Résultats de recherche :

×

Configurer l'authentification unique Azure AD (SSO) avec le plug-in client Joomla OAuth


Single Sign-On (SSO) comprenant ID Microsoft Entra (Azure ANNONCE) in Joomla Usages Autorisation OAuth pour offrir aux utilisateurs accès sécurisé au site Joomla. Avec notre Joomla OAuth unique Plugin de connexion (SSO), ID Microsoft Entra (Azure AD) agit comme OAuth fournisseur, garantissant une connexion sécurisée pour Joomla sites Internet.

L'intégration des Joomla et Microsoft Entra ID (Azure AD) simplifie et sécurise le processus de connexion en utilisant Protocole OAuth. Cette solution permet aux utilisateurs d'accéder à leur Sites Joomla avec Authentification unique (SSO) en utilisant leur ID Microsoft Entra (Azure AD) informations d'identification, supprimant complètement le besoin de stocker, rappelez-vous et réinitialisez plusieurs mots de passe.

En plus d'offrir Authentification unique (SSO) OAuth à l'aide de Microsoft Entra ID informations d'identification, le plugin aussi fournit un SSO avancé des fonctionnalités comme mappage des attributs du profil utilisateur, rôle cartographieet la Connexion multi-locataire Azure et fournir un accès au site en fonction des rôles de l'organisation. Pour plus d'informations sur la gamme de fonctionnalités que nous proposons dans le Joomla OAuth et Client OpenID Connect plugin, veuillez visiter notre page ici. Tu peux suivez les étapes ci-dessous pour configurer Microsoft Entra ID (Azure AD) OAuth SSO avec Joomla.

Pré-requis : téléchargement et installation


Étapes pour installer Joomla OAuth Plugin client

  • Télécharger le fichier zip pour le Plugin client miniOrange OAuth pour Joomla.
  • Connectez-vous à votre site Joomla console d'administration.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous Installer section cliquez sur Extension.
  • Téléchargez le fichier zip téléchargé pour installer le Client OAuth Joomla plugin.
  • L'installation du plugin est réussie. Cliquez maintenant sur Commencez à utiliser le client miniOrange OAuth brancher.
  • Sous Configurer OAuth -> Applications préconfigurées onglet, sélectionnez votre Fournisseur OAuth. Vous pouvez également rechercher OAuth personnalisé or application OpenID personnalisée dans le barre de recherche et configurez votre propre fournisseur personnalisé.
  • Joomla OAuth Single Sign-On SSO - Sélectionnez votre fournisseur OAuth

Étapes pour configurer Microsoft ID d'entrée OAuth SSO dans Joomla

1. Configurer URL de rappel/redirection

  • Après avoir sélectionné votre fournisseur OAuth, vous serez redirigé vers le Étape 1 [URL de redirection] languette. Copiez maintenant le URL de rappel/redirection que nous utiliserons pour configurer Microsoft Entra ID en tant que serveur OAuth, puis clique sur le Enregistrer et suivant .
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Copier l'URL de redirection
  • Connectez-vous au Azur portail.
  • Cliquez sur ID d'entrée Microsoft sous Services Azure.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Services Azure
  • Dans le volet de navigation de gauche, cliquez sur l'icône Inscriptions d'applications, Et cliquez sur Nouvelle inscription.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Créer une nouvelle application
  • Lorsque la page Créer apparaît, saisissez les informations d'enregistrement de votre application :
  • Nom : Nom de votre candidature.
    Type de candidature :
    1. Sélectionnez "Originaire de" en applications clientes qui sont installés localement sur un appareil. Ce paramètre est utilisé pour le public OAuth clients natifs
    2. Sélectionnez "Application Web/API" en applications clientes ainsi que les applications de ressources/API qui sont installés sur un serveur sécurisé. Ce paramètre est utilisé pour la confidentialité OAuth clients web et public clients basés sur un agent utilisateur. La même application peut également exposer à la fois un client et une ressource/API.
    URL de connexion :
    1. Pour les applications "Application Web/API", indiquez l'URL de base de votre application. par exemple, https:// /mo_login Il peut s'agir de l'URL d'une application Web exécutée sur votre ordinateur local. Les utilisateurs utiliseraient cette URL pour se connecter à une application client Web.
    2. Pour "Originaire de" applications, fournissez l’URI utilisé par Azure AD pour renvoyer les réponses de jeton. Saisissez une valeur spécifique à votre application.
      par exemple, https://localhost/joomla

  • Sous URL de redirection, sélectionnez DÉVELOPPEMENT dans la liste déroulante et entrez le URL de rappel copié plus tôt dans le champ donné. Ensuite, cliquez sur le Inscription bouton pour enregistrer la nouvelle application.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Entrez l'URL de rappel

2. Configurez l'ID client et Secrète

  • Maintenant, allez à la Vue d’ensemble onglet de votre demande enregistrée. Ici, copiez le ID d'application et par ID de répertoire, ce sera votre identité du client ainsi que les ID du locataire respectivement.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Copier l'ID client et l'ID locataire
  • Cliquez sur Certificats et secrets dans le volet de navigation de gauche et cliquez sur Nouveau secret client. Entrez la description et l'heure d'expiration et cliquez sur Ajouter option.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Nouveau secret client
  • Copier Plus-value. Ce sera votre Secret client.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Copier la clé secrète
  • Allez à Étape 2 [ID client et secret] du plugin Joomla OAuth Client, collez ici le identité du client, Secret client ainsi que les Locataire. Clique sur le Enregistrer la configuration .
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Enregistrer la configuration

2.1. Portée et points finaux

  • Si vous souhaitez activer les étendues, vous pouvez suivre les étapes suivantes :
  • Cliquez sur Application -> Sélectionnez l'application dans laquelle vous souhaitez activer les étendues. Maintenant, allez au Autorisations d'API languette.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Autorisations API
  • Cliquez sur le Ajouter une autorisation bouton, puis API Microsoft Graph -> Autorisations déléguées et sélectionnez ouvert, Portée du profil et cliquez sur le Ajouter des autorisations .
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Demander des autorisations API
  • Cliquez sur le Accorder le consentement de l'administrateur pour le répertoire par défaut pour le bouton Démo.
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Accorder le consentement
  • Points de terminaison et étendue Azure AD :
  • Portée:
    profil de messagerie openid
    Autoriser le point de terminaison :
    https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès :
    https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur :
    https://graph.microsoft.com/beta/me
    Définir les informations d'identification du client :
    Dans les deux (dans l'en-tête et dans le corps)

3. Configurer Attribut Cartographie

    Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à Joomla. Nous fixerons en haut attributs du profil utilisateur pour Joomla en utilisant les paramètres ci-dessous.

  • Cliquez sur Étape 3 [Mappage d'attributs] onglet et cliquez sur Configuration du test .
  • SSO d'authentification unique OAuth dans Joomla - Configuration de test
  • Vous pourrez voir les attributs dans le test Sortie de configuration comme suit.
  • OAuth Single Sign-On SSO dans Joomla - Sortie de configuration
  • Maintenant, allez à la Étape 3 [Mappage d'attributs] et sélectionnez le nom de l'attribut pour E-mail et Nom d'utilisateur à partir de la liste déroulante. Alors cliquer sur Terminer la configuration .
  • SSO d'authentification unique OAuth dans Joomla - Mappage d'attributs

4. Configurer l'URL de connexion/SSO

  • Maintenant, allez à Étape 4 [URL SSO] onglet, copiez ici le URL de connexion/SSO et ajoutez-le à ton Site en suivant les étapes indiquées.
  • OAuth Single Sign-On SSO dans Joomla - URL de connexion/SSO
  • Déconnectez-vous maintenant et accédez aux pages de votre site Joomla où vous avez ajouté ce lien. Vous verrez un lien de connexion à l'endroit où vous avez placé ce bouton. Cliquez sur ce bouton pour effectuer le SSO.

5. Configurer le mappage de groupe/rôle

  • Cliquez sur Manifeste onglet et trouver groupeMembershipClames et ça change c'est valeur sur "Tous" et cliquez sur le enregistrer .
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Modifier le manifeste
  • Maintenant, allez à la Mappage des attributs utilisateur onglet Plugin Joomla OAuth CLIent, et cliquer sur Groupe/Rôles onglet de la barre de gauche. Ici, vous pouvez configurer le 'Groupe Attribut Des noms' afin de configurer le mappage avancé de groupe/rôle. Cliquez ensuite sur le Sauvegarder Cartographie de groupe .
  • Microsoft Entra ID OAuth Single Sign-On SSO dans Joomla - Mappage de groupe

Dans ce guide, vous avez configuré avec succès l'authentification unique (SSO) Joomla Azure AD en configurant Azure AD comme Fournisseur OAuth et Joomla en tant que client OAuth à l'aide de notre plugin Joomla OAuth Client. Cette solution garantit que vous sont prêt à déployer un accès sécurisé à votre site Joomla à l'aide des informations de connexion Azure AD en quelques minutes.

Fréquemment demandé Des questions

Comment fonctionne l'authentification unique Azure AD OAuth (SSO) améliore-t-il la sécurité des applications Joomla ?

SSO Azure AD OAuth améliore la sécurité en permettre aux applications d'accéder aux ressources sans avoir besoin des informations d'identification de l'utilisateur. Il garantit une authentification et une autorisation appropriées, réduisant le risque d’exposition des mots de passe des utilisateurs et améliorant le contrôle des accès.


Quelle est la différence entre l'authentification et l'autorisation dans le contexte d’Azure AD OAuth SSO ?

L'authentification vérifie l'identité d'un utilisateur, tandis que l'autorisation détermine les actions qu'un utilisateur ou une application est autorisé à effectuer. Azure AD OAuth poignées les deux aspects : il authentifie l'utilisateur et accorde à l'application les autorisations appropriées.


Puis-je utiliser Azure AD OAuth SSO pour accorder différents niveaux d'accès à mon application?

Oui, vous pouvez définir différentes étendues (autorisations) qui déterminent le niveau d'accès d'une application aux ressources utilisateur. Les utilisateurs peuvent accorder leur consentement pour des étendues pendant le flux OAuth.


Quels sont les différents flux OAuth pris en charge par Azure AD ?

Azure AD prend en charge plusieurs flux OAuth, notamment le code d'autorisation Flux, flux implicite, flux d'informations d'identification client, flux de code de périphérique et propriétaire de ressource Mot de passe Flux d’informations d’identification (ROPC).


Quand dois-je utiliser le flux de codes d’autorisation ?

Le flux de code d'autorisation est recommandé pour les applications côté serveur que peut stocker en toute sécurité un secret client. Il s'agit de rediriger l'utilisateur vers Azure AD pour authentification et autorisation, puis échange du code d'autorisation contre un accéder jeton.


Qu'est-ce que le flux implicite et quand est-il approprié de l'utiliser ?

Le flux implicite convient aux applications d'une seule page (SPA) et Applications basées sur JavaScript. Il renvoie le jeton d'accès directement au client après utilisateur authentification.


Comment définir des étendues personnalisées pour mon Azure AD compatible OAuth application?

Des étendues personnalisées peuvent être définies dans le champ « Exposer » de l'enregistrement de l'application. un API". Vous pouvez ensuite demander ces étendues personnalisées dans vos requêtes OAuth.


Les étendues peuvent-elles être demandées dynamiquement pendant le flux OAuth ?

Oui, certains flux OAuth, tels que le flux de code d'autorisation, autorisent sélection dynamique de la portée basée sur le consentement de l'utilisateur. Cela permet de garantir que les utilisateurs accordent uniquement le autorisations nécessaires.

Pourquoi suis-je invité à plusieurs reprises à donner mon consentement lorsque j'essaie d'utiliser une application ?

Des invites de consentement peuvent s'afficher si les autorisations de l'application n'ont pas été correctement configuré dans Azure AD. Assurez-vous que les autorisations requises de l'application sont accordées par le administrateur, et les URI de redirection de l'application sont exacts.


Que signifie l'erreur « invalid_grant » lors de l'échange de jetons ? [Peut se produire pendant la configuration du test ?]

Cette erreur indique que le code d'autorisation ou le jeton d'actualisation en cours utilisé n’est pas valide, a expiré ou a déjà été utilisé. Assurez-vous que vous utilisez les bons jetons et en suivant le flux OAuth approprié.


Pourquoi est-ce que je reçois une erreur « redirect_uri_mismatch » ?

Cette erreur se produit lorsque l'URI de redirection utilisé dans l'autorisation demande ne correspond pas à celui enregistré dans Azure AD. Vérifiez que les URI correspondent exactement, y compris le protocole et le domaine. [Vous pouvez mentionner où obtenir l'URL de redirection correcte]


Pourquoi mes jetons d'accès continuent-ils d'expirer ?

Les jetons d'accès ont une durée de validité limitée pour des raisons de sécurité. À Pour atténuer cela, envisagez d'utiliser des jetons d'actualisation pour obtenir de nouveaux jetons d'accès sans exigeant interaction de l'utilisateur.


Pourquoi ne puis-je pas autoriser l’application dans mon locataire Azure AD ?

Vérifiez si les paramètres de votre locataire Azure AD sont correctement configurés pour OAuth. Si vous n'êtes pas l'administrateur, contactez l'administrateur de votre organisation pour obtenir de l'aide.


Pourquoi mon application nécessite-t-elle l’approbation de l’administrateur chez certains locataires ?

Certaines autorisations peuvent nécessiter le consentement de l'administrateur. Les utilisateurs doivent contacter leur administrateur pour approbation si nécessaire.


Pourquoi ne puis-je pas me connecter au locataire Azure AD pour OAuth ?

Vérifiez votre connexion Internet et assurez-vous d'avoir un accès approprié au Portail Azure AD.


Pourquoi l'application nécessite-t-elle des configurations différentes pour chaque locataire ?

Chaque locataire fonctionne indépendamment et Azure AD applique des règles strictes. séparation. Il s’agit de garantir la sécurité et la confidentialité des données de chaque organisation.

Intégrateur Joomla Azure

Intégration Joomla Azure AD

L'intégration Azure AD vous permet d'obtenir une connexion, une inscription, une mise à jour de profil et un mot de passe transparents. Réinitialiser d'Azure AD et Azure B2C utilisateurs de Joomla.

Ressources additionnelles


Envoyez-nous un e-mail joomlasupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com