Resultados de la búsqueda :

×

Inicio de sesión único SAML en Joomla mediante Azure AD B2C | Inicie sesión usando Azure AD B2C como IDP


Inicio de sesión único (SSO) de Azure AD B2C SAML es un método de autenticación que permite a los usuarios de Azure AD B2C acceder a múltiples aplicaciones Joomla con un solo inicio de sesión y un conjunto de credenciales.

¿Qué es SSO?


Inicio de sesión único (SSO) es unautenticaciónmétodo que permite a los usuarios acceder a múltiples aplicaciones con iniciar sesión con un clic y un conjunto de credenciales. Por ejemplo, después de que los usuarios inician sesión en su organización, pueden acceder automáticamente a todas las aplicaciones desde el Iniciador de aplicaciones. Cuando configura SSO, configura un sistema para que confíe en otro para autenticar usuarios , eliminando la necesidad de que los usuarios inicien sesión en cada sistema por separado. El sistema que autentica a los usuarios se llama Proveedor de identidad. El sistema que confía en el proveedor de identidad para la autenticación se llama Proveedor de servicio.

SAML permite el intercambio de información entre el proveedor de servicios y el proveedor de identidad, SAML esintegración entre PS y desplazados internos. Cuando un usuario intenta iniciar sesión, su proveedor de identidad envía afirmaciones SAML que contienen datos sobre el usuario al proveedor de identidad. El proveedor de identidad recibe la aserción, la valida con la configuración de su proveedor de identidad y permite que el usuario acceda a su organización.


Nuestro complemento es compatible con Joomla 4 y con todos los proveedores de identidad compatibles con SAML 2.0. Aquí veremos una guía paso a paso para configurar el inicio de sesión SAML SSO entre el sitio Joomla y Azure AD B2C considerando Azure AD B2C como IdP (proveedor de identidad) y Joomla como SP (proveedor de servicios).

Descarga del complemento



Soporte de configuración y prueba gratuita

Si desea ayuda para configurar el complemento o integrarlo Azure AD B2C con Joomla, haga clic en Configuración gratuita del botón.

Ofrecemos una prueba completa de funciones de 7 días en la que puede probar completamente todas las funciones del complemento, haga clic en Prueba empresarial gratuita del botón.

Pasos para integrar el inicio de sesión único (SSO) de Azure AD B2C con Joomla SAML SP

1. Configure Azure AD B2C como IdP

Siga los pasos a continuación para configurar Azure B2C como proveedor de identidad

SSO de Joomla Azure B2C | mini naranja img Configurar Azure B2C como IdP
  • En el complemento Joomla SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar Azure B2C como proveedor de identidad.
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: inicio de sesión único (SSO) iniciado

1.1. Registrar aplicaciones Azure B2C

mini naranja img Registre la aplicación Identity Experience Framework
  • Inicie sesión en el portal Azure B2C
  • Desde el inquilino de Azure AD B2C, seleccione Registros de aplicacionesy luego seleccione Nuevo registro.
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C - Identity Experience Framework
  • Nombre, ingrese IdentityExperienceFramework.
  • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: registre una aplicación
  • under URI de redirección, seleccione Web y luego escriba https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, donde your-tenant-name es el nombre de dominio del inquilino de Azure AD B2C.
  • NOTA:

    En el siguiente paso si el 'Permisos' La sección no está visible, entonces podría ser la razón por la que no tiene una suscripción activa de AzureAD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a AzureAD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.


  • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
  • Seleccione Registro.
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: URL de redireccionamiento
  • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: ID de cliente de aplicación
mini naranja img Registre la aplicación Identity Experience Framework
  • under Gestiona, seleccione Exponer una API.
  • Seleccione Agregar un alcancey luego seleccione Guardar y continúe aceptando el URI de ID de aplicación predeterminado.
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: exponer una API
  • Introduzca los siguientes valores para crear un ámbito que permita la ejecución de políticas personalizadas en su inquilino de Azure AD B2C:
    1. Nombre del alcance: suplantación de usuario
    2. Nombre para mostrar del consentimiento del administrador: Acceso IdentityExperienceFramework
    3. Descripción del consentimiento del administrador: Permita que la aplicación acceda a IdentityExperienceFramework en nombre del usuario que inició sesión.
  • Seleccione Agregar alcance
  • SSO de Joomla Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: ámbitos personalizados
mini naranja img Registre la aplicación ProxyIdentityExperienceFramework
  • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Nombre, ingrese ProxyIdentityExperienceFramework.
  • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C - Directorio original
  • under URI de redirección, utilice el menú desplegable para seleccionar Cliente público/nativo (móvil y escritorio).
  • URI de redirección, ingrese myapp://auth.
  • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
  • Seleccione Registro.
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C - Registrarse
  • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: proxy de aplicación
mini naranja img A continuación, especifique que la aplicación debe tratarse como un cliente público.
  • under Gestiona, seleccione Autenticación.
  • under Configuración avanzada, habilitar Permitir flujos de clientes públicos (seleccione Sí).
  • Seleccione Guardar.
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: autenticación de proxy
mini naranja img Ahora, otorgue permisos al alcance de la API que expuso anteriormente en el registro de IdentityExperienceFramework.
  • under Gestiona, seleccione Permisos de API.
  • under Permisos configurados, seleccione Agregar un permiso.
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: autenticación
  • Seleccione Mis API pestaña, luego seleccione el IdentidadExperienciaMarco .
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: permisos de API
  • under Permiso, Haga click en el botón suplantación de usuario alcance que usted definió anteriormente.
  • Seleccione Agregar permisos. Como se indica, espere unos minutos antes de continuar con el siguiente paso.
  • Inicio de sesión en Azure B2C Joomla | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C - Mis API
  • Seleccione Otorgue consentimiento de administrador para (su nombre de inquilino).
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C - Grant Admin
  • Seleccione su cuenta de administrador actualmente registrada o inicie sesión con una cuenta en su inquilino de Azure AD B2C al que se le haya asignado al menos el rol de administrador de aplicaciones en la nube.
  • Seleccione .
  • Seleccione Refrescary luego verifique que "Concedido por ..." aparece debajo Estado para los ámbitos: offline_access, openid y user_impersonation. Es posible que los permisos tarden unos minutos en propagarse.
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) para inicio de sesión de Joomla en Azure B2C: B2C, estado y acceso de administrador
mini naranja img Registre la aplicación Joomla
  • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Introduzca un nombre para la aplicación, como por ejemplo: Joomla.
  • under Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizacional o cualquier proveedor de identidad. Para autenticar usuarios con Azure AD B2C.
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: tipos de cuenta admitidos
  • under URI de redirección, seleccione Web y luego ingrese la URL ACS desde la Metadatos del proveedor de servicios pestaña del complemento miniOrange SAML.
  • Seleccione Registro.
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C - registro de la aplicación
  • under Gestiona, haga clic en Exponer una API.
  • Haga clic en Set para el URI de ID de aplicación y luego haga clic en Guardar, aceptando el valor por defecto.
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) de SAML utilizando Azure B2C como proveedor de identidad (IdP), para SAML 2.0 Azure B2C, aplicación WP Exponer un inicio de sesión sso
  • Una vez guardado, copie el URI del ID de la aplicación y navegue hasta el Metadatos del proveedor de servicios pestaña del complemento.
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: página de inicio de sesión personalizada
  • Pegue el valor copiado debajo del ID de entidad SP/emisor campo proporcionado en esta pestaña.
  • Haga clic en Guardar.

1.2. Generar políticas de SSO

  • Desde nuestro portal Azure B2C, navegue hasta la sección Descripción general de su inquilino B2C y registre su nombre de inquilino.
    NOTA: Si su dominio B2C es b2ctest.onmicrosoft.com, entonces el nombre de su inquilino es b2ctest.
  • Joomla SAML Azure B2C | Inicio de sesión único (SSO) para el inicio de sesión de Joomla en Azure B2C: ID de inquilino de B2C Reco
  • Escriba el Nombre del inquilino de Azure B2C a continuación, junto con el ID de la aplicación para IdentityExperienceFramework y
    Aplicaciones ProxyIdentityExperienceFramework registradas en los pasos anteriores.

  • Nombre del inquilino de Azure B2C:
    ID de la aplicación IdentityExperienceFramework:
    ID de la aplicación ProxyIdentityExperienceFramework:
    Seleccionar atributos adicionales


  • Haga clic en el Generar políticas de Azure B2C para descargar las políticas de SSO.
  • Extraiga el archivo zip descargado. Contiene los archivos de política y el certificado (.pfx), que necesitará en los siguientes pasos.

1.3. Certificados de configuración

NOTA:

En el siguiente paso si el 'Marco de experiencia de identidad' no se puede hacer clic, entonces podría ser la razón por la que no tiene una suscripción activa de Azure AD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a Azure AD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.

mini naranja img Cargar el certificado
  • Inicia sesión en el Portal Azure y busque su inquilino de Azure AD B2C.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - framework
  • under Políticas internas, seleccione Marco de experiencia de identidad y luego Claves de política.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Claves de política
  • Seleccione AñadaY seleccione Opciones > Cargar
  • Introduzca el nombre como SamlIdpCert. El prefijo B2C_1A_ se agrega automáticamente al nombre de su clave.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cree una clave
  • Usando el control de carga de archivos, cargue su certificado que se generó en los pasos anteriores junto con las políticas de SSO (tenantname-cert.pfx).
  • Ingrese la contraseña del certificado como su nombre de inquilino y haga clic en Crear. Por ejemplo, si el nombre de su inquilino es xyzb2c.onmicrosoft.com, ingrese la contraseña como xyzb2c.
  • Debería poder ver una nueva clave de política con el nombre B2C_1A_SamlIdpCert.
mini naranja img Crear la clave de firma
  • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
  • Seleccione Claves de política Y luego seleccione Añada.
  • Opciones, elija Generar.
  • In Nombre, ingrese TokenSigningKeyContainer.
  • Tipo de llave, seleccione RSA.
  • Uso de claves, seleccione Firma.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cree la clave de firma
  • Seleccione Crear.
mini naranja img Crear la clave de cifrado
  • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
  • Seleccione Claves de política Y luego seleccione Añada.
  • Opciones, elija Generar.
  • In Nombre, introduzca TokenEncryptionKeyContainer.
  • Tipo de llave, seleccione RSA.
  • Uso de claves, seleccione Cifrado.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cree la clave de cifrado
  • Seleccione Crear.

1.4. Cargue las políticas

  • Seleccione Marco de experiencia de identidad elemento de menú en su inquilino B2C en Azure Portal.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas
  • Seleccione Cargar política personalizada.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - marco de experiencia de identidad
  • Según el siguiente orden, cargue los archivos de políticas descargados en los pasos anteriores:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • Regístrate o inicia sesión.xml
    • PerfilEditar.xml
    • Restablecer contraseña.xml
    • Regístrate o inicia sesión SAML.xml
  • A medida que carga los archivos, Azure agrega el prefijo B2C_1A_ a cada uno.

Ha configurado correctamente Azure B2C como IdP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de Joomla Azure B2C, lo que garantiza un inicio de sesión seguro en el sitio Joomla.

2. Configurar Joomla como proveedor de servicios

En el complemento SAML de Joomla, vaya a la pestaña Configuración del proveedor de servicios. Hay tres formas de configurar el complemento:

mini naranja img Por URL de metadatos:
  • Haga clic en Cargar metadatos de IDP.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas
  • Ingrese la URL de metadatos (copiar desde la aplicación IDP) y haga clic en Obtener metadatos.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas
mini naranja img Al cargar el archivo de metadatos:
  • Haga clic en elegir archivo de metadatos y haga clic en Cargar.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas
mini naranja img Configuración manual:
  • Copie el ID de entidad SAML, la URL del punto final de inicio de sesión único de SAML y el certificado x.509 del documento de metadatos de la federación y péguelo en los campos ID de entidad o emisor del IdP, URL del servicio de inicio de sesión único y certificado x.509, respectivamente, en el complemento.
  • ID de entidad de IdP o emisor ID de entidad SAML en el documento de metadatos de federación
    URL del servicio de inicio de sesión único URL del punto final de inicio de sesión único de SAML en el documento de metadatos de federación
    Certificado X.509 Certificado x.509 en el documento de Metadatos de Federación
    Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas
  • Haga clic en Configuración de prueba.
  • Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas Inicio de sesión único de inicio de sesión único SAML de Azure AD B2C SAML en Joomla | inicie sesión usando Azure AD B2C en Joomla, - Cargue las políticas

3. Mapeo de atributos: función premium (incluida con Prueba empresarial)

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IdP) y asignarlos a atributos de usuario de Joomla como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio Joomla, estos atributos se asignarán automáticamente a sus detalles de usuario de Joomla.
  • En el complemento SAML de Joomla, vaya a Asignación de atributos y rellene todos los campos.
    Nombre de usuario: Nombre del atributo de nombre de usuario del IdP (mantener NameID de forma predeterminada)
    Email: Nombre del atributo de correo electrónico del IdP (mantener NameID de forma predeterminada)
    Grupo/rol: Nombre del atributo de rol del proveedor de identidad (IdP)
  • Asignación de atributos
  • Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.

4. Mapeo de grupo (Es opcional completar esto). Esta es la característica Premium.

  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su proveedor de identidad (IdP).
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.

5. Redirección y enlaces SSO

  • Ve a Configuración de acceso pestaña. Hay varias funciones disponibles en esta pestaña como Redirigir automáticamente al usuario al proveedor de identidad y Habilitar el inicio de sesión respaldado para superusuarios. Para utilizar estas funciones, haga clic en las casillas de verificación respectivas.
  • Inicio de sesión único de Joomla Configuración de inicio de sesión SSO SAML SP

    Has completado exitosamente tu miniOrange SAML 2.0 SP configuraciones. Aún así, si tiene alguna dificultad, envíenos un correo electrónico a joomlasupport@xecurify.com .

Complementos recomendados

Aprovisionamiento SCIM de sincronización de usuarios

Sincronice usuarios, grupos y directorios con las API SCIM y REST para el servidor.




Para saber más
iniciar sesión usando aws en la restricción de la página joomla

Restricción de página

El complemento de restricción de página restringe las páginas de Joomla (artículos) según las funciones del usuario y el estado de inicio de sesión del usuario.



Para saber más
integrarse con el cliente creador de comunidades

Integrar con el cliente de Community Builder

Al utilizar este complemento, estaría asignando los detalles del usuario a la tabla de campos de comprofiladores del CB que contiene los valores.


Para saber más

Recursos adicionales.

Miniorange Joomla SAML El inicio de sesión único (SSO web) admite múltiples IDP conocidos como WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google apps, Bitium, OpenAM, miniorange IDP, Centrify y muchos más.

Prueba empresarial

Si quieres una prueba Business GRATIS Haga clic aquí

Si no encuentra lo que busca, por favor contáctenos en joomlasupport@xecurify.com o llámanos al +1 978 658 9387.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com