Suchergebnisse :

×

SAML Single Sign-On in Joomla mit LastPass


miniOrange Joomla SAML SP SSO-Plugin hilft Ihnen bei der Integration Joomla-Site zu Lastpass unter Verwendung des SAML 2.0-Protokolls. Unser benutzerfreundliches Plugin vereinfacht die Einrichtung von Single Sign-on (SSO). Lastpass in Joomla, um ein sicheres Anmeldeerlebnis zu gewährleisten. Dies ermöglicht Benutzern den mühelosen Zugriff auf verschiedene Joomla-Sites mit ihren LastPass-IDP-Anmeldeinformationen.

Unser Plugin ist so konzipiert, dass es mit Joomla 3, 4 und 5 kompatibel ist und nahtlos mit allen SAML 2.0-kompatiblen Identitätsanbietern zusammenarbeitet. Für einen detaillierten Überblick über die umfassenden Funktionen des Joomla SAML SP-Plugins besuchen Sie bitte unsere Seite hier. Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration der SAML-SSO-Anmeldung zwischen Ihrer Joomla-Site und LastPass Lastpass fungiert als Identitätsanbieter (IDP) und Joomla als Dienstanbieter (SP).

Was ist SSO?


Single Sign-On (SSO) ist ein Beglaubigung Methode, mit der Benutzer auf mehrere Anwendungen zugreifen können Ein-Klick-Anmeldung und ein Satz Anmeldeinformationen. Nachdem sich Benutzer beispielsweise bei Ihrer Joomla-Site angemeldet haben, können sie automatisch auf alle Ressourcen der Joomla-Site zugreifen. Bei der Implementierung von SSO wird ein System so konfiguriert, dass es einem anderen System bei der Benutzerauthentifizierung vertraut, sodass sich Benutzer nicht mehr bei jedem System separat anmelden müssen. Das System, das Benutzer authentifiziert, wird als Identitätsanbieter bezeichnet. Das System, das dem Identitätsanbieter zur Authentifizierung vertraut, wird als Dienstanbieter bezeichnet.
In diesem Zusammenhang wird das für die Authentifizierung von Benutzern verantwortliche System als Identity Provider (IDP) bezeichnet, während das System, das sich zur Authentifizierung auf den Identity Provider verlässt, als Service Provider (SP) bezeichnet wird. Wenn ein Benutzer einen Anmeldeversuch initiiert, sendet der Dienstanbieter eine SAML-Anfrage an den Identitätsanbieter. Nach erfolgreicher IDP-Authentifizierung werden SAML-Assertionen mit Benutzerinformationen an den Dienstanbieter zurückgesendet. Anschließend empfängt der Dienstanbieter die Behauptung, überprüft sie anhand der Konfiguration des Identitätsanbieters und gewährt dem Benutzer Zugriff auf Ihre Joomla-Website.

Voraussetzungen: Download und Installation

Schritte zur Integration von LastPass Single Sign-On (SSO) mit Joomla SAML SP

1. Richten Sie das Joomla SAML SP-Plugin ein

  • Herunterladen die ZIP-Datei für das miniOrange SAML SP-Plugin für Joomla.
  • Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
  • Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
  • Installieren Sie das SAML SP-Plugin von Ihrem Computer
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Jetzt loslegen!
  • Beginnen Sie mit der Verwendung des miniOrange SAML SP-Plugins
  • Gehen Sie zum Metadaten des Dienstanbieters Tab und scrollen Sie nach unten, um das zu kopieren SP-EntityID und für ACS-URL.
  • Kopieren Sie SP-EntityID und ACS-URL

2. Konfigurieren Sie LastPass als IDP

  • Gehen Sie zu Lastpass und melden Sie sich an, um auf die Admin-Konsole zuzugreifen.
  • Klicken Sie im linken Menü auf Admin-Konsole Tab.
  • LastPass SAML SSO Single Sign-On bei Joomla | Melden Sie sich mit LastPass bei der Joomla- und Reddit-Erstellungs-App an
  • Klicken Sie nun auf SSO und MFA .
  • LastPass SAML SSO Single Sign-On bei Joomla | Melden Sie sich mit LastPass bei der Joomla- und Reddit-Erstellungs-App an
  • Klicken Sie im Untermenü auf Anwendungen Web-Apps.
  • Integration von LastPass Single-Sign-On-SSO, Reddit-Erstellungs-App
  • Klicken Sie oben rechts auf Anwendung hinzufügen.
  • LastPass SAML SSO Single Sign-On bei Joomla mit LastPass als IDP
  • In Wählen Sie Ihre App aus Abschnitt wählen Sie App-Typ als Katalog und Applikation Katalog als Joomla.
  • Integration von LastPass Single-Sign-On-SSO, Katalog in Joomla
  • Aus Identitätsanbieter Abschnitt kopieren Sie die erforderlichen Informationen oder Laden Sie die Metadaten herunter um die zu konfigurieren Dienstanbieter.
  • LastPass SAML SSO Single Sign-On bei Joomla | Melden Sie sich mit LastPass im IDP-Bereich von Joomla an
  • In Abschnitt „Dienstleister“. Fülle den ACS- und SP-Entitäts-ID/Aussteller URL, die im verfügbar ist Registerkarte „Metadaten des Dienstanbieters“. dauert ebenfalls 3 Jahre. Das erste Jahr ist das sog. Joomla SAML SP Plugin Hier.
  • LastPass SAML SSO Single Sign-On bei Joomla | Melden Sie sich mit LastPass bei Joomla an, Registerkarte „Metadaten“.
  • Einrichtung Erweitertes Setup und Benutzerdefinierte Attribute je nach Bedarf (optional).
  • Integration von LastPass Single-Sign-On-SSO und benutzerdefinierten Attributen
  • Klicken Sie auf Speichern.
  • LastPass SAML SSO Single Sign-On bei Joomla | Melden Sie sich mit LastPass bei Joomla an und speichern Sie
  • Weisen Sie der App Benutzer zu, indem Sie auf klicken Kontaktsymbol auf der Anwendung und weisen Sie die Benutzer nach Benutzer/Gruppen zu und klicken Sie auf Speichern.
  • Integration von LastPass Single-Sign-On-SSO, Benutzer zuweisen LastPass SAML SSO Single Sign-On bei Joomla | Melden Sie sich mit LastPass bei Joomla an und gruppieren Sie Benutzer
  • Herunterladen LastPass MFA-App und melden Sie sich an, indem Sie den Barcode scannen/emailen (optional).

3. Konfigurieren Sie Joomla als Dienstanbieter

Gehen Sie im Joomla SAML-Plugin zur Registerkarte „Dienstanbieter-Setup“. Es gibt drei Möglichkeiten, das Plugin zu konfigurieren:

SAML SSO Single-Sign-On Durch Hochladen der Metadatendatei:

  • Gehen Sie im Joomla SAML-Plugin zu Einrichtung des Dienstanbieters Tab, dann klicken Sie auf Laden Sie IDP-Metadaten hoch.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Nach Metadaten-URL:

  • Enter Metadaten-URL (Von IDP-App kopieren) und klicken Sie auf Metadaten abrufen.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein Idp-Entitäts-ID oder Aussteller, Single-Sign-On-URL, X.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller
SAML-Entitäts-ID im Verbundmetadatendokument
Single-Sign-On-URL
SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
Wert des X.509-Zertifikats
X.509-Zertifikat im Verbundmetadatendokument

    manuelle Konfiguration
  • Klicken Sie auf Speichern Taste und dann Testkonfiguration .
  • Konfiguration speichern
  • Sobald die Testkonfiguration erfolgreich war, erhalten Sie das folgende Fenster.
  • Testkonfiguration
  • Herzlichen Glückwunsch, wir haben den Joomla SAML Service Provider erfolgreich konfiguriert.

4. Attributzuordnung - Dies ist eine Premium-Funktion.

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IDP) abrufen und sie Joomla-Benutzerattributen wie Vorname, Nachname, Adresse, Telefonnummer usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Joomla-Site werden diese Attribute automatisch Ihren Joomla-Benutzerdetails zugeordnet.
  • Gehen Sie zu Attributzuordnung Klicken Sie auf die Registerkarte und füllen Sie alle Felder aus.
  • Benutzername:
    Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email:
    Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Name:
    Name des Namensattributs vom IdP

    Joomla SAML-Attributzuordnung
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

Schritt 5. Gruppenzuordnung - Dies ist eine Premium-Funktion.

  • Mithilfe der Gruppen-/Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem Identitätsanbieter (IdP) bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Joomla SAML SSO-Gruppenzuordnung

Schritt 6. Umleitungs- und SSO-Links.

  • Gehen Sie zu Anmeldeeinstellungen Tab. Sie können eine Anmelde-URL hinzufügen, um SAML SSO auf Ihrer Joomla-Site durchzuführen, indem Sie die folgenden Schritte ausführen.
  • Auf dieser Registerkarte stehen mehrere Funktionen zur Verfügung, z Leiten Sie den Benutzer automatisch zum Identitätsanbieter um und Aktivieren Sie die Backend-Anmeldung für Superuser. Um diese Funktionen zu nutzen, klicken Sie auf die entsprechenden Kontrollkästchen.
  • Joomla Single Sign On SSO SAML SP-Anmeldeeinstellungen
  • Klicken Sie auf Upgrade-Pläne Klicken Sie auf die Registerkarte, um sich unsere vollständige Liste der Funktionen und verschiedener Lizenzpläne anzusehen. Oder du kannst Klicke hier um Funktionen und Lizenzpläne zu überprüfen.
  • Wenn Sie eine kostenpflichtige Version des Plugins erwerben möchten, müssen Sie dies tun registrieren/anmelden bei uns im Reiter „Konto einrichten“. ODER Sie können sich hier registrieren/anmelden.
  • Falls Sie auf ein Problem stoßen oder Fragen haben, können Sie sich an uns wenden, indem Sie uns Ihre Anfrage über die Support-Schaltfläche im Plugin senden oder uns eine E-Mail an senden joomlasupport@xecurify.com.

Zusätzliche Ressourcen.

Geschäftsprozess

Wenn Sie eine KOSTENLOSE Business-Testversion wünschen Klicke hier

Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter joomlasupport@xecurify.com oder rufen Sie uns an +1 978 658 9387.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com