Resultados de la búsqueda :

×

Inicio de sesión único SAML en Joomla usando SimpleSAML


Complemento miniOrange Joomla SAML SP SSO te ayuda a integrar tu Sitio Joomla a SAML simple utilizando el protocolo SAML 2.0. Nuestro complemento fácil de usar simplifica el proceso de configuración del inicio de sesión único (SSO) con SAML simple en Joomla, garantizando una experiencia de inicio de sesión segura. Esto permite a los usuarios acceder a varios sitios Joomla sin esfuerzo utilizando sus credenciales IDP de SimpleSAML.

Nuestro complemento está diseñado para ser compatible con Joomla 3, 4 y 5 y funciona perfectamente con todos los proveedores de identidad compatibles con SAML 2.0. Para obtener una descripción detallada de las funciones integrales que ofrece el complemento Joomla SAML SP, visite nuestra página esta página. A continuación, proporcionamos una guía paso a paso sobre cómo configurar el inicio de sesión SAML SSO entre su sitio Joomla y SimpleSAML, con SAML simple actuando como proveedor de identidad (IDP) y Joomla como proveedor de servicios (SP).

¿Qué es SSO?


Inicio de sesión único (SSO) es un autenticación método que permite a los usuarios acceder a múltiples aplicaciones con iniciar sesión con un clic y un conjunto de credenciales. Por ejemplo, después de que los usuarios inician sesión en su sitio Joomla, pueden acceder automáticamente a todos los recursos del sitio Joomla. La implementación de SSO implica configurar un sistema para que confíe en otro para la autenticación del usuario, eliminando la necesidad de que los usuarios inicien sesión por separado en cada sistema. El sistema que autentica a los usuarios se llama Proveedor de Identidad. El sistema que confía en el proveedor de identidad para la autenticación se denomina proveedor de servicios.
En este contexto, el sistema responsable de autenticar a los usuarios se denomina Proveedor de identidad (IDP), mientras que el sistema que depende del Proveedor de identidad para la autenticación se conoce como Proveedor de servicios (SP). Cuando un usuario inicia un intento de inicio de sesión, el proveedor de servicios envía una solicitud SAML al proveedor de identidad. Tras una autenticación IDP exitosa, las afirmaciones SAML que contienen información del usuario se transmiten de regreso al proveedor de servicios. Posteriormente, el proveedor de servicios recibe la afirmación, la verifica en función de la configuración del proveedor de identidad y otorga al usuario acceso a su sitio web Joomla.

Requisitos previos: descarga e instalación

Pasos para integrar el inicio de sesión único (SSO) de SimpleSAML con Joomla SAML SP

1. Configurar el complemento Joomla SAML SP

  • Descargar el archivo zip para el complemento miniOrange SAML SP para Joomla.
  • Inicie sesión en su sitio Joomla Administrador consola.
  • Desde el menú de alternancia de la izquierda, haga clic en System, luego en la sección Instalar haga clic en Prórrogas de tiempo para presentar declaraciones de impuestos.
  • Ahora haga clic en O buscar archivo para localizar e instalar el archivo del complemento descargado anteriormente.
  • Instale el complemento SAML SP desde su computadora
  • La instalación del complemento se realizó correctamente. Ahora haga clic en Comenzar!
  • Comience a utilizar el complemento miniOrange SAML SP
  • Visite la Metadatos del proveedor de servicios y desplácese hacia abajo para copiar el ID de entidad SP y del URL de ACS.
  • Copie SP-EntityID y URL ACS

2. Configure SimpleSAML como IdP

  • Habilitación de la funcionalidad del proveedor de identidad
    • Lo primero que se debe hacer es habilitar la funcionalidad del proveedor de identidad. Esto se hace editando config / config.php (Puede encontrar este archivo en su directorio de instalación de simplesaml). La opción habilitar.saml20-idp controla si la compatibilidad con SAML 2.0 IdP está habilitada. Habilítelo asignando verdadero a ellos
    • Ejemplo: 'enable.saml20-idp' => verdadero
  • Configurando el módulo de autenticación:
    • El ejemplo de autenticación: UserPass El módulo de autenticación es parte del ejemplo de autenticación módulo. Este módulo no está habilitado de forma predeterminada, por lo que tendrás que habilitar él. Esto se hace creando un archivo llamado habilitar (nombre de archivo) en módulos/ejemploauth/.
    • En Unix, esto se puede hacer ejecutando (desde el directorio de instalación de SimpleSAMLphp):
    • El siguiente paso es crear una fuente de autenticación con este módulo. Una fuente de autenticación es un módulo de autenticación con una configuración específica. Cada fuente de autenticación tiene un nombre, que se utiliza para hacer referencia a esta configuración específica en la configuración del IdP. La configuración para las fuentes de autenticación se puede encontrar en config/authsources.php.
    • En esta configuración, este archivo debe contener una sola entrada:
    •     <?php     $config = [     'example-userpass' => [     'exampleauth: UserPass',     'student: studentpass' => [     'uid' => ['student'],     'eduPersonAffiliation' => ['member', 'student'],     ],     'employee:employeepass' => [     'uid' => ['employee'],     'eduPersonAffiliation' => ['member', 'employee'],     ],     ],     ];
    • Esta configuración crea dos usuarios: estudiante y empleado, con las contraseñas Studentpass y Employeepass. El nombre de usuario y la contraseña se almacenan en el índice de la matriz (estudiante: Studentpass para el estudiante-usuario). Los atributos de cada usuario se configuran en la matriz a la que hace referencia el índice. Entonces, para el usuario estudiante, estos son:
    • [ 'uid' => ['student'], 'eduPersonAffiliation' => ['member', 'student'], ],
    • El IdP devolverá los atributos cuando el usuario inicie sesión.
  • Crear un certificado autofirmado: -
    El IdP necesita un certificado para firmar sus afirmaciones SAML. A continuación se muestra un ejemplo de un comando openssl que se puede utilizar para generar una nueva clave privada y el correspondiente certificado autofirmado. La clave privada y el certificado van al directorio definido en la configuración de certdir (el valor predeterminado es cert/)
    Esta clave y certificado se pueden utilizar para firmar mensajes SAML: openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem El certificado anterior tendrá una validez de 10 años.
    OR
    Puede generarlo utilizando cualquier herramienta en línea y agregarlas en cert directorio.
    La extensión debería ser como:
        example.org.crt //(Public Key)    example.org.pem //(Private Key)
    Nota: -
    SimpleSAMLphp sólo funcionará con certificados RSA. Los certificados DSA no son compatibles.
  • Configuración del IdP: –
    El IdP SAML 2.0 se configura mediante los metadatos almacenados en metadata/saml20-idp-hosted.php. Esta es una configuración mínima:     <?php    $metadata['__DYNAMIC:1__'] = [    /*    * The hostname for this IdP. This makes it possible to run multiple    * IdPs from the same configuration. '__DEFAULT__' means that this one    * should be used by default.    */    'host' => '__DEFAULT__',        /*    * The private key and certificate to use when signing responses.     * These are stored in the cert-directory.    */    'privatekey' => 'example.org.pem',    'certificate' => 'example.org.crt',     /*     * The authentication source which should be used to authenticate the     * user. This must match one of the entries in config/authsources.php.     */    'auth' => '' Example:- 'example-userpass', // You can find this in Step Number 3    ];
  • Agregar SP al IdP: –
    El proveedor de identidad que está configurando necesita conocer los proveedores de servicios a los que se conectará. Esto se configura mediante metadatos almacenados en metadata/saml20-sp-remote.php. Este es un ejemplo mínimo de un archivo de metadatos metadata/saml20-sp-remote.php para un SP SimpleSAMLphp:

    Reemplaza example.com con tu Nombre de dominio joomla.
        <?php        $metadata['https://example.com/plugins/authentication/miniorangesaml/'] = [         'Assertion Consumer Service' => 'https://example.com/?morequest=acs',         'SingleLogoutService' => 'https://example.com/index.php?option=com_users&task=logout',        'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',        'simplesaml.nameidattribute' => 'mail',        'simplesaml.attributes' => true,        'attributes' => array('mail', 'givenname', 'sn', 'memberOf'),        ]; Tenga en cuenta que el URI en el ID de entidad y las URL al Servicio al consumidor de afirmaciones y Servicio de cierre de sesión único Los puntos finales cambian entre diferentes proveedores de servicios. Si tiene los metadatos del SP remoto como un archivo XML, puede utilizar el XML integrado para SimpleSAMLphp convertidor de metadatos, que de forma predeterminada está disponible como /admin/metadata-converter.php en tu SimpleSAMLphp instalación.
    • Aquí también puede agregar los atributos de usuario que desea enviar desde SimpleSAML a su proveedor de servicios, es decir, Joomla.
    • Vaya a la página de inicio de instalación de SimpleSAMLphp.
    • La URL de una instalación puede ser, por ejemplo: https://service.example.com/simplesaml/ where service.example.com debe ser reemplazado por su ruta SimpleSAMLphp.
    • (Nota: la URL de la página de instalación puede diferir según cómo se haya realizado la instalación de SimpleSAML)
    • Ahora vaya a la pestaña Federación y haga clic en Mostrar metadatos para metadatos de IdP de SAML 2.0.
    • Integración de SimpleSAML single-sign-on-sso, pestaña Federación
    • Puede obtener los metadatos del IdP desde aquí, que serán necesarios para configurar el complemento.

3. Configurar SimpleSAML con Joomla

En el complemento Joomla SAML, vaya a la pestaña Configuración del proveedor de servicios. Hay tres formas de configurar el complemento:

Inicio de sesión único SAML SSO Al cargar el archivo de metadatos:

  • En el complemento SAML de Joomla, vaya a Configuración del proveedor de servicios pestaña, luego haga clic en Cargar metadatos de IDP.
  • Cargar metadatos de IDP

Inicio de sesión único SAML SSO Por URL de metadatos:

  • Participar URL de metadatos (Copiado de SimpleSAML) y haga clic en Obtener metadatos.
  • Cargar metadatos de IDP

Inicio de sesión único SAML SSO Configuración manual:

  • Copiar ID de entidad SAML, URL de punto final de inicio de sesión único SAML y certificado X.509 del documento de metadatos de federación y péguelo ID de entidad de Idp o emisor, URL de inicio de sesión único, certificado X.509 campos respectivamente en el complemento.
ID de entidad de IdP o emisor
ID de entidad SAML en el documento de metadatos de federación
URL de inicio de sesión único
URL del punto final de inicio de sesión único de SAML en el documento de metadatos de federación
Valor del certificado X.509
Certificado X.509 en el documento de Metadatos de Federación

    configuración manual
  • Haga clic en Guardar botón y luego Configuración de prueba del botón.
  • Guardar configuración
  • Una vez que la configuración de la prueba sea exitosa, aparecerá la siguiente ventana.
  • Configuración de prueba
  • Felicitaciones, hemos configurado exitosamente el proveedor de servicios Joomla SAML con SimpleSAML como proveedor de identidad.

4. Asignación de atributos - Esta es la función Premium.

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IDP) y asignarlos a atributos de usuario de Joomla como nombre, apellido, dirección, teléfono, etc.
  • Al registrar automáticamente a los usuarios en su sitio Joomla, estos atributos se asignarán automáticamente a sus detalles de usuario de Joomla.
  • Ve a Asignación de atributos y rellene todos los campos.
  • Nombre de usuario:
    Nombre del atributo de nombre de usuario del IdP (mantener NameID de forma predeterminada)
    Email:
    Nombre del atributo de correo electrónico del IdP (mantener NameID de forma predeterminada)
    Nombre principal:
    Nombre del atributo de nombre de IDP
    Apellido(s):
    Nombre del atributo de apellido de IDP

    Asignación de atributos
  • Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.

Paso 5. Mapeo de grupos - Esta es la función Premium.

  • La asignación de grupos/roles le ayuda a asignar roles específicos a los usuarios de un determinado grupo en su proveedor de identidad (IdP).
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • Mapeo de grupos

Paso 6. Enlaces de redirección y SSO.

  • Ve a Configuración de acceso pestaña. Puede agregar una URL de inicio de sesión para realizar SAML SSO en su sitio Joomla siguiendo los pasos a continuación.
  • Hay varias funciones disponibles en esta pestaña como Redirigir automáticamente al usuario al proveedor de identidad y Habilitar el inicio de sesión de backend para superusuarios. Para utilizar estas funciones, haga clic en las casillas de verificación respectivas.
  • Inicio de sesión único de Joomla Configuración de inicio de sesión SSO SAML SP
  • Felicitaciones, ha configurado exitosamente el complemento miniOrange SAML SP con su SimpleSAML como IDP.
  • Haga clic en el Planes de actualización pestaña para consultar nuestra lista completa de funciones y varios planes de licencia. O tu puedes haga clic aquí para verificar características y planes de licencia.
  • Si desea comprar alguna de las versiones pagas del complemento, debe registro de inicio de sesión con nosotros en la pestaña Configuración de cuenta. O puede registrarse/iniciar sesión aquí.
  • En caso de que tenga algún problema o tenga alguna pregunta en mente, puede comunicarse con nosotros enviándonos su consulta a través del botón Soporte en el complemento o enviándonos un correo a joomlasupport@xecurify.com.

Recursos adicionales.

Prueba empresarial

Si quieres una prueba Business GRATIS haga clic aquí

Si no encuentra lo que busca, por favor contáctenos en joomlasupport@xecurify.com o llámanos al +1 978 658 9387.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com