Inicio de sesión único (SSO) de Azure AD B2C SAML es un método de autenticación que permite a los usuarios de Azure AD B2C acceder a múltiples aplicaciones Joomla con un solo inicio de sesión y un conjunto de credenciales.
¿Qué es SSO?
Inicio de sesión único (SSO) es unautenticaciónmétodo que permite a los usuarios acceder a múltiples aplicaciones con iniciar sesión con un clic y un conjunto de credenciales. Por ejemplo, después de que los usuarios inician sesión en su organización, pueden acceder automáticamente a todas las aplicaciones desde el Iniciador de aplicaciones. Cuando configura SSO, configura un sistema para que confíe en otro para autenticar usuarios , eliminando la necesidad de que los usuarios inicien sesión en cada sistema por separado. El sistema que autentica a los usuarios se llama Proveedor de identidad. El sistema que confía en el proveedor de identidad para la autenticación se llama Proveedor de servicio.
SAML permite el intercambio de información entre el proveedor de servicios y el proveedor de identidad, SAML esintegración
entre PS y desplazados internos. Cuando un usuario intenta iniciar sesión, su proveedor de identidad envía afirmaciones SAML que contienen datos sobre el usuario al proveedor de identidad. El proveedor de identidad recibe la aserción, la valida con la configuración de su proveedor de identidad y permite que el usuario acceda a su organización.
Nuestro complemento es compatible con Joomla 4 y con todos los proveedores de identidad compatibles con SAML 2.0. Aquí veremos una guía paso a paso para configurar el inicio de sesión SAML SSO entre el sitio Joomla y Azure AD B2C considerando Azure AD B2C como IdP (proveedor de identidad) y Joomla como SP (proveedor de servicios).
Descarga del complemento
Soporte de configuración y prueba gratuita
Si desea ayuda para configurar el complemento o integrarlo Azure AD B2C con Joomla, haga clic en
Configuración gratuita del botón.
Ofrecemos una prueba completa de funciones de 7 días en la que puede probar completamente todas las funciones del complemento, haga clic en
Prueba empresarial gratuita del botón.
Pasos para integrar el inicio de sesión único (SSO) de Azure AD B2C con Joomla SAML SP
1. Configure Azure AD B2C como IdP
Siga los pasos a continuación para configurar Azure B2C como proveedor de identidad
Configurar Azure B2C como IdP
- En el complemento Joomla SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar Azure B2C como proveedor de identidad.
1.1. Registrar aplicaciones Azure B2C
Registre la aplicación Identity Experience Framework
Registre la aplicación Identity Experience Framework
- under Gestiona, seleccione Exponer una API.
- Seleccione Agregar un alcancey luego seleccione Guardar y continúe aceptando el URI de ID de aplicación predeterminado.
- Introduzca los siguientes valores para crear un ámbito que permita la ejecución de políticas personalizadas en su inquilino de Azure AD B2C:
- Nombre del alcance: suplantación de usuario
- Nombre para mostrar del consentimiento del administrador: Acceso IdentityExperienceFramework
- Descripción del consentimiento del administrador: Permita que la aplicación acceda a IdentityExperienceFramework en nombre del usuario que inició sesión.
- Seleccione Agregar alcance
Registre la aplicación ProxyIdentityExperienceFramework
- Seleccione Registros de aplicacionesY seleccione Nuevo registro.
- Nombre, ingrese ProxyIdentityExperienceFramework.
- under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
- under URI de redirección, utilice el menú desplegable para seleccionar Cliente público/nativo (móvil y escritorio).
- URI de redirección, ingrese myapp://auth.
- under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
- Seleccione Registro.
- Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
A continuación, especifique que la aplicación debe tratarse como un cliente público.
- under Gestiona, seleccione Autenticación.
- under Configuración avanzada, habilitar Permitir flujos de clientes públicos (seleccione Sí).
- Seleccione Guardar.
Ahora, otorgue permisos al alcance de la API que expuso anteriormente en el registro de IdentityExperienceFramework.
- under Gestiona, seleccione Permisos de API.
- under Permisos configurados, seleccione Agregar un permiso.
- Seleccione Mis API pestaña, luego seleccione el IdentidadExperienciaMarco
.
- under Permiso, Haga click en el botón suplantación de usuario alcance que usted definió anteriormente.
- Seleccione Agregar permisos. Como se indica, espere unos minutos antes de continuar con el siguiente paso.
- Seleccione Otorgue consentimiento de administrador para (su nombre de inquilino).
- Seleccione su cuenta de administrador actualmente registrada o inicie sesión con una cuenta en su inquilino de Azure AD B2C al que se le haya asignado al menos el rol de administrador de aplicaciones en la nube.
- Seleccione Sí.
- Seleccione Refrescary luego verifique que "Concedido por ..." aparece debajo Estado para los ámbitos: offline_access, openid y user_impersonation. Es posible que los permisos tarden unos minutos en propagarse.
Registre la aplicación Joomla
- Seleccione Registros de aplicacionesY seleccione Nuevo registro.
- Introduzca un nombre para la aplicación, como por ejemplo: Joomla.
- under Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizacional o cualquier proveedor de identidad. Para autenticar usuarios con Azure AD B2C.
- under URI de redirección, seleccione Web y luego ingrese la URL ACS desde la Metadatos del proveedor de servicios
pestaña del complemento miniOrange SAML.
- Seleccione Registro.
- under Gestiona, haga clic en Exponer una API.
- Haga clic en Set para el URI de ID de aplicación y luego haga clic en Guardar, aceptando el valor por defecto.
- Una vez guardado, copie el URI del ID de la aplicación y navegue hasta el Metadatos del proveedor de servicios pestaña del complemento.
- Pegue el valor copiado debajo del ID de entidad SP/emisor campo proporcionado en esta pestaña.
- Haga clic en Guardar.
1.2. Generar políticas de SSO
- Desde nuestro portal Azure B2C, navegue hasta la sección Descripción general de su inquilino B2C y registre su nombre de inquilino.
NOTA: Si su dominio B2C es b2ctest.onmicrosoft.com, entonces el nombre de su inquilino es b2ctest.
- Escriba el Nombre del inquilino de Azure B2C a continuación, junto con el ID de la aplicación para IdentityExperienceFramework y
Aplicaciones ProxyIdentityExperienceFramework registradas en los pasos anteriores.
Haga clic en el Generar políticas de Azure B2C para descargar las políticas de SSO.
Extraiga el archivo zip descargado. Contiene los archivos de política y el certificado (.pfx), que necesitará en los siguientes pasos.
1.3. Certificados de configuración
NOTA:
En el siguiente paso si el 'Marco de experiencia de identidad' no se puede hacer clic, entonces podría ser la razón por la que no tiene una suscripción activa de Azure AD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a Azure AD B2C.
esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.
Cargar el certificado
- Inicia sesión en el Portal Azure y busque su inquilino de Azure AD B2C.
- under Políticas internas, seleccione Marco de experiencia de identidad y luego Claves de política.
- Seleccione AñadaY seleccione Opciones > Cargar
- Introduzca el nombre como SamlIdpCert. El prefijo B2C_1A_ se agrega automáticamente al nombre de su clave.
- Usando el control de carga de archivos, cargue su certificado que se generó en los pasos anteriores junto con las políticas de SSO (tenantname-cert.pfx).
- Ingrese la contraseña del certificado como su nombre de inquilino y haga clic en Crear. Por ejemplo, si el nombre de su inquilino es xyzb2c.onmicrosoft.com, ingrese la contraseña como xyzb2c.
- Debería poder ver una nueva clave de política con el nombre B2C_1A_SamlIdpCert.
Crear la clave de firma
- En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
- Seleccione Claves de política Y luego seleccione Añada.
- Opciones, elija Generar.
- In Nombre, ingrese TokenSigningKeyContainer.
- Tipo de llave, seleccione RSA.
- Uso de claves, seleccione Firma.
- Seleccione Crear.
Crear la clave de cifrado
- En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
- Seleccione Claves de política Y luego seleccione Añada.
- Opciones, elija Generar.
- In Nombre, introduzca TokenEncryptionKeyContainer.
- Tipo de llave, seleccione RSA.
- Uso de claves, seleccione Cifrado.
- Seleccione Crear.
1.4. Cargue las políticas
- Seleccione Marco de experiencia de identidad elemento de menú en su inquilino B2C en Azure Portal.
- Seleccione Cargar política personalizada.
- Según el siguiente orden, cargue los archivos de políticas descargados en los pasos anteriores:
- TrustFrameworkBase.xml
- TrustFrameworkExtensions.xml
- Regístrate o inicia sesión.xml
- PerfilEditar.xml
- Restablecer contraseña.xml
- Regístrate o inicia sesión SAML.xml
- A medida que carga los archivos, Azure agrega el prefijo B2C_1A_ a cada uno.
Ha configurado correctamente Azure B2C como IdP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de Joomla Azure B2C, lo que garantiza un inicio de sesión seguro en el sitio Joomla.
2. Configurar Joomla como proveedor de servicios
En el complemento SAML de Joomla, vaya a la pestaña Configuración del proveedor de servicios. Hay tres formas de configurar el complemento:
Por URL de metadatos:
- Haga clic en Cargar metadatos de IDP.
- Ingrese la URL de metadatos (copiar desde la aplicación IDP) y haga clic en Obtener metadatos.
Al cargar el archivo de metadatos:
- Haga clic en elegir archivo de metadatos y haga clic en Cargar.
Configuración manual:
- Copie el ID de entidad SAML, la URL del punto final de inicio de sesión único de SAML y el certificado x.509 del documento de metadatos de la federación y péguelo en los campos ID de entidad o emisor del IdP, URL del servicio de inicio de sesión único y certificado x.509, respectivamente, en el complemento.
ID de entidad de IdP o emisor |
ID de entidad SAML en el documento de metadatos de federación |
URL del servicio de inicio de sesión único |
URL del punto final de inicio de sesión único de SAML en el documento de metadatos de federación |
Certificado X.509 |
Certificado x.509 en el documento de Metadatos de Federación |
- Haga clic en Configuración de prueba.
3. Mapeo de atributos: función premium (incluida con Prueba empresarial)
- Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
- El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IdP) y asignarlos a atributos de usuario de Joomla como nombre, apellido, etc.
- Al registrar automáticamente a los usuarios en su sitio Joomla, estos atributos se asignarán automáticamente a sus detalles de usuario de Joomla.
- En el complemento SAML de Joomla, vaya a Asignación de atributos y rellene todos los campos.
Nombre de usuario: |
Nombre del atributo de nombre de usuario del IdP (mantener NameID de forma predeterminada) |
Email: |
Nombre del atributo de correo electrónico del IdP (mantener NameID de forma predeterminada) |
Grupo/rol: |
Nombre del atributo de rol del proveedor de identidad (IdP) |
- Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.
4. Mapeo de grupo (Es opcional completar esto). Esta es la característica Premium.
- El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su proveedor de identidad (IdP).
- Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
5. Redirección y enlaces SSO
- Ve a Configuración de acceso pestaña. Hay varias funciones disponibles en esta pestaña como Redirigir automáticamente al usuario al proveedor de identidad y Habilitar el inicio de sesión respaldado para superusuarios. Para utilizar estas funciones, haga clic en las casillas de verificación respectivas.
Has completado exitosamente tu miniOrange SAML 2.0 SP configuraciones. Aún así, si tiene alguna dificultad, envíenos un correo electrónico a
joomlasupport@xecurify.com .
Complementos recomendados
Aprovisionamiento SCIM de sincronización de usuarios
Sincronice usuarios, grupos y directorios con las API SCIM y REST para el servidor.
Para saber más
Restricción de página
El complemento de restricción de página restringe las páginas de Joomla (artículos) según las funciones del usuario y el estado de inicio de sesión del usuario.
Para saber más
Integrar con el cliente de Community Builder
Al utilizar este complemento, estaría asignando los detalles del usuario a la tabla de campos de comprofiladores del CB que contiene los valores.
Para saber más
Recursos adicionales.
Miniorange Joomla SAML El inicio de sesión único (SSO web) admite múltiples IDP conocidos como WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google apps, Bitium, OpenAM, miniorange IDP, Centrify y muchos más.
Prueba empresarial
Si quieres una prueba Business GRATIS Haga clic aquí
Si no encuentra lo que busca, por favor contáctenos en joomlasupport@xecurify.com o llámanos al +1 978 658 9387.