Suchergebnisse :

×

SAML Single Sign-On in Joomla mit RSA SecurID


miniOrange Joomla SAML SP SSO-Plugin hilft Ihnen bei der Integration Joomla-Site zu Sichere RSA-ID unter Verwendung des SAML 2.0-Protokolls. Unser benutzerfreundliches Plugin vereinfacht die Einrichtung von Single Sign-on (SSO). Sichere RSA-ID in Joomla, um ein sicheres Anmeldeerlebnis zu gewährleisten. Dies ermöglicht Benutzern den mühelosen Zugriff auf verschiedene Joomla-Sites mit ihren RSA SecureID IDP-Anmeldeinformationen.

Unser Plugin ist so konzipiert, dass es mit Joomla 3, 4 und 5 kompatibel ist und nahtlos mit allen SAML 2.0-kompatiblen Identitätsanbietern zusammenarbeitet. Für einen detaillierten Überblick über die umfassenden Funktionen des Joomla SAML SP-Plugins besuchen Sie bitte unsere Seite hier. Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration der SAML-SSO-Anmeldung zwischen Ihrer Joomla-Site und RSA SecureID Sichere RSA-ID fungiert als Identitätsanbieter (IDP) und Joomla als Dienstanbieter (SP).

Was ist SSO?


Single Sign-On (SSO) ist ein Beglaubigung Methode, mit der Benutzer auf mehrere Anwendungen zugreifen können Ein-Klick-Anmeldung und ein Satz Anmeldeinformationen. Nachdem sich Benutzer beispielsweise bei Ihrer Joomla-Site angemeldet haben, können sie automatisch auf alle Ressourcen der Joomla-Site zugreifen. Bei der Implementierung von SSO wird ein System so konfiguriert, dass es einem anderen System bei der Benutzerauthentifizierung vertraut, sodass sich Benutzer nicht mehr bei jedem System separat anmelden müssen. Das System, das Benutzer authentifiziert, wird als Identitätsanbieter bezeichnet. Das System, das dem Identitätsanbieter zur Authentifizierung vertraut, wird als Dienstanbieter bezeichnet.
In diesem Zusammenhang wird das für die Authentifizierung von Benutzern verantwortliche System als Identity Provider (IDP) bezeichnet, während das System, das sich zur Authentifizierung auf den Identity Provider verlässt, als Service Provider (SP) bezeichnet wird. Wenn ein Benutzer einen Anmeldeversuch initiiert, sendet der Dienstanbieter eine SAML-Anfrage an den Identitätsanbieter. Nach erfolgreicher IDP-Authentifizierung werden SAML-Assertionen mit Benutzerinformationen an den Dienstanbieter zurückgesendet. Anschließend empfängt der Dienstanbieter die Behauptung, überprüft sie anhand der Konfiguration des Identitätsanbieters und gewährt dem Benutzer Zugriff auf Ihre Joomla-Website.

Voraussetzungen: Download und Installation

Schritte zur Integration von RSA SecureID Single Sign-On (SSO) mit Joomla SAML SP

1. Richten Sie das Joomla SAML SP-Plugin ein

  • Herunterladen die ZIP-Datei für das miniOrange SAML SP-Plugin für Joomla.
  • Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
  • Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
  • Installieren Sie das SAML SP-Plugin von Ihrem Computer
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Jetzt loslegen!
  • Beginnen Sie mit der Verwendung des miniOrange SAML SP-Plugins
  • Gehen Sie zum Metadaten des Dienstanbieters Tab und scrollen Sie nach unten, um das zu kopieren SP-EntityID und dem ACS-URL.
  • Kopieren Sie SP-EntityID und ACS-URL

2. Konfigurieren Sie RSA SecureID als IdP

  • Melden Sie sich als Super Admin bei der RSA Secure ID an.
  • Klicken Sie in der Verwaltungskonsole auf Anwendung → Anwendungskatalog.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aus Vorlage erstellen Schaltfläche in der oberen rechten Ecke.
  • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, anmelden
  • Neben dem SAML DirectKlicken Sie auf der Seite „Connector-Vorlage auswählen“ auf „Auswählen“. Der Assistent zum Hinzufügen von Connectors wird angezeigt.
  • RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, dem Assistenten-Connecter
  • Füllen Sie die erforderlichen Informationen aus Grundinformation Seite im Assistenten zum Hinzufügen von Connectors.

    • Name: – Name der Anwendung, z. B. miniOrange-Plugin.
    • Beschreibung (optional): – Beschreibung für Ihre Anwendung.
    • Deaktiviert [ein Kontrollkästchen] (optional): Wählen Sie diese Option nur aus, wenn Sie diese Anwendung für Benutzer nicht verfügbar machen möchten. Wenn die Anwendung deaktiviert ist, wird sie in „Meine Anwendung“ angezeigt, jedoch nicht im RSA-Anwendungsportal.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter Schritt-Taste.
    • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, Setup
  • Geben Sie auf der Seite „Verbindungsprofil“ die erforderlichen Informationen ein.
  • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID bei Joomla an,bullet Verbindungsprofil

    • Laden Sie die Metadatendatei des miniOrange-Plugins hoch und klicken Sie auf die Schaltfläche „Metadaten importieren“. Sie können es über die Registerkarte „Dienstanbieterinformationen“ des Plugins herunterladen.
    • Überprüfen Sie die konfigurierten URLs und klicken Sie auf die Schaltfläche „Speichern“ in der oberen rechten Ecke des Popup-Fensters.
    • RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla und Metadaten an

    RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla und dem SAML-Workflow an Initiieren Sie den SAML-Workflow

    • Auswählen SP-initiiertWenn Sie möchten, dass SSO von der Anwendung aus aufgerufen werden soll, oder wählen Sie IDP-initiiert aus. Wenn Sie möchten, sollte sich der Benutzer zuerst bei RSA anmelden und dann über sein RSA-Dashboard auf die Anwendung zugreifen.
    • Konfigurieren Sie die Basis-URL Ihrer Anwendung oder lassen Sie sie leer, wenn IDP-initiiert ausgewählt ist.
    • Wählen Sie den Bindungstyp: POST und Signed Checked.
    • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID im Joomla-Workflow an

    RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, Herausgeber SAML-Identitätsanbieter (Aussteller)

    • Laden Sie den öffentlichen und privaten Schlüssel hoch, der für die signierte SAML-Antwort verwendet wird, oder Sie können ein neues Schlüsselpaar generieren, indem Sie auf die Schaltfläche „Zertifikatspaket generieren“ klicken.
    • (Optional) Aktivieren Sie das Kontrollkästchen für „Zertifikat in ausgehende Assertion einbeziehen“.
    • RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, SAML-Antwort

     Dienstanbieter

    • Die Assertion Consumer Service-URL und die Zielgruppen-URL sollten vorkonfiguriert sein, wenn Sie die Metadaten des Plugins im Abschnitt „Verbindungsprofil“ hochgeladen haben. Wenn nicht, können Sie die erforderlichen URLs auf der Registerkarte „Service Provider Info“ des miniOrange SAML-Plugins finden und die URL hier aktualisieren.
    • RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, Verbraucherdienst-URL

     Benutzeridentität

    • Konfigurieren Sie NameID-Informationen, die den Benutzer identifizieren, in dessen Namen die SAML-Behauptung generiert wird.
    • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID bei Joomla und SAML-Assertion an

     Erweiterte Konfiguration: Attributerweiterung

    • Konfigurieren Sie zusätzliche Benutzerinformationen, die in der SAML-Antwort an die Anwendung gesendet werden sollen, z. B. Benutzername, E-Mail, Anzeigename, Gruppen usw.
    • RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, SAML-Antwort

    RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an, vorkonfiguriert Erweiterte Konfiguration: Ungewöhnliche Formatierung der SAML-Antwort

    • Ausgehende Assertion signieren: – Assertion innerhalb der Antwort.
    • Assertion verschlüsseln (optional): Wenn diese Option aktiviert ist, müssen Sie das öffentliche Zertifikat des miniOrange-Plugins laden und können es von der Registerkarte „Service Provider Info“ des Plugins herunterladen.
    • Deaktiviert „Verschlüsselte URL senden“ in der Assertion.
    • Aktivieren Sie das Kontrollkästchen „NameID-Format des Ausstellers“ und wählen Sie „NameID-Format“ als „Nicht spezifiziert“ aus.
    • Speichern Sie die Konfiguration und wechseln Sie zur nächsten Seite, dh zur Seite „Benutzerzugriff“.
    • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID auf der Benutzerzugriffsseite von Joomla an
  • Definieren Sie den Anwendungszugriff auf der Seite „Benutzerzugriff“.
  • Konfigurieren Sie Anwendungsanzeigeeinstellungen für RSA-Endbenutzer wie App-Symbole usw. und speichern Sie die Einstellungen
  • Klicken Sie nun in der Verwaltungskonsole auf Anwendung Meine Bewerbung.
  • Suchen Sie die App, die Sie konfiguriert haben, und klicken Sie auf Bearbeiten Metadaten exportieren. Halten Sie die Metadaten griffbereit, da das miniOrange-Plugin konfiguriert werden muss.
  • RSA SecureID SAML SSO Single Sign On in Joomla | Melden Sie sich mit RSA SecureID bei Joomla an und exportieren Sie Metadaten
  • Klicken Sie oben links in der RSA Admin Console auf Änderungen veröffentlichen, um diese Konfiguration zu veröffentlichen und sofort zu aktivieren.
  • RSA SecureID SAML SSO Single Sign On bei Joomla | Melden Sie sich mit RSA SecureID in der Joomla-Administratorkonsole an

3. Konfigurieren Sie Joomla als Dienstanbieter

Gehen Sie im Joomla SAML-Plugin zur Registerkarte „Dienstanbieter-Setup“. Es gibt drei Möglichkeiten, das Plugin zu konfigurieren:

SAML SSO Single-Sign-On Durch Hochladen der Metadatendatei:

  • Gehen Sie im Joomla SAML-Plugin zu Einrichtung des Dienstanbieters Tab, dann klicken Sie auf Laden Sie IDP-Metadaten hoch.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Nach Metadaten-URL:

  • Enter Metadaten-URL (Von IDP-App kopieren) und klicken Sie auf Metadaten abrufen.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein Idp-Entitäts-ID oder Aussteller, Single-Sign-On-URL, X.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller
SAML-Entitäts-ID im Verbundmetadatendokument
Single-Sign-On-URL
SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
Wert des X.509-Zertifikats
X.509-Zertifikat im Verbundmetadatendokument

    manuelle Konfiguration
  • Klicken Sie auf Speichern Taste und dann Testkonfiguration .
  • Konfiguration speichern
  • Sobald die Testkonfiguration erfolgreich war, erhalten Sie das folgende Fenster.
  • Testkonfiguration
  • Herzlichen Glückwunsch, wir haben den Joomla SAML Service Provider erfolgreich konfiguriert.

4. Attributzuordnung - Dies ist eine Premium-Funktion.

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IDP) abrufen und sie Joomla-Benutzerattributen wie Vorname, Nachname, Adresse, Telefonnummer usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Joomla-Site werden diese Attribute automatisch Ihren Joomla-Benutzerdetails zugeordnet.
  • Gehen Sie zu Attributzuordnung Klicken Sie auf die Registerkarte und füllen Sie alle Felder aus.
  • Benutzername:
    Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email:
    Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Name:
    Name des Namensattributs vom IdP

    Joomla SAML-Attributzuordnung
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

Schritt 5. Gruppenzuordnung - Dies ist eine Premium-Funktion.

  • Mithilfe der Gruppen-/Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem Identitätsanbieter (IdP) bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Joomla SAML SSO-Gruppenzuordnung

Schritt 6. Umleitungs- und SSO-Links.

  • Gehen Sie zu Anmeldeeinstellungen Tab. Sie können eine Anmelde-URL hinzufügen, um SAML SSO auf Ihrer Joomla-Site durchzuführen, indem Sie die folgenden Schritte ausführen.
  • Auf dieser Registerkarte stehen mehrere Funktionen zur Verfügung, z Leiten Sie den Benutzer automatisch zum Identitätsanbieter um und Aktivieren Sie die Backend-Anmeldung für Superuser. Um diese Funktionen zu nutzen, klicken Sie auf die entsprechenden Kontrollkästchen.
  • Joomla Single Sign On SSO SAML SP-Anmeldeeinstellungen
  • Klicken Sie auf Upgrade-Pläne Klicken Sie auf die Registerkarte, um sich unsere vollständige Liste der Funktionen und verschiedener Lizenzpläne anzusehen. Oder du kannst Klicke hier um Funktionen und Lizenzpläne zu überprüfen.
  • Wenn Sie eine kostenpflichtige Version des Plugins erwerben möchten, müssen Sie dies tun registrieren/anmelden bei uns im Reiter „Konto einrichten“. ODER Sie können sich hier registrieren/anmelden.
  • Falls Sie auf ein Problem stoßen oder Fragen haben, können Sie sich an uns wenden, indem Sie uns Ihre Anfrage über die Support-Schaltfläche im Plugin senden oder uns eine E-Mail an senden joomlasupport@xecurify.com.

Zusätzliche Ressourcen.

Geschäftsprozess

Wenn Sie eine KOSTENLOSE Business-Testversion wünschen Klicke hier

Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter joomlasupport@xecurify.com oder rufen Sie uns an +1 978 658 9387.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com