Suchergebnisse :

×

Joomla OAuth-Client-Integration mit Microsoft Entra ID Single Sign-On (SSO)

Single Sign-On (SSO) mit Microsoft Entra ID (Azure AD) in Joomla verwendet OAuth-Autorisierung, um Benutzern sicheren Zugriff auf die Joomla-Site zu gewähren. Mit unserem Joomla OAuth Single Sign-On (SSO)-Plugin fungiert Microsoft Entra ID (Azure AD) als OAuth-Anbieter und gewährleistet eine sichere Anmeldung für Joomla-Websites.

Die Integration von Joomla und Microsoft Entra ID (Azure AD) vereinfacht und sichert den Anmeldevorgang mithilfe des OAuth-Protokolls. Mit dieser Lösung können Benutzer mit Single Sign-On (SSO) unter Verwendung ihrer Microsoft Entra ID (Azure AD)-Anmeldeinformationen auf ihre Joomla-Sites zugreifen, sodass das Speichern, Merken und Zurücksetzen mehrerer Passwörter nicht mehr erforderlich ist.

Zusätzlich zur Bereitstellung von OAuth Single Sign-On (SSO) mit Microsoft Entra ID-Anmeldeinformationen bietet das Plugin auch erweiterte SSO-Funktionen wie die Zuordnung von Benutzerprofilattributen, Rollenzuordnung und Azure-Multi-Tenant-Anmeldung sowie die Bereitstellung von Site-Zugriff basierend auf Organisationsrollen. Weitere Einblicke in die Palette der Funktionen, die wir im Joomla OAuth & OpenID Connect Client-Plugin anbieten, finden Sie auf unserer Seite hier. Sie können die folgenden Schritte befolgen, um Microsoft Entra ID (Azure AD) OAuth SSO mit Joomla einzurichten.


Youtube-Farbe Erstellt mit Skizze.

Um OAuth Single Sign-On zwischen Joomla und Microsoft Entra ID einzurichten, können Sie auch dieser Schritt-für-Schritt-Anleitung folgen. Video einrichten.

In dieser Konfiguration Microsoft Entra-ID fungiert als OAuth-Server, während Joomla ermöglicht Benutzern die Anmeldung mit ihren Microsoft Entra ID-Anmeldeinformationen unter Verwendung des Joomla OAuth-Client-Plugin.

  • Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
  • Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Jetzt loslegen!
  • Der OAuth konfigurieren -> Vorkonfigurierte Apps Wählen Sie auf der Registerkarte Ihre aus OAuth-Anbieter. Sie können auch nach suchen benutzerdefiniertes OAuth oder benutzerdefiniertes OpenID Anwendung in die Suchleiste und konfigurieren Sie Ihren eigenen benutzerdefinierten Anbieter.
Erste Schritte mit der Einrichtung des OAuth-Clients

  • Nachdem Sie Ihren OAuth-Anbieter ausgewählt haben, werden Sie zum weitergeleitet Schritt 1 [URL umleiten] Tab. Kopieren Sie nun die Rückruf-/Umleitungs-URL die wir verwenden werden, um den OAuth-Server zu konfigurieren, klicken Sie dann auf die Speichern weiter .
Erste Schritte mit der Einrichtung des OAuth-Clients

Befolgen Sie die nachstehenden Schritte, um Microsoft Entra ID als Ihren OAuth-Anbieter zu konfigurieren.

  • Melden Sie sich bei der Azure Instrumententafel.
  • Klicken Sie auf Microsoft Entra-ID für Azure-Dienste.
Azure-Dashboard

  • Klicken Sie im linken Navigationsbereich auf App-Registrierungen und dann auf Neue Registrierung.
Microsoft Entra ID Neuregistrierung

  • Wenn die Seite „Erstellen“ angezeigt wird, geben Sie die Registrierungsinformationen Ihrer Anwendung ein:
Name: Name Ihrer Bewerbung.
Anwendungstyp:
  • Wählen Sie „Native“ für Client-Anwendungen die lokal auf einem Gerät installiert sind. Diese Einstellung wird für öffentliche OAuth- Native Clients.
  • Wählen Sie "Web-App / API" für Client-Anwendungen und Ressourcen-/API-Anwendungen die auf einem sicheren Server installiert sind. Diese Einstellung wird für vertrauliche OAuth- Web-Clients und öffentlich User-Agent-basierte Clients. Dieselbe Anwendung kann auch sowohl einen Client als auch eine Ressource/API bereitstellen.
Anmelde-URL:
  • Geben Sie für „Web-App/API“-Anwendungen die Basis-URL Ihrer App an, z. B. https:// /mo_login könnte die URL für eine Web-App sein, die auf Ihrem lokalen Computer ausgeführt wird. Benutzer würden diese URL verwenden, um sich bei einer Web-Client-Anwendung anzumelden.
  • Geben Sie für „native“ Anwendungen die URI an, die von Azure AD zum Zurückgeben von Tokenantworten verwendet wird. Geben Sie einen für Ihre Anwendung spezifischen Wert ein.
    zB https://localhost/joomla

  • Der URL umleitenWählen Web aus der Dropdown-Liste und geben Sie die ein Rückruf-URL zuvor in das angegebene Feld kopiert. Klicken Sie dann auf die Registrieren Klicken Sie auf die Schaltfläche, um die neue Anwendung zu registrieren.
Geben Sie die Rückruf-URL ein

  • Gehe jetzt zum Übersicht Registerkarte von Ihrem registrierte Bewerbung. Kopieren Sie hier die Anwendungs-ID und den Verzeichnis-ID, das wird Ihr Kunden-ID und Mieter ID beziehungsweise.
Client-ID und Geheimnis kopieren

  • Gehe zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Client-GeheimnisGeben Sie eine Beschreibung und Ablaufzeit ein und klicken Sie auf Speichern .
Zertifikate und Geheimnisse

  • Kopieren Wert. Das wird Ihnen gehören Kundengeheimnis.
Geben Sie das Client-Geheimnis ein

Erstellen Sie eine SSO-Anwendung in Microsoft Entra ID:

  • Melden Sie sich bei der Microsoft Entra-IDPortal aus.
  • Tag auswählen App-Registrierungen aus der linken Navigationsleiste unter dem Anwendungen .
Microsoft Entra ID SSO-Anmeldung Wählen Sie App-Registrierungen aus

  • Klicken Sie nun auf + Neue Registrierung .
Klicken Sie auf „Microsoft Entra ID SSO“ und dann auf „Neue Registrierung“.

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die folgenden Informationen ein:
    • Name: Geben Sie den Anwendungsnamen ein.
    • Unterstützte Kontotypen: Wählen Sie die 1. Option, Nur Konten in diesem Organisationsverzeichnis (Nur Test – Einzelmandant). Sie können sich auf die Auswahlhilfe Link.
    • Weiterleitungs-URI (optional): Wählen Web von dem Wählen Sie eine Plattform Dropdown-Liste. Fügen Sie dann in das Textfeld den zuvor kopierten Rückruf-/Umleitungs-URL.
    • Klicken Sie auf Registrieren .
Microsoft Entra ID SSO-Registrierung einer Anwendung

  • Die Microsoft Entra ID weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopiere das Anwendungs-(Client-)ID. Dies ist dein Kunden-ID.
Test-App-Microsoft-Azure-Kopieren-Sie-die-Anwendungs-ID

  • Klicken Sie nun auf Fügen Sie ein Zertifikat oder Geheimnis hinzu Link.
Microsoft Entra ID-Portal – Klicken Sie auf den Link „Zertifikat oder Geheimnis hinzufügen“.

  • Klicken Sie auf Neues Kundengeheimnis Taste. In dem Fügen Sie ein Client-Geheimnis hinzu Geben Sie im Popup die erforderlichen Informationen ein:
    • Beschreibung: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
    • Klicken Sie auf Speichern .
Microsoft Entra ID SSO – Fügen Sie im Fenster „Client-Geheimnis hinzufügen“ ein Client-Geheimnis und die Ablaufdauer hinzu

  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Kundengeheimnis.
Joomla OAuth OpenID OIDC Single Sign On (SSO) Fügen Sie den kopierten Client-Secret-Wert in das Textfeld „Client Secret“ ein.

  • Navigieren Sie zu der Übersicht von der linken Seite.
  • Der Essentials Abschnitt, kopieren Sie die Verzeichnis (Mieter) ID. Dies ist Ihre Mieter-ID.
Microsoft Entra ID Dashboard – Kopieren Sie die Verzeichnis-(Mandanten-)ID

  • Gehen Sie zurück zu Ihrem Joomla-Dashboard. Dann geh zu Schritt 2 [Kunden-ID und Geheimnis].
  • Fügen Sie das ein Client-ID, Client-Geheimnis und Domäne. Legen Sie auch Client-Anmeldeinformationen fest In der Kopfzeile dann klicke auf Einstellungen speichern. Sobald die Einstellungen gespeichert sind, klicken Sie auf Konfiguration speichern.
IdP-Metadaten hochladen

  • Wenn Sie Bereiche aktivieren, können Sie die folgenden Schritte ausführen:
    • Gehe zu Anwendungsbereiche -> Wählen Sie die Anwendung aus, in der Sie Bereiche aktivieren möchten. Gehen Sie nun zu API-Berechtigungen Tab.
    API-Berechtigungen

    • Klicken Sie auf Berechtigung hinzufügen Knopf und dann Microsoft Graph API -> Delegierte Berechtigungen und wählen Sie openid, Profilumfang und klicken Sie auf Berechtigungen hinzufügen .
    Berechtigungen hinzufügen

    • Klicken Sie auf Erteilen Sie die Administratoreinwilligung für das Standardverzeichnis .
    Einwilligung erteilen

Geltungsbereich Openid-E-Mail-Profil
Endpunkt autorisieren https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
Zugriffstoken-Endpunkt https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
Endpunkt für Benutzerinformationen abrufen https://graph.microsoft.com/beta/me
Client-Anmeldeinformationen festlegen In beiden (im Header und im Text)

  • Die Zuordnung von Benutzerattributen ist zwingend erforderlich, damit sich Benutzer erfolgreich bei Joomla anmelden können. Wir werden mit den folgenden Einstellungen Benutzerprofilattribute für Joomla einrichten.
  • Gehe zu Schritt 3 [Attributzuordnung] Tab und klicken Sie auf Testkonfiguration .
IdP-Metadaten hochladen

  • Sie können die Attribute in der Testkonfigurationsausgabe wie folgt sehen.
IdP-Metadaten hochladen

  • Gehe jetzt zum Schritt 3 [Attributzuordnung] Registerkarte und wählen Sie den Attributnamen für aus E-Mail und Benutzername aus der Dropdown-Liste. Klicken Sie dann auf Konfiguration abschließen .
IdP-Metadaten hochladen

  • Gehe jetzt zu Schritt 4 [SSO-URL] Registerkarte, hier kopieren Sie die Anmelde-/SSO-URL und fügen Sie es Ihrer Site hinzu, indem Sie die angegebenen Schritte befolgen.
IdP-Metadaten hochladen

  • Melden Sie sich jetzt ab und gehen Sie zu den Seiten Ihrer Joomla-Site, auf denen Sie diesen Link hinzugefügt haben. Dort, wo Sie diese Schaltfläche platziert haben, wird ein Anmeldelink angezeigt. Klicken Sie auf diese Schaltfläche, um SSO durchzuführen.


ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support