Resultados de la búsqueda :

×

Shibboleth3 SAML Inicio de sesión único (SSO) en Joomla


Complemento miniOrange Joomla SAML SP SSO te ayuda a integrar tu Sitio Joomla a Shibboleth3 utilizando el protocolo SAML 2.0. Nuestro complemento fácil de usar simplifica el proceso de configuración del inicio de sesión único (SSO) con Shibboleth3 en Joomla, garantizando una experiencia de inicio de sesión segura. Esto permite a los usuarios acceder a varios sitios Joomla sin esfuerzo utilizando sus credenciales de IDP de Shibboleth3.

Nuestro complemento está diseñado para ser compatible con Joomla 3, 4 y 5 y funciona perfectamente con todos los proveedores de identidad compatibles con SAML 2.0. Para obtener una descripción detallada de las funciones integrales que ofrece el complemento Joomla SAML SP, visite nuestra página esta página. A continuación, proporcionamos una guía paso a paso sobre cómo configurar el inicio de sesión SAML SSO entre su sitio Joomla y Shibboleth3, con Shibboleth3 actuando como proveedor de identidad (IDP) y Joomla como proveedor de servicios (SP).

¿Qué es SSO?


Inicio de sesión único (SSO) es un autenticación método que permite a los usuarios acceder a múltiples aplicaciones con iniciar sesión con un clic y un conjunto de credenciales. Por ejemplo, después de que los usuarios inician sesión en su sitio Joomla, pueden acceder automáticamente a todos los recursos del sitio Joomla. La implementación de SSO implica configurar un sistema para que confíe en otro para la autenticación del usuario, eliminando la necesidad de que los usuarios inicien sesión por separado en cada sistema. El sistema que autentica a los usuarios se llama Proveedor de Identidad. El sistema que confía en el proveedor de identidad para la autenticación se denomina proveedor de servicios.
En este contexto, el sistema responsable de autenticar a los usuarios se denomina Proveedor de identidad (IDP), mientras que el sistema que depende del Proveedor de identidad para la autenticación se conoce como Proveedor de servicios (SP). Cuando un usuario inicia un intento de inicio de sesión, el proveedor de servicios envía una solicitud SAML al proveedor de identidad. Tras una autenticación IDP exitosa, las afirmaciones SAML que contienen información del usuario se transmiten de regreso al proveedor de servicios. Posteriormente, el proveedor de servicios recibe la afirmación, la verifica en función de la configuración del proveedor de identidad y otorga al usuario acceso a su sitio web Joomla.

Requisitos previos: descarga e instalación

Pasos para integrar el inicio de sesión único (SSO) de Shibboleth3 con Joomla SAML SP

1. Configurar el complemento Joomla SAML SP

  • Descargar el archivo zip para el complemento miniOrange SAML SP para Joomla.
  • Inicie sesión en su sitio Joomla Administrador consola.
  • Desde el menú de alternancia de la izquierda, haga clic en System, luego en la sección Instalar haga clic en Prórrogas de tiempo para presentar declaraciones de impuestos.
  • Ahora haga clic en O buscar archivo para localizar e instalar el archivo del complemento descargado anteriormente.
  • Instale el complemento SAML SP desde su computadora
  • La instalación del complemento se realizó correctamente. Ahora haga clic en Comenzar!
  • Comience a utilizar el complemento miniOrange SAML SP
  • Visite la Metadatos del proveedor de servicios y desplácese hacia abajo para copiar el ID de entidad SP y del URL de ACS.
  • Copie SP-EntityID y URL ACS

2. Configurar Shibboleth3 como proveedor de identidad

  • En conf/idp.properties, descomente y establezca 'idp.encryption.optional' en verdadero.
       p.ej. idp.encryption.opcional = verdadero
  • In conf/proveedores de metadatos.xml, configure el proveedor de servicios de esta manera
  • <MetadataProvider xmlns:samlmd="urn:oasis:names:tc:SAML:2.0:metadata"
      id="miniOrangeInLineEntity" xsi:type="InlineMetadataProvider" sortKey="1">
      <samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID / Issuer from Service Provider Info tab in plugin.>"
        validUntil="2020-09-06T04:13:32Z">
        <samlmd:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
          <samlmd:NameIDFormat>
            urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
          </samlmd:NameIDFormat>
        <samlmd:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
        Location="<ACS (AssertionConsumerService) URL from Step1 of the plugin under Identity Provider Tab.>"
          index="1" />
        </samlmd:SPSSODescriptor>
        </samlmd:EntityDescriptor>
    </MetadataProvider>
  • In conf/saml-nameid.properties, descomentar y establecer como predeterminado ID de nombre as Correo electrónico como este
  • idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • In conf/saml-nombreid-xml, busque shibboleth.SAML2NameIDGenerators. Descomente el bean shibboleth.SAML2AttributeSourcedGenerator y comente todos los demás beans de referencia.
  • <!-- SAML 2 NameID Generation -->
    <util:list id="shibboleth.SAML2NameIDGenerators">
      <!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
      <!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
      <bean parent="shibboleth.SAML2AttributeSourcedGenerator"
      p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
      p:attributeSourceIds="#{ {'email'} }" />
    </util:list>
  • Asegúrese de haber definido AttributeDefinition en conf/atributo-resolver.xml.
  • <!-- Note: AttributeDefinitionid must be same as what you provided in attributeSourceIds in conf/saml-nameid.xml -->
    <resolver:AttributeDefinitionxsi:type="ad:Simple" id="email" sourceAttributeID="mail">
      <resolver:Dependency ref="ldapConnector" />
      <resolver:AttributeEncoderxsi:type="enc:SAML2String" name="email" friendlyName="email" />
    </resolver:AttributeDefinition >

    <resolver:DataConnector id="ldapConnector" xsi:type="dc:LDAPDirectory" ldapURL="%{idp.authn.LDAP.ldapURL}"
      baseDN="%{idp.authn.LDAP.baseDN}" principal="%{idp.authn.LDAP.bindDN}"
      principalCredential="%{idp.authn.LDAP.bindDNCredential}">
      <dc:FilterTemplate>
        <!-- Define you User Search Filter here -->
        <![CDATA[ (&(objectclass=*)(cn=$requestContext.principalName)) ]]>
      </dc:FilterTemplate>

      <dc:ReturnAttributes>*</dc:ReturnAttributes>
    </resolver:DataConnector>
  • Asegúrese de tener AttributeFilterPolicy definido en conf/filtro-atributo.xml.
  • <afp:AttributeFilterPolicy id="ldapAttributes">
    <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
      <afp:AttributeRuleattributeID="email">
        <afp:PermitValueRulexsi:type="basic:ANY"/>
      </afp:AttributeRule>
    </afp:AttributeFilterPolicy>
  • Reinicie el servidor Shibboleth.
  • Debe configurar estos puntos finales en el proveedor de servicios.
  • ID de entidad de IDP https://<your_domain>/idp/shibboleth
    URL de inicio de sesión única https://<your_domain>/idp/profile/SAML2/Redirect/SSO
    URL de cierre de sesión único https://<your_domain>/idp/shibboleth
    Certificado X.509 El certificado de clave pública de su servidor Shibboleth

3. Configurar Shibboleth3 con Joomla

En el complemento Joomla SAML, vaya a la pestaña Configuración del proveedor de servicios. Hay tres formas de configurar el complemento:

Inicio de sesión único SAML SSO Al cargar el archivo de metadatos:

  • En el complemento SAML de Joomla, vaya a Configuración del proveedor de servicios pestaña, luego haga clic en Cargar metadatos de IDP.
  • Cargar metadatos de IDP

Inicio de sesión único SAML SSO Por URL de metadatos:

  • Participar URL de metadatos (Copiado de Shibboleth3) y haga clic en Obtener metadatos.
  • Cargar metadatos de IDP

Inicio de sesión único SAML SSO Configuración manual:

  • Copiar ID de entidad SAML, URL de punto final de inicio de sesión único SAML y certificado X.509 del documento de metadatos de federación y péguelo ID de entidad de Idp o emisor, URL de inicio de sesión único, certificado X.509 campos respectivamente en el complemento.
ID de entidad de IdP o emisor
ID de entidad SAML en el documento de metadatos de federación
URL de inicio de sesión único
URL del punto final de inicio de sesión único de SAML en el documento de metadatos de federación
Valor del certificado X.509
Certificado X.509 en el documento de Metadatos de Federación

    configuración manual
  • Haga clic en Guardar botón y luego Configuración de prueba del botón.
  • Guardar configuración
  • Una vez que la configuración de la prueba sea exitosa, aparecerá la siguiente ventana.
  • Configuración de prueba
  • Felicitaciones, hemos configurado exitosamente el proveedor de servicios SAML de Joomla con Shibboleth3 como proveedor de identidad.

4. Asignación de atributos - Esta es la función Premium.

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IDP) y asignarlos a atributos de usuario de Joomla como nombre, apellido, dirección, teléfono, etc.
  • Al registrar automáticamente a los usuarios en su sitio Joomla, estos atributos se asignarán automáticamente a sus detalles de usuario de Joomla.
  • Ve a Asignación de atributos y rellene todos los campos.
  • Nombre de usuario:
    Nombre del atributo de nombre de usuario del IdP (mantener NameID de forma predeterminada)
    Email:
    Nombre del atributo de correo electrónico del IdP (mantener NameID de forma predeterminada)
    Nombre principal:
    Nombre del atributo de nombre de IDP
    Apellido(s):
    Nombre del atributo de apellido de IDP

    Asignación de atributos
  • Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.

Paso 5. Mapeo de grupos - Esta es la función Premium.

  • La asignación de grupos/roles le ayuda a asignar roles específicos a los usuarios de un determinado grupo en su proveedor de identidad (IdP).
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • Mapeo de grupos

Paso 6. Enlaces de redirección y SSO.

  • Ve a Configuración de acceso pestaña. Puede agregar una URL de inicio de sesión para realizar SAML SSO en su sitio Joomla siguiendo los pasos a continuación.
  • Hay varias funciones disponibles en esta pestaña como Redirigir automáticamente al usuario al proveedor de identidad y Habilitar el inicio de sesión de backend para superusuarios. Para utilizar estas funciones, haga clic en las casillas de verificación respectivas.
  • Inicio de sesión único de Joomla Configuración de inicio de sesión SSO SAML SP
  • Felicitaciones, ha configurado exitosamente el complemento miniOrange SAML SP con su Shibboleth3 como IDP.
  • Haga clic en el Planes de actualización pestaña para consultar nuestra lista completa de funciones y varios planes de licencia. O tu puedes haga clic aquí para verificar características y planes de licencia.
  • Si desea comprar alguna de las versiones pagas del complemento, debe registro de inicio de sesión con nosotros en la pestaña Configuración de cuenta. O puede registrarse/iniciar sesión aquí.
  • En caso de que tenga algún problema o tenga alguna pregunta en mente, puede comunicarse con nosotros enviándonos su consulta a través del botón Soporte en el complemento o enviándonos un correo a joomlasupport@xecurify.com.

Recursos adicionales.

Prueba empresarial

Si quieres una prueba Business GRATIS haga clic aquí

Si no encuentra lo que busca, por favor contáctenos en joomlasupport@xecurify.com o llámanos al +1 978 658 9387.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com