Suchergebnisse :

×

JBoss Keycloak SAML Single Sign-On (SSO) in Joomla


miniOrange Joomla SAML SP SSO-Plugin hilft Ihnen bei der Integration Joomla-Site zu Schlüsselumhang unter Verwendung des SAML 2.0-Protokolls. Unser benutzerfreundliches Plugin vereinfacht die Einrichtung von Single Sign-on (SSO). Schlüsselumhang in Joomla, um ein sicheres Anmeldeerlebnis zu gewährleisten. Dies ermöglicht Benutzern den mühelosen Zugriff auf verschiedene Joomla-Sites mit ihren Keycloak-IDP-Anmeldeinformationen.

Unser Plugin ist so konzipiert, dass es mit Joomla 3, 4 und 5 kompatibel ist und nahtlos mit allen SAML 2.0-kompatiblen Identitätsanbietern zusammenarbeitet. Für einen detaillierten Überblick über die umfassenden Funktionen des Joomla SAML SP-Plugins besuchen Sie bitte unsere Seite hier. Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration der SAML-SSO-Anmeldung zwischen Ihrer Joomla-Site und Keycloak Schlüsselumhang fungiert als Identitätsanbieter (IDP) und Joomla als Dienstanbieter (SP).

Was ist SSO?


Single Sign-On (SSO) ist ein Beglaubigung Methode, mit der Benutzer auf mehrere Anwendungen zugreifen können Ein-Klick-Anmeldung und ein Satz Anmeldeinformationen. Nachdem sich Benutzer beispielsweise bei Ihrer Joomla-Site angemeldet haben, können sie automatisch auf alle Ressourcen der Joomla-Site zugreifen. Bei der Implementierung von SSO wird ein System so konfiguriert, dass es einem anderen System bei der Benutzerauthentifizierung vertraut, sodass sich Benutzer nicht mehr bei jedem System separat anmelden müssen. Das System, das Benutzer authentifiziert, wird als Identitätsanbieter bezeichnet. Das System, das dem Identitätsanbieter zur Authentifizierung vertraut, wird als Dienstanbieter bezeichnet.
In diesem Zusammenhang wird das für die Authentifizierung von Benutzern verantwortliche System als Identity Provider (IDP) bezeichnet, während das System, das sich zur Authentifizierung auf den Identity Provider verlässt, als Service Provider (SP) bezeichnet wird. Wenn ein Benutzer einen Anmeldeversuch initiiert, sendet der Dienstanbieter eine SAML-Anfrage an den Identitätsanbieter. Nach erfolgreicher IDP-Authentifizierung werden SAML-Assertionen mit Benutzerinformationen an den Dienstanbieter zurückgesendet. Anschließend empfängt der Dienstanbieter die Behauptung, überprüft sie anhand der Konfiguration des Identitätsanbieters und gewährt dem Benutzer Zugriff auf Ihre Joomla-Website.

Voraussetzungen: Download und Installation

Schritte zur Integration von Keycloak Single Sign-On (SSO) mit Joomla SAML SP

1. Richten Sie das Joomla SAML SP-Plugin ein

  • Herunterladen die ZIP-Datei für das miniOrange SAML SP-Plugin für Joomla.
  • Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
  • Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
  • Installieren Sie das SAML SP-Plugin von Ihrem Computer
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Jetzt loslegen!
  • Beginnen Sie mit der Verwendung des miniOrange SAML SP-Plugins
  • Gehen Sie zum Metadaten des Dienstanbieters Tab und scrollen Sie nach unten, um das zu kopieren SP-EntityID und für ACS-URL.
  • Kopieren Sie SP-EntityID und ACS-URL

2. Konfigurieren Sie Jboss Keycloak als IdP


  • Wählen Sie in Ihrer Keycloak-Administratorkonsole die aus Reich dass Sie verwenden möchten.
  • Keycloak SAML Single Sign-On in Joomla | Melden Sie sich mit Jboss Keycloak und der Joomla Jboss Keycloak-Konfiguration an
  • Klicken Sie auf Kunden aus der linken Navigationsleiste.
  • Klicken Sie auf Client erstellen und geben Sie die folgenden Werte ein, um ein zu erstellen Auftraggeber.
    Kunden-ID SP-EntityID/Aussteller aus den Metadaten des Dienstanbieters
  • Jboss Keycloak SSO, Joomla Jboss Keycloak neue Client-Anwendung Keycloak SAML Single Sign-On in Joomla, neuer Client/Anwendung Jboss Keycloak SSO, Joomla Jboss Keycloak neue Client-Anwendung
  • Klicken Sie auf Speichern.
  • Konfigurieren Sie Folgendes:
    Kunden-ID Das SP-EntityID / Aussteller aus den Metadaten des Dienstanbieters
    Name und VornameGeben Sie einen Namen für diesen Client ein (z. B. Joomla).
    Beschreibung (optional)Geben Sie eine Beschreibung an
    AktiviertON
    Zustimmung erforderlichOFF
    Client-ProtokollSAML
    AuthnStatement einschließenNEIN
    Dokumente unterschreibenNEIN
    Optimieren Sie die Suche nach Redirect-SignaturschlüsselnOFF
    Unterschreiben Sie BehauptungenNEIN
    SignaturalgorithmusRSA_SHA256
    Behauptung verschlüsselnOFF
    Unterschrift des Kunden erforderlichOFF
    Unterschrift des Kunden erforderlichEXKLUSIVEN
    Namens-ID-Format erzwingenNEIN
    Namens-ID-FormatE-Mail
    Root-URLLeer lassen oder Basis-URL des Dienstanbieters
    Gültige Weiterleitungs-URIsDas ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters
  • Unter Erweitert -> Feinkörnige SAML-Endpunktkonfiguration, konfigurieren Sie Folgendes:
    Assertion Consumer Service POST-Bindungs-URLDas ACS-URL (Assertion Consumer Service). aus den Metadaten des Dienstanbieters
    URL der Abmeldedienst-UmleitungsbindungDas Einzelne Abmelde-URL aus den Metadaten des Dienstanbieters
    Keycloak SAML Single Sign-On in Joomla, Jboss Keycloak-Benutzerregisterkarte
  • Klicken Sie auf Speichern.

keycloak, Joomla Jboss Keycloak Saml Endpoint Mapper hinzufügen

  • Gehen Sie zum Registerkarte „Mapper“., Und klicken Sie auf Vordefinierte hinzufügen Mapper.
  • https://plugins.miniorange.com/wp-content/uploads/2023/02/keycloak-mappers.webp

Mini-Orange  Benutzer hinzufügen

  • Klicken Sie auf Nutzer über die linke Navigationsleiste.
  • Hinzufügen erstellen Neue Nutzer.
  • Keycloak SAML Single Sign-On in Joomla, Jboss Keycloak-Benutzerregisterkarte
  • Geben Sie die Benutzername, gültige E-Mail-Adresse Aktivieren Sie „Benutzeraktiviert“ und geben Sie dann „Vorname“ und „Nachname“ ein.
  • Klicken Sie auf Erstellen .
  • Keycloak SAML Single Sign-On in Joomla, Joomla Jboss Keycloak-Benutzer aktiviert
  • Klicken Sie auf Bereichseinstellungen aus der linken Navigationsleiste und öffnen Sie es Metadaten des SAML 2.0-Identitätsanbieters.
  • keycloak Single-Sign-On-SSO, Jboss Keycloak-Realm-Einstellung

    OR

  • Gehe zu, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.Diese öffnen ein XML im Browser.
  • Keycloak SAML Single Sign-On in Joomla, Jboss Keycloak XML-Browser
  • Gehen Sie im Joomla SAML SP-Plugin von miniOrange zu Einrichtung des Dienstanbieters Tab. Geben Sie die folgenden Werte ein:
  • Name des Identitätsanbieters Geben Sie einen Identitätsanbieternamen an (zum Beispiel: Keycloak).
    IdP-Entitäts-ID oder AusstellerSuchen Sie nach den Entitäts-ID aus IDP-Metadaten. Geben Sie den Wert in das Textfeld Entitäts-ID ein.
    SAML-Anmelde-URLSuchen Sie nach SingleSignOnService-Bindung „urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect“ aus IDP-Metadaten. Geben Sie den Standortwert in das Textfeld SAML-Anmelde-URL ein.
    SAML-Abmelde-URL (optional)Suchen Sie nach „SingleLogoutService Binding“.„urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect“ aus IDP-Metadaten. Geben Sie den Standortwert in das Textfeld SAML-Anmelde-URL ein.
    X.509-Zertifikat (optional)Suchen Sie nach den X.509-Zertifikat aus IDP-Metadaten. Geben Sie den Tag-Wert in das Textfeld „Zertifikat“ ein.
    Aktivieren Sie die Anmeldung mit SAMLgeprüft
    Signierte SSO- und SLO-AnfragenUngeprüft

  • Wählen Sie in Ihrer Keycloak-Administratorkonsole den Bereich aus, den Sie verwenden möchten.
  • Azure AD-Benutzersynchronisierung mit Joomla – Startbildschirm
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client importieren .
  • LDAP-Anleitung auf Windows Server einrichten – Verzeichnisdienst
  • Gehen Sie zur Registerkarte „Metadaten“ des Dienstanbieters und laden Sie die XML-Datei herunter.
  • LDAP-Anleitung auf Windows-Server einrichten – Standardeinstellung
  • Klicken Sie auf Entdecken Klicken Sie auf die Registerkarte, geben Sie dann eine Namensbeschreibung ein (nach Ihrer Wahl) und klicken Sie auf Speichern .
  • LDAP-Anleitung auf Windows-Server einrichten – Standardeinstellung
  • Gehen Sie zu Client-Bereich und kürzlich hinzugefügt Client-Bereich .
  • Richten Sie die LDAP-Anleitung auf einem Windows-Server ein – NetBIOS-Domäne
  • Gehen Sie zum Mapper Registerkarte und klicken Sie auf Vordefinierten Mapper hinzufügen.
  • LDAP-Anleitung auf Windows-Server einrichten – AD-Ds-Datenbank
  • Klicken Sie auf die Mapper wie in gezeigt, klicken Sie auf Speichern Taste.
  • LDAP-Anleitung auf Windows-Server einrichten – LDAP-Server
  • Klicken Sie auf Realm-Einstellung aus dem linken Menü und klicken Sie dann auf Metadaten des Saml 2.0-Identitätsanbieters.
  • LDAP-Anleitung auf Windows-Server einrichten – erneut installieren
  • Kopieren Sie die URL, navigieren Sie zurück zum miniorange SAML-Plugin und gehen Sie zur Registerkarte „Dienstanbieter-Setup“. Klicken Sie dann auf „Metadatendatei hochladen“, fügen Sie die Metadaten-URL ein und klicken Sie auf „Metadaten abrufen“.
  • LDAP-Anleitung auf Windows-Server einrichten – erneut installieren

3. Konfigurieren Sie Joomla als Dienstanbieter

Gehen Sie im Joomla SAML-Plugin zur Registerkarte „Dienstanbieter-Setup“. Es gibt drei Möglichkeiten, das Plugin zu konfigurieren:

SAML SSO Single-Sign-On Durch Hochladen der Metadatendatei:

  • Gehen Sie im Joomla SAML-Plugin zu Einrichtung des Dienstanbieters Tab, dann klicken Sie auf Laden Sie IDP-Metadaten hoch.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Nach Metadaten-URL:

  • Enter Metadaten-URL (Von IDP-App kopieren) und klicken Sie auf Metadaten abrufen.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein Idp-Entitäts-ID oder Aussteller, Single-Sign-On-URL, X.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller
SAML-Entitäts-ID im Verbundmetadatendokument
Single-Sign-On-URL
SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
Wert des X.509-Zertifikats
X.509-Zertifikat im Verbundmetadatendokument

    manuelle Konfiguration
  • Klicken Sie auf Speichern Taste und dann Testkonfiguration .
  • Konfiguration speichern
  • Sobald die Testkonfiguration erfolgreich war, erhalten Sie das folgende Fenster.
  • Testkonfiguration
  • Herzlichen Glückwunsch, wir haben den Joomla SAML Service Provider erfolgreich konfiguriert.

4. Attributzuordnung - Dies ist eine Premium-Funktion.

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IDP) abrufen und sie Joomla-Benutzerattributen wie Vorname, Nachname, Adresse, Telefonnummer usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Joomla-Site werden diese Attribute automatisch Ihren Joomla-Benutzerdetails zugeordnet.
  • Gehen Sie zu Attributzuordnung Klicken Sie auf die Registerkarte und füllen Sie alle Felder aus.
  • Benutzername:
    Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email:
    Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Name:
    Name des Namensattributs vom IdP

    Joomla SAML-Attributzuordnung
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

Schritt 5. Gruppenzuordnung - Dies ist eine Premium-Funktion.

  • Mithilfe der Gruppen-/Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem Identitätsanbieter (IdP) bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Joomla SAML SSO-Gruppenzuordnung

Schritt 6. Umleitungs- und SSO-Links.

  • Gehen Sie zu Anmeldeeinstellungen Tab. Sie können eine Anmelde-URL hinzufügen, um SAML SSO auf Ihrer Joomla-Site durchzuführen, indem Sie die folgenden Schritte ausführen.
  • Auf dieser Registerkarte stehen mehrere Funktionen zur Verfügung, z Leiten Sie den Benutzer automatisch zum Identitätsanbieter um und Aktivieren Sie die Backend-Anmeldung für Superuser. Um diese Funktionen zu nutzen, klicken Sie auf die entsprechenden Kontrollkästchen.
  • Joomla Single Sign On SSO SAML SP-Anmeldeeinstellungen
  • Klicken Sie auf Upgrade-Pläne Klicken Sie auf die Registerkarte, um sich unsere vollständige Liste der Funktionen und verschiedener Lizenzpläne anzusehen. Oder du kannst Klicke hier um Funktionen und Lizenzpläne zu überprüfen.
  • Wenn Sie eine kostenpflichtige Version des Plugins erwerben möchten, müssen Sie dies tun registrieren/anmelden bei uns im Reiter „Konto einrichten“. ODER Sie können sich hier registrieren/anmelden.
  • Falls Sie auf ein Problem stoßen oder Fragen haben, können Sie sich an uns wenden, indem Sie uns Ihre Anfrage über die Support-Schaltfläche im Plugin senden oder uns eine E-Mail an senden joomlasupport@xecurify.com.

Zusätzliche Ressourcen.

Geschäftsprozess

Wenn Sie eine KOSTENLOSE Business-Testversion wünschen Klicke hier

Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter joomlasupport@xecurify.com oder rufen Sie uns an +1 978 658 9387.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com