Resultados de la búsqueda :

×

JBoss Keycloak SAML Inicio de sesión único (SSO) en Joomla


Complemento miniOrange Joomla SAML SP SSO te ayuda a integrar tu Sitio Joomla a Capa clave utilizando el protocolo SAML 2.0. Nuestro complemento fácil de usar simplifica el proceso de configuración del inicio de sesión único (SSO) con Capa clave en Joomla, garantizando una experiencia de inicio de sesión segura. Esto permite a los usuarios acceder a varios sitios Joomla sin esfuerzo utilizando sus credenciales IDP de Keycloak.

Nuestro complemento está diseñado para ser compatible con Joomla 3, 4 y 5 y funciona perfectamente con todos los proveedores de identidad compatibles con SAML 2.0. Para obtener una descripción detallada de las funciones integrales que ofrece el complemento Joomla SAML SP, visite nuestra página esta página. A continuación, proporcionamos una guía paso a paso sobre cómo configurar el inicio de sesión SAML SSO entre su sitio Joomla y Keycloak, con Capa clave actuando como proveedor de identidad (IDP) y Joomla como proveedor de servicios (SP).

¿Qué es SSO?


Inicio de sesión único (SSO) es un autenticación método que permite a los usuarios acceder a múltiples aplicaciones con iniciar sesión con un clic y un conjunto de credenciales. Por ejemplo, después de que los usuarios inician sesión en su sitio Joomla, pueden acceder automáticamente a todos los recursos del sitio Joomla. La implementación de SSO implica configurar un sistema para que confíe en otro para la autenticación del usuario, eliminando la necesidad de que los usuarios inicien sesión por separado en cada sistema. El sistema que autentica a los usuarios se llama Proveedor de Identidad. El sistema que confía en el proveedor de identidad para la autenticación se denomina proveedor de servicios.
En este contexto, el sistema responsable de autenticar a los usuarios se denomina Proveedor de identidad (IDP), mientras que el sistema que depende del Proveedor de identidad para la autenticación se conoce como Proveedor de servicios (SP). Cuando un usuario inicia un intento de inicio de sesión, el proveedor de servicios envía una solicitud SAML al proveedor de identidad. Tras una autenticación IDP exitosa, las afirmaciones SAML que contienen información del usuario se transmiten de regreso al proveedor de servicios. Posteriormente, el proveedor de servicios recibe la afirmación, la verifica en función de la configuración del proveedor de identidad y otorga al usuario acceso a su sitio web Joomla.

Requisitos previos: descarga e instalación

Pasos para integrar el inicio de sesión único (SSO) de Keycloak con Joomla SAML SP

1. Configurar el complemento Joomla SAML SP

  • Descargar el archivo zip para el complemento miniOrange SAML SP para Joomla.
  • Inicie sesión en su sitio Joomla Administrador consola.
  • Desde el menú de alternancia de la izquierda, haga clic en System, luego en la sección Instalar haga clic en Prórrogas de tiempo para presentar declaraciones de impuestos.
  • Ahora haga clic en O buscar archivo para localizar e instalar el archivo del complemento descargado anteriormente.
  • Instale el complemento SAML SP desde su computadora
  • La instalación del complemento se realizó correctamente. Ahora haga clic en Comenzar!
  • Comience a utilizar el complemento miniOrange SAML SP
  • Visite la Metadatos del proveedor de servicios y desplácese hacia abajo para copiar el ID de entidad SP y del URL de ACS.
  • Copie SP-EntityID y URL ACS

2. Configure Jboss Keycloak como IdP


  • En su consola de administración de Keycloak, seleccione el reino que quieres usar
  • Inicio de sesión único SAML de Keycloak en Joomla | Inicie sesión usando Jboss keycloak, configuración de Joomla Jboss Keycloak
  • Haga clic en el Clientes desde la barra de navegación izquierda.
  • Haga clic en crear cliente e introduzca los siguientes valores para crear un cliente.
    ID de cliente SP-ID de entidad/emisor de los metadatos del proveedor de servicios
  • Jboss Keycloak SSO, nueva aplicación cliente Joomla Jboss Keycloak Keycloak SAML Single Sign-On en Joomla, nuevo cliente/aplicación Jboss Keycloak SSO, nueva aplicación cliente Joomla Jboss Keycloak
  • Haga clic en Guardar.
  • Configure lo siguiente:
    ID de cliente El SP-EntityID / Emisor de los metadatos del proveedor de servicios
    NombreProporcione un nombre para este cliente (por ejemplo, Joomla)
    Descripción (opcional)Proporcionar una descripción
    implanteON
    Consentimiento requeridoOFF
    Protocolo de clienteSAML
    Incluir declaración de autenticaciónNO
    Firmar documentosNO
    Optimizar la búsqueda de claves de firma de redireccionamientoOFF
    Firmar afirmacionesNO
    Algoritmo de firmaRSA_SHA256
    Cifrar afirmaciónOFF
    Se requiere firma del clienteOFF
    Se requiere firma del clienteEXCLUSIVO
    Forzar formato de ID de nombreNO
    Formato de identificación de nombreCorreo electrónico
    URL raízDejar vacío o URL base del proveedor de servicios
    URI de redireccionamiento válidosEl URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
  • En Avanzado -> Configuración de punto final SAML de grano fino, configure lo siguiente:
    URL de enlace POST del servicio al consumidor de asercionesEl URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
    URL de enlace de redireccionamiento del servicio de cierre de sesiónEl URL de cierre de sesión único de los metadatos del proveedor de servicios
    Inicio de sesión único de Keycloak SAML en Joomla, pestaña de usuario de Jboss Keycloak
  • Haga clic en Guardar.

capa de claves, punto final Saml de capa de claves Joomla Jboss Agregar mapeadores

  • Visite la Pestaña de asignadores, Y haga clic en Agregar predefinido mapeador.
  • https://plugins.miniorange.com/wp-content/uploads/2023/02/keycloak-mappers.webp

mininaranja  Agregar Usuario

  • Haga clic en el Usuarios desde la barra de navegación izquierda.
  • Agrega una crear Usuarios nuevos.
  • Inicio de sesión único de Keycloak SAML en Joomla, pestaña de usuario de Jboss Keycloak
  • Escriba la nombre de usuario, dirección de correo electrónico válida y marque Usuario habilitado, luego ingrese Nombre y Apellido.
  • Haga clic en Crear del botón.
  • Inicio de sesión único de Keycloak SAML en Joomla, usuario de Joomla Jboss Keycloak habilitado
  • Haga clic en el Configuración del reino desde la barra de navegación izquierda y abra Metadatos del proveedor de identidad SAML 2.0.
  • inicio de sesión único-sso de keycloak, configuración del reino de keycloak de Jboss

    OR

  • Ir, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.Estos abrirán un XML en el navegador.
  • Inicio de sesión único de Keycloak SAML en Joomla, navegador XML de Jboss keycloak
  • En el complemento Joomla SAML SP de miniOrange, vaya a Configuración del proveedor de servicios Pestaña. Introduzca los siguientes valores:
  • Nombre del proveedor de identidad Proporcione un nombre de proveedor de identidad (por ejemplo: Keycloak).
    ID de entidad de IdP o emisorBusque el ID de entidad de Metadatos de IDP. Ingrese el valor en el cuadro de texto ID de entidad.
    URL de inicio de sesión SAMLBuscar enlace SingleSignOnService "urna:oasis:nombres:tc:SAML:2.0:bindings:HTTP-Redirect" de Metadatos de IDP. Ingrese el valor de ubicación en el cuadro de texto URL de inicio de sesión de SAML.
    URL de cierre de sesión de SAML (opcional)Buscar enlace SingleLogoutService"urna:oasis:nombres:tc:SAML:2.0:bindings:HTTP-Redirect" de Metadatos de IDP. Ingrese el valor de ubicación en el cuadro de texto URL de inicio de sesión de SAML.
    Certificado X.509 (opcional)Busque el Certificado X.509 de Metadatos de IDP. Ingrese el valor de la etiqueta en el cuadro de texto Certificado.
    Habilitar inicio de sesión con SAMLcomprobado
    Solicitudes de SSO y SLO firmadasDesenfrenado

  • En su consola de administración de Keycloak, seleccione el dominio que desea usar.
  • Sincronización de usuarios de Azure AD con Joomla: pantalla de inicio
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Importar cliente .
  • Guía de configuración de ldap en el servidor de Windows - Servicio de directorio
  • Vaya a la pestaña Metadatos del proveedor de servicios y descargue el archivo XML.
  • Guía de configuración de ldap en el servidor de Windows: configuración predeterminada
  • Haga clic en Explorar pestaña, luego ingrese la descripción del nombre (según su elección) y luego haga clic en ahorrar del botón.
  • Guía de configuración de ldap en el servidor de Windows: configuración predeterminada
  • Ve a Alcance del cliente y añadido recientemente Alcance del cliente .
  • Guía de configuración de ldap en el servidor de Windows - Dominio NetBIOS
  • Visite la Mapeadores pestaña y haga clic en Agregar asignador predefinido.
  • Guía de configuración de ldap en el servidor de Windows - AD-Ds-database
  • Haga clic en el mapeadores como se muestra en haga clic en Añada Botón.
  • Guía de configuración de ldap en el servidor de Windows - servidor ldap
  • Haga clic en Configuración del reino en el menú de la izquierda y luego haga clic en Metadatos del proveedor de identidad Saml 2.0.
  • Guía de configuración de ldap en el servidor de Windows: instalar nuevamente
  • Copie la URL, vuelva al complemento SAML miniorange y vaya a la pestaña de configuración del proveedor de servicios, luego haga clic en Cargar archivo de metadatos y péguelo, ingrese la URL de metadatos y haga clic en Obtener metadatos.
  • Guía de configuración de ldap en el servidor de Windows: instalar nuevamente

3. Configurar Joomla como proveedor de servicios

En el complemento Joomla SAML, vaya a la pestaña Configuración del proveedor de servicios. Hay tres formas de configurar el complemento:

Inicio de sesión único SAML SSO Al cargar el archivo de metadatos:

  • En el complemento SAML de Joomla, vaya a Configuración del proveedor de servicios pestaña, luego haga clic en Cargar metadatos de IDP.
  • Cargar metadatos de IDP

Inicio de sesión único SAML SSO Por URL de metadatos:

  • Participar URL de metadatos (Copiar de la aplicación IDP) y hacer clic en Obtener metadatos.
  • Cargar metadatos de IDP

Inicio de sesión único SAML SSO Configuración manual:

  • Copiar ID de entidad SAML, URL de punto final de inicio de sesión único SAML y certificado X.509 del documento de metadatos de federación y péguelo ID de entidad de Idp o emisor, URL de inicio de sesión único, certificado X.509 campos respectivamente en el complemento.
ID de entidad de IdP o emisor
ID de entidad SAML en el documento de metadatos de federación
URL de inicio de sesión único
URL del punto final de inicio de sesión único de SAML en el documento de metadatos de federación
Valor del certificado X.509
Certificado X.509 en el documento de Metadatos de Federación

    configuración manual
  • Haga clic en Guardar botón y luego Configuración de prueba del botón.
  • Guardar configuración
  • Una vez que la configuración de la prueba sea exitosa, aparecerá la siguiente ventana.
  • Configuración de prueba
  • Felicitaciones, hemos configurado correctamente el proveedor de servicios SAML de Joomla.

4. Asignación de atributos - Esta es la función Premium.

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IDP) y asignarlos a atributos de usuario de Joomla como nombre, apellido, dirección, teléfono, etc.
  • Al registrar automáticamente a los usuarios en su sitio Joomla, estos atributos se asignarán automáticamente a sus detalles de usuario de Joomla.
  • Ve a Asignación de atributos y rellene todos los campos.
  • Nombre de usuario:
    Nombre del atributo de nombre de usuario del IdP (mantener NameID de forma predeterminada)
    Email:
    Nombre del atributo de correo electrónico del IdP (mantener NameID de forma predeterminada)
    Nombre:
    Nombre del atributo de nombre del IdP

    Mapeo de atributos SAML de Joomla
  • Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.

Paso 5. Mapeo de grupos - Esta es la función Premium.

  • La asignación de grupos/roles le ayuda a asignar roles específicos a los usuarios de un determinado grupo en su proveedor de identidad (IdP).
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • Mapeo de grupos Joomla SAML SSO

Paso 6. Enlaces de redirección y SSO.

  • Ve a Configuración de acceso pestaña. Puede agregar una URL de inicio de sesión para realizar SAML SSO en su sitio Joomla siguiendo los pasos a continuación.
  • Hay varias funciones disponibles en esta pestaña como Redirigir automáticamente al usuario al proveedor de identidad y Habilitar el inicio de sesión de backend para superusuarios. Para utilizar estas funciones, haga clic en las casillas de verificación respectivas.
  • Inicio de sesión único de Joomla Configuración de inicio de sesión SSO SAML SP
  • Haga clic en el Planes de actualización pestaña para consultar nuestra lista completa de funciones y varios planes de licencia. O tu puedes haga clic aquí para verificar características y planes de licencia.
  • Si desea comprar alguna de las versiones pagas del complemento, debe registro de inicio de sesión con nosotros en la pestaña Configuración de cuenta. O puede registrarse/iniciar sesión aquí.
  • En caso de que tenga algún problema o tenga alguna pregunta en mente, puede comunicarse con nosotros enviándonos su consulta a través del botón Soporte en el complemento o enviándonos un correo a joomlasupport@xecurify.com.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com