Suchergebnisse :

×

SAML Single Sign-On in Joomla mit SimpleSAML


miniOrange Joomla SAML SP SSO-Plugin hilft Ihnen bei der Integration Joomla-Site zu SimpleSAML unter Verwendung des SAML 2.0-Protokolls. Unser benutzerfreundliches Plugin vereinfacht die Einrichtung von Single Sign-on (SSO). SimpleSAML in Joomla, um ein sicheres Anmeldeerlebnis zu gewährleisten. Dies ermöglicht Benutzern den mühelosen Zugriff auf verschiedene Joomla-Sites mit ihren SimpleSAML-IDP-Anmeldeinformationen.

Unser Plugin ist so konzipiert, dass es mit Joomla 3, 4 und 5 kompatibel ist und nahtlos mit allen SAML 2.0-kompatiblen Identitätsanbietern zusammenarbeitet. Für einen detaillierten Überblick über die umfassenden Funktionen des Joomla SAML SP-Plugins besuchen Sie bitte unsere Seite hier. Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration der SAML-SSO-Anmeldung zwischen Ihrer Joomla-Site und SimpleSAML SimpleSAML fungiert als Identitätsanbieter (IDP) und Joomla als Dienstanbieter (SP).

Was ist SSO?


Single Sign-On (SSO) ist ein Beglaubigung Methode, mit der Benutzer auf mehrere Anwendungen zugreifen können Ein-Klick-Anmeldung und ein Satz Anmeldeinformationen. Nachdem sich Benutzer beispielsweise bei Ihrer Joomla-Site angemeldet haben, können sie automatisch auf alle Ressourcen der Joomla-Site zugreifen. Bei der Implementierung von SSO wird ein System so konfiguriert, dass es einem anderen System bei der Benutzerauthentifizierung vertraut, sodass sich Benutzer nicht mehr bei jedem System separat anmelden müssen. Das System, das Benutzer authentifiziert, wird als Identitätsanbieter bezeichnet. Das System, das dem Identitätsanbieter zur Authentifizierung vertraut, wird als Dienstanbieter bezeichnet.
In diesem Zusammenhang wird das für die Authentifizierung von Benutzern verantwortliche System als Identity Provider (IDP) bezeichnet, während das System, das sich zur Authentifizierung auf den Identity Provider verlässt, als Service Provider (SP) bezeichnet wird. Wenn ein Benutzer einen Anmeldeversuch initiiert, sendet der Dienstanbieter eine SAML-Anfrage an den Identitätsanbieter. Nach erfolgreicher IDP-Authentifizierung werden SAML-Assertionen mit Benutzerinformationen an den Dienstanbieter zurückgesendet. Anschließend empfängt der Dienstanbieter die Behauptung, überprüft sie anhand der Konfiguration des Identitätsanbieters und gewährt dem Benutzer Zugriff auf Ihre Joomla-Website.

Voraussetzungen: Download und Installation

Schritte zur Integration von SimpleSAML Single Sign-On (SSO) mit Joomla SAML SP

1. Richten Sie das Joomla SAML SP-Plugin ein

  • Herunterladen die ZIP-Datei für das miniOrange SAML SP-Plugin für Joomla.
  • Melden Sie sich bei Ihrer Joomla-Site an Administrator Konsole.
  • Klicken Sie im linken Umschaltmenü auf System, dann klicken Sie im Abschnitt „Installieren“ auf Erweiterungsoptionen.
  • Klicken Sie nun auf Oder Suchen Sie nach einer Datei Klicken Sie auf die Schaltfläche, um die zuvor heruntergeladene Plugin-Datei zu finden und zu installieren.
  • Installieren Sie das SAML SP-Plugin von Ihrem Computer
  • Die Installation des Plugins ist erfolgreich. Klicken Sie nun auf Jetzt loslegen!
  • Beginnen Sie mit der Verwendung des miniOrange SAML SP-Plugins
  • Gehen Sie zum Metadaten des Dienstanbieters Tab und scrollen Sie nach unten, um das zu kopieren SP-EntityID und für ACS-URL.
  • Kopieren Sie SP-EntityID und ACS-URL

2. Konfigurieren Sie SimpleSAML als IdP

  • Aktivieren der Identity Provider-Funktionalität
    • Als Erstes muss die Funktionalität des Identitätsanbieters aktiviert werden. Dies geschieht durch Bearbeiten config/config.php (Sie finden diese Datei in Ihrem simplesaml-Installationsverzeichnis). Die Option enable.saml20-idp steuert, ob die SAML 2.0 IdP-Unterstützung aktiviert ist. Aktivieren Sie es durch Zuweisen was immer dies auch sein sollte. zu ihnen
    • Beispiel: 'enable.saml20-idp' => true
  • Konfigurieren des Authentifizierungsmoduls:
    • Das exampleauth: UserPass Das Authentifizierungsmodul ist Teil des Beispielauth Modul. Dieses Modul ist standardmäßig nicht aktiviert, Sie müssen es also tun ermöglichen Es. Dies geschieht durch Erstellen einer Datei mit dem Namen ermöglichen (Dateiname) in module/ exampleauth/.
    • Unter Unix kann dies durch Ausführen (aus dem SimpleSAMLphp-Installationsverzeichnis) erfolgen:
    • Der nächste Schritt besteht darin, mit diesem Modul eine Authentifizierungsquelle zu erstellen. Eine Authentifizierungsquelle ist ein Authentifizierungsmodul mit einer bestimmten Konfiguration. Jede Authentifizierungsquelle hat einen Namen, der als Verweis auf diese spezifische Konfiguration in der IdP-Konfiguration verwendet wird. Die Konfiguration für Authentifizierungsquellen finden Sie in config/ authsources.php.
    • In diesem Setup sollte diese Datei einen einzelnen Eintrag enthalten:
    •     <?php     $config = [     'example-userpass' => [     'exampleauth: UserPass',     'student: studentpass' => [     'uid' => ['student'],     'eduPersonAffiliation' => ['member', 'student'],     ],     'employee:employeepass' => [     'uid' => ['employee'],     'eduPersonAffiliation' => ['member', 'employee'],     ],     ],     ];
    • Diese Konfiguration erstellt zwei Benutzer – Student und Employee – mit den Passwörtern „Studentpass“ und „Employeepass“. Der Benutzername und das Passwort werden im Array-Index gespeichert (student: studentpass für den student-user). Die Attribute für jeden Benutzer werden in dem Array konfiguriert, auf das der Index verweist. Für den studentischen Benutzer sind dies also:
    • [ 'uid' => ['student'], 'eduPersonAffiliation' => ['member', 'student'], ],
    • Die Attribute werden vom IdP zurückgegeben, wenn sich der Benutzer anmeldet.
  • Erstellen eines selbstsignierten Zertifikats:-
    Der IdP benötigt ein Zertifikat, mit dem er seine SAML-Behauptungen signieren kann. Hier ist ein Beispiel für einen OpenSSL-Befehl, mit dem ein neuer privater Schlüssel und das entsprechende selbstsignierte Zertifikat generiert werden können. Der private Schlüssel und das Zertifikat werden in das in der certdir-Einstellung definierte Verzeichnis verschoben (standardmäßig cert/).
    Dieser Schlüssel und dieses Zertifikat können zum Signieren von SAML-Nachrichten verwendet werden: openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem Das obige Zertifikat ist 10 Jahre gültig.
    OR
    Sie können es mit beliebigen Online-Tools erstellen und hinzufügen cert Verzeichnis.
    Die Erweiterung sollte wie folgt aussehen:
        example.org.crt //(Public Key)    example.org.pem //(Private Key)
    Hinweis: -
    SimpleSAMLphp funktioniert nur mit RSA-Zertifikaten. DSA-Zertifikate werden nicht unterstützt.
  • Konfigurieren des IdP:-
    Der SAML 2.0 IdP wird durch die in metadata/saml20-idp-hosted.php gespeicherten Metadaten konfiguriert. Dies ist eine Minimalkonfiguration:     <?php    $metadata['__DYNAMIC:1__'] = [    /*    * The hostname for this IdP. This makes it possible to run multiple    * IdPs from the same configuration. '__DEFAULT__' means that this one    * should be used by default.    */    'host' => '__DEFAULT__',        /*    * The private key and certificate to use when signing responses.     * These are stored in the cert-directory.    */    'privatekey' => 'example.org.pem',    'certificate' => 'example.org.crt',     /*     * The authentication source which should be used to authenticate the     * user. This must match one of the entries in config/authsources.php.     */    'auth' => '' Example:- 'example-userpass', // You can find this in Step Number 3    ];
  • Hinzufügen von SPs zum IdP:-
    Der Identitätsanbieter, den Sie konfigurieren, muss wissen, mit welchen Dienstanbietern Sie eine Verbindung herstellen möchten. Dies wird durch Metadaten konfiguriert, die in metadata/saml20-sp-remote.php gespeichert sind. Dies ist ein minimales Beispiel einer metadata/saml20-sp-remote.php-Metadatendatei für einen SimpleSAMLphp SP:

    Ersetzen example.com mit Ihrem Joomla-Domänenname.
        <?php        $metadata['https://example.com/plugins/authentication/miniorangesaml/'] = [         'Assertion Consumer Service' => 'https://example.com/?morequest=acs',         'SingleLogoutService' => 'https://example.com/index.php?option=com_users&task=logout',        'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',        'simplesaml.nameidattribute' => 'mail',        'simplesaml.attributes' => true,        'attributes' => array('mail', 'givenname', 'sn', 'memberOf'),        ]; Beachten Sie, dass der URI in der Entitäts-ID und die URLs zu Behauptung Verbraucherdienst machen Single-Logout-Dienst Endpunkte ändern sich zwischen verschiedenen Dienstanbietern. Wenn Sie über die Metadaten des Remote-SP als XML-Datei verfügen, können Sie das integrierte XML dazu verwenden SimpleSAMLphp Metadatenkonverter, der standardmäßig verfügbar ist als /admin/metadata-converter.php in Ihrem SimpleSAMLphp Installation.
    • Hier können Sie auch Benutzerattribute hinzufügen, die Sie von SimpleSAML an Ihren Dienstanbieter, z. B. Joomla, senden möchten.
    • Gehen Sie zur SimpleSAMLphp-Homepage der Installation.
    • Die URL einer Installation kann z. B. lauten: https://service.example.com/simplesaml/ where service.example.com muss durch Ihren SimpleSAMLphp-Pfad ersetzt werden.
    • (Hinweis: Die URL der Installationsseite kann je nachdem, wie die SimpleSAML-Installation durchgeführt wurde, unterschiedlich sein.)
    • Gehen Sie nun zur Registerkarte „Föderation“ und klicken Sie auf „Metadaten für SAML 2.0-IdP-Metadaten anzeigen“.
    • Integration von SimpleSAML Single-Sign-On-SSO, Registerkarte „Föderation“.
    • Hier können Sie die IdP-Metadaten abrufen, die zur Konfiguration des Plugins erforderlich sind.

3. Konfigurieren Sie SimpleSAML mit Joomla

Gehen Sie im Joomla SAML-Plugin zur Registerkarte „Dienstanbieter-Setup“. Es gibt drei Möglichkeiten, das Plugin zu konfigurieren:

SAML SSO Single-Sign-On Durch Hochladen der Metadatendatei:

  • Gehen Sie im Joomla SAML-Plugin zu Einrichtung des Dienstanbieters Tab, dann klicken Sie auf Laden Sie IDP-Metadaten hoch.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Nach Metadaten-URL:

  • Enter Metadaten-URL (Von SimpleSAML kopiert) und klicken Sie auf Metadaten abrufen.
  • Laden Sie IDP-Metadaten hoch

SAML SSO Single-Sign-On Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein Idp-Entitäts-ID oder Aussteller, Single-Sign-On-URL, X.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller
SAML-Entitäts-ID im Verbundmetadatendokument
Single-Sign-On-URL
SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
Wert des X.509-Zertifikats
X.509-Zertifikat im Verbundmetadatendokument

    manuelle Konfiguration
  • Klicken Sie auf Speichern Taste und dann Testkonfiguration .
  • Konfiguration speichern
  • Sobald die Testkonfiguration erfolgreich war, erhalten Sie das folgende Fenster.
  • Testkonfiguration
  • Herzlichen Glückwunsch, wir haben den Joomla SAML Service Provider erfolgreich mit SimpleSAML als Identitätsanbieter konfiguriert.

4. Attributzuordnung - Dies ist eine Premium-Funktion.

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IDP) abrufen und sie Joomla-Benutzerattributen wie Vorname, Nachname, Adresse, Telefonnummer usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Joomla-Site werden diese Attribute automatisch Ihren Joomla-Benutzerdetails zugeordnet.
  • Gehen Sie zu Attributzuordnung Klicken Sie auf die Registerkarte und füllen Sie alle Felder aus.
  • Benutzername:
    Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email:
    Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Vorname:
    Name des Vornamensattributs vom IDP
    Nachname:
    Name des Nachnamensattributs vom IDP

    Attributzuordnung
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

Schritt 5. Gruppenzuordnung - Dies ist eine Premium-Funktion.

  • Mithilfe der Gruppen-/Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem Identitätsanbieter (IdP) bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Gruppenzuordnung

Schritt 6. Umleitungs- und SSO-Links.

  • Gehen Sie zu Anmeldeeinstellungen Tab. Sie können eine Anmelde-URL hinzufügen, um SAML SSO auf Ihrer Joomla-Site durchzuführen, indem Sie die folgenden Schritte ausführen.
  • Auf dieser Registerkarte stehen mehrere Funktionen zur Verfügung, z Leiten Sie den Benutzer automatisch zum Identitätsanbieter um machen Aktivieren Sie die Backend-Anmeldung für Superuser. Um diese Funktionen zu nutzen, klicken Sie auf die entsprechenden Kontrollkästchen.
  • Joomla Single Sign On SSO SAML SP-Anmeldeeinstellungen
  • Herzlichen Glückwunsch, Sie haben das miniOrange SAML SP-Plugin erfolgreich mit Ihrem SimpleSAML als IDP konfiguriert.
  • Klicken Sie auf Upgrade-Pläne Klicken Sie auf die Registerkarte, um sich unsere vollständige Liste der Funktionen und verschiedener Lizenzpläne anzusehen. Oder du kannst bitte hier klicken um Funktionen und Lizenzpläne zu überprüfen.
  • Wenn Sie eine kostenpflichtige Version des Plugins erwerben möchten, müssen Sie dies tun registrieren/anmelden bei uns im Reiter „Konto einrichten“. ODER Sie können sich hier registrieren/anmelden.
  • Falls Sie auf ein Problem stoßen oder Fragen haben, können Sie sich an uns wenden, indem Sie uns Ihre Anfrage über die Support-Schaltfläche im Plugin senden oder uns eine E-Mail an senden joomlasupport@xecurify.com.

Zusätzliche Ressourcen.

Geschäftsprozess

Wenn Sie eine KOSTENLOSE Business-Testversion wünschen Klicke hier

Wenn Sie nicht finden, was Sie suchen, kontaktieren Sie uns bitte unter joomlasupport@xecurify.com oder rufen Sie uns an +1 978 658 9387.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com