klicken Sie dann auf Speichern weiter .
  • OAuth Single Sign-On SSO in Joomla – Umleitungs-URL kopieren
  • Anmelden bei Azure-Portal.
  • Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten aus Azure AD B2C.
  • Azure AD B2C Single Sign-On (SSO) – Wählen Sie Azure AD B2C aus
  • Bitte stellen Sie sicher, dass Sie sich mit einem aktiven Abonnement im Azure AD B2C-Verzeichnis befinden. Wenn nicht, können Sie in das richtige Verzeichnis wechseln.
  • Azure AD B2C Single Sign-On (SSO) – Anmeldeanwendungen
  • Im Essentielles Registerkarte finden Sie die Azure B2C-DomänennameHalten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Name des Azure B2C-Mandanten unter Joomla als OAuth-Client.

    Was ist der Mietername?
    Sie müssen den hervorgehobenen Teil des Domänennamens nur kopieren, um den Mandantennamen im Joomla OAuth-Client-Plugin zu konfigurieren.
    Eg. Wenn Ihr Domainname lautet 'exampledomain.onmicrosoft.com', dann lautet Ihr Mietername 'Beispieldomain'.


  • Azure AD B2C Single Sign-On (SSO) – Schlüssel generieren
  • Klicken Sie nun auf App-Registrierungen und klicken Sie dann auf die Neue Registrierung Option zum Erstellen einer neuen Azure B2C-Anwendung.
  • Azure AD B2C Single Sign-On (SSO) – Anmeldeanwendungen
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen:
    • Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
    • Wählen Sie bei unterstützten Kontotypen die dritte Option aus „Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen)“
    • Wählen Sie im Abschnitt „Umleitungs-URI“ die Option aus Internetanwendung und geben Sie die Rückruf-URL über das miniOrange OAuth-Client-Plugin (Registerkarte „OAuth konfigurieren“) und Speichern es unter dem Weiterleitungs-URL Textfeld.
    • Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
    • Azure AD B2C Single Sign-On (SSO) – Erstellen

2. Konfigurieren Sie die Client-ID und Geheimnis

  • Nach erfolgreicher Anwendungserstellung werden Sie auf die Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und nach dem Namen Ihrer Bewerbung suchen. Sie finden Ihre Bewerbung dann in der Liste.
  • Azure AD B2C Single Sign-On (SSO) – Anwendungsoption
  • Kopieren Sie Ihre Anwendungs-ID und halten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Kunden ID unter Joomla als OAuth-Client-Plugin.
  • Azure AD B2C Single Sign-On (SSO) – Anwendungs-ID
  • Klicken Sie nun auf Zertifikate und Geheimnisse und dann auf klicken Neues Kundengeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf Speichern .
  • Azure AD B2C Single Sign-On (SSO) – Schlüssel generieren
  • Kopieren Sie die geheimer Wert Öffnen Sie die Seite „Zertifikate und Geheimnisse“ und bewahren Sie sie griffbereit auf. Sie benötigen sie später für die Konfiguration Kundengeheimnis unter Joomla als OAuth-Client-Plugin.
  • Azure AD B2C Single Sign-On (SSO) – Schlüssel generieren
  • Gehen Sie zum Schritt 2 [Kunden-ID und Geheimnis] Registerkarte des Joomla OAuth-Client-Plugins, hier einfügen Kunden-ID, Client-Geheimnis und Mieter. Klicken Sie auf Konfiguration speichern .
  • OAuth Single Sign-On SSO in Joomla – Konfiguration speichern

2.1. Umfang und Endpunkte

  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Azure AD B2C im Plugin.
  • Umfang:
    openid
    Endpunkt autorisieren:
    https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt:
    https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Endpunkt zum Abrufen von Benutzerinformationen:
    https://graph.microsoft.com/v1.0/me
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden [optional]:
    https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
    Client-Anmeldeinformationen festlegen:
    In beiden (im Header und im Text)

2.2. Fügen Sie Benutzer in Ihrer B2C-Anwendung hinzu

  • Gehen Sie auf der Startseite zu Nutzer Tab in der linken Ecke
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss
  • Klicken Sie auf Neuer Benutzer auf der Benutzerseite
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss
  • Auswählen Erstellen Sie Azure AD B2C Benutzer. Scrollen Sie dann nach unten und klicken Sie auf E-Mail Wählen Sie die Anmeldemethode aus, legen Sie Ihr Passwort fest und klicken Sie auf erstellen um die Benutzerdetails zu speichern und eine Testkonfiguration durchzuführen.
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss Azure AD B2C Single Sign-On (SSO) – Benutzerfluss

2.3. So erstellen und fügen Sie eine Azure B2C-Richtlinie hinzu

  • Gehen Sie zu Benutzerflüsse Tab und klicken Sie dann auf Neuer Benutzerfluss.
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss
  • Wählen Sie einen Benutzerflusstyp aus Registrieren und anmelden dann klicken Sie auf Erstellen .
  • Azure AD B2C Single Sign-On (SSO) – Sektenbenutzerfluss
  • Geben Sie alle Informationen ein, z. B. Name, Identitätsanbieter usw., und klicken Sie dann auf Erstellen .
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss
  • Kopieren Sie den Richtliniennamen und diesen Wert, wann immer Sie die Azure B2C-Richtlinie im miniOrange OAuth-Client-Plugin eingeben müssen.

2.4. Fügen Sie Ihrer Anwendung Benutzeransprüche hinzu

  • Gehen Sie zu Benutzerströme unter Richtlinien in der linken Ecke. Wählen Sie die konfigurierte Richtlinie aus.
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss
  • Auswählen Anwendungsansprüche in den Einstellungen
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss
  • Wählen Sie die gewünschten Attribute aus, die in der Testkonfiguration angezeigt werden sollen, und speichern Sie sie.
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss

3. Konfigurieren Attribut Kartierung

    Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei Joomla anmelden können. Wir werden einstellen hoch Benutzerprofilattribute für Joomla mithilfe der folgenden Einstellungen.

  • Gehen Sie zu Schritt 3 [Attributzuordnung] Tab und klicken Sie auf Testkonfiguration .
  • OAuth Single Sign-On SSO in Joomla – Testkonfiguration
  • Sie können die Attribute im Test sehen Konfigurationsausgabe wie folgt.
  • OAuth Single Sign-On SSO in Joomla – Konfigurationsausgabe
  • Gehe jetzt zum Schritt 3 [Attributzuordnung] Registerkarte und wählen Sie den Attributnamen für aus Email Und Nutzername aus der Dropdown-Liste. Dann klicke auf Konfiguration abschließen .
  • OAuth Single Sign-On SSO in Joomla – Attributzuordnung

4. Richten Sie die Anmelde-/SSO-URL ein

  • Gehe jetzt zu Schritt 4 [SSO-URL] Registerkarte, hier kopieren Sie die Anmelde-/SSO-URL und füge es hinzu dein Website, indem Sie die angegebenen Schritte befolgen.
  • OAuth Single Sign-On SSO in Joomla – Anmelde-/SSO-URL
  • Melden Sie sich jetzt ab und gehen Sie zu den Seiten Ihrer Joomla-Site, auf denen Sie diesen Link hinzugefügt haben. Dort, wo Sie diese Schaltfläche platziert haben, wird ein Anmeldelink angezeigt. Klicken Sie auf diese Schaltfläche, um SSO durchzuführen.

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Joomla Azure AD B2C Single Sign-On (SSO) durch Konfigurieren Azure AD B2C als OAuth-Anbieter und Joomla als OAuth-Client Verwenden Sie unser Joomla OAuth-Client-Plugin. Diese Lösung stellt sicher, dass Sie innerhalb von Minuten bereit sind, mit Azure AD B2C-Anmeldeinformationen einen sicheren Zugriff auf Ihre Joomla-Site bereitzustellen.

Joomla Azure Integrator

Joomla Azure AD-Integration

Mit der Azure AD-Integration können Sie eine nahtlose Anmeldung, Registrierung, Profilaktualisierung und Kennwortzurücksetzung von Azure AD- und Azure B2C-Benutzern über Joomla erreichen.

Zusätzliche Ressourcen


Mailen Sie uns weiter joomlasupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com