Résultats de recherche :

×

Intégration du client Joomla OAuth avec l'authentification unique (SSO) Azure AD B2C


Authentification unique (SSO) avec Azure AD B2C dans Joomla utilise Protocole d'autorisation OAuth pour fournir aux utilisateurs un accès sécurisé au site Joomla. Avec notre Authentification unique Joomla OAuth (SSO) plugin, Azure AD B2C agit en tant que fournisseur OAuth, garantissant une connexion sécurisée aux sites Web Joomla.

L'intégration de Joomla et Azure AD B2C simplifie et sécurise le processus de connexion à l'aide de Protocole OAuth. Cette solution permet aux utilisateurs d'accéder à leurs sites Joomla avec Single Sign-On (SSO) à l'aide de leurs informations d'identification Azure AD B2C, éliminant ainsi complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.

En plus d'offrir l'authentification unique (SSO) OAuth à l'aide des informations d'identification Azure AD B2C, le plugin fournit également des fonctionnalités SSO avancées telles que le mappage des attributs de profil utilisateur, le mappage des rôles et la connexion multi-tenant Azure et fournit un accès au site basé sur les rôles de l'organisation. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le plugin Joomla OAuth & OpenID Connect Client, veuillez visiter notre page. ici. Vous pouvez suivre les étapes ci-dessous pour configurer Azure AD B2C OAuth SSO avec Joomla.

Pré-requis : Téléchargement Et Installation

Étapes pour installer Joomla OAuth Plugin client

  • Télécharger le fichier zip pour le Plugin client miniOrange OAuth pour Joomla.
  • Connectez-vous à votre site Joomla console d'administration.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous Installer section cliquez sur Extension.
  • Téléchargez le fichier zip téléchargé pour installer le Client OAuth Joomla plugin.
  • L'installation du plugin est réussie. Cliquez maintenant sur Commencez à utiliser le client miniOrange OAuth brancher.
  • Sous Configurer OAuth -> Applications préconfigurées onglet, sélectionnez votre Fournisseur OAuth. Vous pouvez également rechercher OAuth personnalisé or application OpenID personnalisée dans le barre de recherche et configurez votre propre fournisseur personnalisé.
  • Joomla OAuth Single Sign-On SSO - Sélectionnez votre fournisseur OAuth

Étapes pour configurer OAuth SSO dans Joomla

1. Configurer URL de rappel/redirection

  • Après avoir sélectionné votre fournisseur OAuth, vous serez redirigé vers le Étape 1 [URL de redirection] languette. Copiez maintenant le URL de rappel/redirection que nous utiliserons pour configurer le serveur OAuth, puis cliquez sur le Enregistrer et suivant .
  • OAuth Single Sign-On SSO dans Joomla - Copier l'URL de redirection
  • Connectez-vous à Portail Azure.
  • Accédez à Accueil et dans les services Azure, sélectionnez Azure AD B2C.
  • Authentification unique (SSO) Azure AD B2C – Sélectionnez Azure AD B2C
  • Veuillez vous assurer que vous êtes dans le répertoire Azure AD B2C avec un abonnement actif et sinon, vous pouvez basculer vers le bon répertoire.
  • Azure AD B2C Single Sign-On (SSO) - Applications de connexion
  • Dans le Essentiels onglet, vous trouverez le Nom de domaine Azure B2C, gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le Nom du locataire Azure B2C sous Joomla en tant que client OAuth.

    Quel est le nom du locataire ?
    Vous devrez copier la partie du nom de domaine en surbrillance uniquement afin de configurer le nom du locataire dans le plugin Joomla OAuth Client.
    Par exemple. Si votre nom de domaine est 'exempledomaine.onmicrosoft.com', alors le nom de votre locataire sera 'exemple de domaine'.


  • Azure AD B2C Single Sign-On (SSO) - Générer une clé
  • Maintenant, cliquez sur Inscriptions d'applications puis cliquez sur le Nouvelle inscription option pour créer une nouvelle application Azure B2C.
  • Azure AD B2C Single Sign-On (SSO) - Applications de connexion
  • Configurez les options suivantes pour créer une nouvelle application :
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Dans les types de comptes pris en charge, sélectionnez la 3ème option « Comptes dans n'importe quel fournisseur d'identité ou répertoire organisationnel (pour authentifier les utilisateurs avec des flux d'utilisateurs) »
    • Dans la section URI de redirection, sélectionnez le application Web et entrez le URL de rappel depuis le plugin miniOrange OAuth Client (onglet Configurer OAuth) et enregistrer il sous le URL de redirection zone de texte.
    • Cliquez sur le Inscription bouton pour créer votre application.
    • Authentification unique (SSO) Azure AD B2C - Créer

2. Configurez l'ID client et Secrète

  • Une fois la création réussie de l'application, vous serez redirigé vers la page de présentation de l'application nouvellement créée. Sinon, vous pouvez accéder aux inscriptions de l'application et rechercher le nom de votre application et vous trouverez votre application dans la liste.
  • Azure AD B2C Single Sign-On (SSO) - Option Applications
  • Copiez votre ID d'application et gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le identité du client sous Joomla en tant que plugin client OAuth.
  • Authentification unique (SSO) Azure AD B2C - ID d'application
  • Maintenant, cliquez sur Certificats et secrets puis cliquez sur Nouveau secret client pour générer un secret client. Entrez une description et cliquez sur le Ajouter .
  • Azure AD B2C Single Sign-On (SSO) - Générer une clé
  • Copiez le valeur secrète à partir de la page des certificats et secrets et conservez-le à portée de main, vous en aurez besoin plus tard pour configurer le Secret client sous Joomla en tant que plugin client OAuth.
  • Azure AD B2C Single Sign-On (SSO) - Générer une clé
  • Allez à Étape 2 [ID client et secret] du plugin Joomla OAuth Client, collez ici le identité du client, Secret client ainsi que Locataire. Clique sur le Enregistrer la configuration .
  • OAuth Single Sign-On SSO dans Joomla - Enregistrer la configuration

2.1. Portée et points finaux

  • Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Azure AD B2C dans le plugin.
  • Portée:
    ouvert
    Autoriser le point de terminaison :
    https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès :
    https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur :
    https://graph.microsoft.com/v1.0/me
    URL de redirection personnalisée après la déconnexion [facultatif] :
    https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
    Définir les informations d'identification du client :
    Dans les deux (dans l'en-tête et dans le corps)

2.2. Ajoutez des utilisateurs dans votre application B2C

  • Sur la page d'accueil, rendez-vous sur Utilisateurs onglet dans le coin gauche
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur
  • Cliquez sur Nouvel utilisateur dans la page des utilisateurs
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur
  • Sélectionnez Créer Azure AD B2C utilisateur. Ensuite, faites défiler vers le bas et cliquez sur Email à partir de la méthode de connexion, définissez votre mot de passe et cliquez sur engendrent pour enregistrer les détails de l'utilisateur afin d'effectuer une configuration de test.
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur Azure AD B2C Single Sign-On (SSO) - flux utilisateur

2.3. Comment créer et ajouter Azure B2C Policy

  • Cliquez sur Flux d'utilisateurs puis cliquez sur Nouveau flux d'utilisateurs.
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur
  • Sélectionnez un type de flux utilisateur S'inscrire et se connecter puis cliquez sur Création .
  • Azure AD B2C Single Sign-On (SSO) - flux d'utilisateurs de secte
  • Remplissez toutes les informations, par exemple Nom, Fournisseurs d'identité, etc. puis cliquez sur Création .
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur
  • Copiez le nom de la stratégie avec cette valeur chaque fois que vous devez saisir la stratégie Azure B2C dans le plug-in miniOrange OAuth Client.

2.4. Ajouter des revendications d'utilisateurs à votre application

  • Cliquez sur flux d'utilisateurs sous les politiques dans le coin gauche. Sélectionnez la stratégie configurée.
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur
  • Sélectionnez Revendications d'application dans les paramètres
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur
  • Sélectionnez les attributs souhaités à afficher sur la configuration de test et enregistrez-la.
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur

3. Configurer Attribut Cartographie

    Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à Joomla. Nous fixerons en haut attributs du profil utilisateur pour Joomla en utilisant les paramètres ci-dessous.

  • Cliquez sur Étape 3 [Mappage d'attributs] onglet et cliquez sur Configuration du test .
  • SSO d'authentification unique OAuth dans Joomla - Configuration de test
  • Vous pourrez voir les attributs dans le test Sortie de configuration comme suit.
  • OAuth Single Sign-On SSO dans Joomla - Sortie de configuration
  • Maintenant, allez à la Étape 3 [Mappage d'attributs] et sélectionnez le nom de l'attribut pour E-mail et Nom d'utilisateur à partir de la liste déroulante. Alors cliquer sur Terminer la configuration .
  • SSO d'authentification unique OAuth dans Joomla - Mappage d'attributs

4. Configurer l'URL de connexion/SSO

  • Maintenant, allez à Étape 4 [URL SSO] onglet, copiez ici le URL de connexion/SSO et ajoutez-le à ton Site en suivant les étapes indiquées.
  • OAuth Single Sign-On SSO dans Joomla - URL de connexion/SSO
  • Déconnectez-vous maintenant et accédez aux pages de votre site Joomla où vous avez ajouté ce lien. Vous verrez un lien de connexion à l'endroit où vous avez placé ce bouton. Cliquez sur ce bouton pour effectuer le SSO.

Dans ce guide, vous avez configuré avec succès Authentification unique (SSO) Joomla Azure AD B2C en configurant Azure AD B2C en tant que fournisseur OAuth ainsi que Joomla comme client OAuth à l'aide de notre plugin client Joomla OAuth. Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site Joomla à l'aide des informations de connexion Azure AD B2C en quelques minutes.

Intégrateur Joomla Azure

Intégration Joomla Azure AD

L'intégration Azure AD vous permet d'obtenir une connexion, une inscription, une mise à jour de profil et une réinitialisation de mot de passe transparentes des utilisateurs Azure AD et Azure B2C à partir de Joomla.

Ressources additionnelles


Envoyez-nous un e-mail joomlasupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com