Résultats de recherche :

×

Authentification unique SAML dans Joomla à l'aide de RSA SecurID


Plugin miniOrange Joomla SAML SP SSO vous aide à intégrer votre Site Joomla à Identifiant sécurisé RSA en utilisant le protocole SAML 2.0. Notre plugin convivial simplifie le processus de configuration de l'authentification unique (SSO) avec Identifiant sécurisé RSA dans Joomla, garantissant une expérience de connexion sécurisée. Cela permet aux utilisateurs d'accéder sans effort à divers sites Joomla en utilisant leurs informations d'identification RSA SecureID IDP.

Notre plugin est conçu pour être compatible avec Joomla 3, 4 ainsi que 5 et fonctionne de manière transparente avec tous les fournisseurs d'identité compatibles SAML 2.0. Pour un aperçu détaillé des fonctionnalités complètes offertes par le plugin Joomla SAML SP, veuillez visiter notre page ici. Ci-dessous, nous fournissons un guide étape par étape sur la configuration de la connexion SAML SSO entre votre site Joomla et RSA SecureID, avec Identifiant sécurisé RSA en tant que fournisseur d'identité (IDP) et Joomla en tant que fournisseur de services (SP).

Qu’est-ce que l’authentification unique ?


Authentification unique (SSO) est un authentification méthode qui permet aux utilisateurs d'accéder à plusieurs applications avec connexion en un clic et un jeu d'informations d'identification. Par exemple, une fois que les utilisateurs se sont connectés à votre site Joomla, ils peuvent accéder automatiquement à toutes les ressources du site Joomla. La mise en œuvre du SSO implique de configurer un système pour qu'il en fasse confiance à un autre pour l'authentification des utilisateurs, éliminant ainsi le besoin pour les utilisateurs de se connecter séparément à chaque système. Le système qui authentifie les utilisateurs est appelé fournisseur d'identité. Le système qui fait confiance au fournisseur d'identité pour l'authentification est appelé fournisseur de services.
Dans ce contexte, le système responsable de l'authentification des utilisateurs est appelé fournisseur d'identité (IDP), tandis que le système s'appuyant sur le fournisseur d'identité pour l'authentification est appelé fournisseur de services (SP). Lorsqu'un utilisateur lance une tentative de connexion, le fournisseur de services envoie une requête SAML au fournisseur d'identité. Une fois l'authentification IDP réussie, les assertions SAML contenant les informations utilisateur sont renvoyées au fournisseur de services. Par la suite, le fournisseur de services reçoit l'assertion, la vérifie en fonction de la configuration du fournisseur d'identité et accorde à l'utilisateur l'accès à votre site Web Joomla.

Pré-requis : téléchargement et installation

Étapes pour intégrer l'authentification unique (SSO) RSA SecureID avec Joomla SAML SP

1. Configurer le plugin Joomla SAML SP

  • Télécharger le fichier zip du plugin miniOrange SAML SP pour Joomla.
  • Connectez-vous à votre site Joomla Administrateur console.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous la section Installer, cliquez sur Extensions.
  • Maintenant, cliquez sur Ou Rechercher un fichier pour localiser et installer le fichier du plugin téléchargé précédemment.
  • Installez le plugin SAML SP depuis votre ordinateur
  • L'installation du plugin est réussie. Cliquez maintenant sur Commencer ici!
  • Commencez à utiliser le plugin miniOrange SAML SP
  • Allez à Métadonnées du fournisseur de services et faites défiler vers le bas pour copier le SP-EntityID et par URL ACS.
  • Copier SP-EntityID et l'URL ACS

2. Configurez RSA SecureID comme IdP

  • Connectez-vous au RSA Secure ID en tant que super administrateur.
  • Dans la console d'administration, cliquez sur Application → Catalogue d'applications.
  • Cliquez Créer à partir d'un modèle bouton dans le coin supérieur droit.
  • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, connectez-vous
  • À côté de la SAML Direct, cliquez sur Sélectionner dans la page Choisir un modèle de connecteur. L'assistant Ajouter un connecteur apparaît.
  • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, connecteur assistant
  • Remplissez les informations requises dans le Information basique de l'assistant Ajouter un connecteur.

    • Nom : - Nom de l'application, par exemple. Plugin miniOrange.
    • Description (Facultatif) : - Description de votre candidature.
    • Désactivé [une case à cocher] (facultatif) : sélectionnez cette option uniquement si vous souhaitez rendre cette application indisponible pour les utilisateurs. Lorsqu'elle est désactivée, l'application apparaît dans Mon application mais n'apparaît pas dans le portail d'applications RSA.
    • Cliquez Suivant Bouton d'étape.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, configuration
  • Remplissez les informations requises sur la page Profil de connexion.
  • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, bullet Profil de connexion

    • Téléchargez le fichier de métadonnées du plugin miniOrange et cliquez sur le bouton Importer les métadonnées. Vous pouvez le télécharger à partir de l’onglet Informations sur le fournisseur de services du plugin.
    • Vérifiez les URL configurées et cliquez sur le bouton Enregistrer dans le coin supérieur droit de la fenêtre contextuelle.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, métadonnées

    RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, workflow saml Lancer le flux de travail SAML

    • Sélectionnez Initié par SP, si vous souhaitez que le SSO soit invoqué à partir de l'application ou sélectionnez Initié par IDP, si vous souhaitez que l'utilisateur se connecte d'abord à RSA, puis accède à l'application à partir de son tableau de bord RSA.
    • Configurez l'URL de base de votre application ou vous pouvez la laisser vide si l'option Initiée par IDP est sélectionnée.
    • Sélectionnez le type de liaison : POST et Signé Vérifié.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, workflow

    RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, émetteur Fournisseur d'identité SAML (émetteur)

    • Téléchargez la clé publique et privée qui sera utilisée pour signer la réponse SAML ou vous pouvez générer une nouvelle paire de clés en cliquant sur le bouton Générer un bundle de certificats.
    • (Facultatif) Cochez la case Inclure le certificat dans l'assertion sortante.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, réponse saml

     Prestataire de services

    • L'URL du service consommateur d'assertion et l'URL de l'audience doivent être préconfigurées si vous avez téléchargé les métadonnées du plugin dans la section Profil de connexion. Sinon, vous pouvez trouver les URL requises dans l'onglet Informations sur le fournisseur de services du plugin miniOrange SAML et mettre à jour l'URL ici.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID à Joomla, URL du service client

     Identité de l'utilisateur

    • Configurez les informations NameID qui identifient l'utilisateur pour le compte duquel l'assertion SAML est générée.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, assertion SAML

     Configuration avancée : extension d'attribut

    • Configurez les informations utilisateur supplémentaires à envoyer à l'application dans la réponse SAML, par exemple le nom d'utilisateur, l'adresse e-mail, le nom d'affichage, les groupes, etc.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, réponse SAML

    RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID à Joomla, configuré à l'avance Configuration avancée : réponse SAML de formatage peu courante

    • Signer l'assertion sortante : - Assertion dans la réponse.
    • Crypter l'assertion (facultatif) : si cette case est cochée, vous devez charger le certificat public du plugin miniOrange et vous pouvez le télécharger à partir de l'onglet Informations sur le fournisseur de services du plugin.
    • Décoché Envoyer l'URL codée dans l'assertion.
    • Coché inclure le format NameID de l'émetteur et sélectionner le format NameID comme non spécifié.
    • Enregistrez la configuration et passez à la page suivante, c'est-à-dire la page d'accès utilisateur.
    • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, page d'accès utilisateur
  • Définissez l’accès aux applications dans la page Accès utilisateur.
  • Configurez les paramètres d'affichage de l'application pour les utilisateurs finaux RSA, comme l'icône de l'application, etc., et enregistrez les paramètres.
  • Maintenant, dans la console d'administration, cliquez sur Candidature Mon application.
  • Recherchez l'application que vous avez configurée et cliquez sur Modifier Exporter les métadonnées. Gardez les métadonnées à portée de main, cela nécessitera de configurer le plugin miniOrange.
  • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous à l'aide de RSA SecureID dans Joomla, exportez les métadonnées
  • Cliquez sur Publier les modifications dans le coin supérieur gauche de la console d'administration RSA pour publier cette configuration et l'activer immédiatement.
  • RSA SecureID SAML SSO Single Sign-On dans Joomla | Connectez-vous en utilisant RSA SecureID à Joomla, console d'administration

3. Configurez Joomla en tant que fournisseur de services

Dans le plugin Joomla SAML, accédez à l'onglet Configuration du fournisseur de services. Il existe trois façons de configurer le plugin :

Authentification unique SAML SSO En téléchargeant le fichier de métadonnées :

  • Dans le plugin Joomla SAML, accédez à Configuration du fournisseur de services onglet, puis cliquez sur Télécharger les métadonnées IDP.
  • Télécharger les métadonnées IDP

Authentification unique SAML SSO Par URL de métadonnées :

  • Entrer URL de métadonnées (Copier depuis l'application IDP) et cliquez sur Récupérer les métadonnées.
  • Télécharger les métadonnées IDP

Authentification unique SAML SSO Configuration manuelle :

  • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat X.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL d'authentification unique, certificat X.509 champs respectivement dans le plugin.
ID d'entité IdP ou émetteur
ID d'entité SAML dans le document de métadonnées de fédération
URL d'authentification unique
URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
Valeur du certificat X.509
Certificat X.509 dans le document de métadonnées de la fédération

    configuration manuelle
  • Cliquez sur Épargnez bouton puis Configuration du test .
  • Enregistrer la configuration
  • Une fois la configuration du test réussie, vous obtiendrez la fenêtre suivante.
  • Configuration du test
  • Félicitations, nous avons configuré avec succès le fournisseur de services Joomla SAML.

4. Cartographie d'attributs - Il s'agit d'une fonctionnalité Premium.

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IDP) et à les mapper aux attributs utilisateur Joomla tels que le prénom, le nom, l'adresse, le téléphone, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site Joomla, ces attributs seront automatiquement mappés aux détails de votre utilisateur Joomla.
  • Cliquez sur Cartographie d'attributs et remplissez tous les champs.
  • Pseudo
    Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut)
    Courriel :
    Nom de l'attribut email de l'IdP (Conserver NameID par défaut)
    Nom :
    Nom de l'attribut name de l'IdP

    Mappage d'attributs Joomla SAML
  • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

Étape 5 : Mappage de groupe - Il s'agit d'une fonctionnalité Premium.

  • Le mappage groupe/rôle vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre fournisseur d'identité (IdP).
  • Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
  • Mappage de groupe Joomla SAML SSO

Étape 6. Redirection et liens SSO.

  • Cliquez sur Paramètres de connexion languette. Vous pouvez ajouter une URL de connexion pour effectuer SAML SSO sur votre site Joomla en suivant les étapes ci-dessous.
  • Il existe plusieurs fonctionnalités disponibles dans cet onglet comme Rediriger automatiquement l'utilisateur vers le fournisseur d'identité ainsi que Activer la connexion backend pour les super utilisateurs. Pour utiliser ces fonctionnalités, cliquez sur les cases à cocher respectives.
  • Paramètres de connexion Joomla Single Sign On SSO SAML SP
  • Cliquez sur le Plans de mise à niveau pour consulter notre liste complète de fonctionnalités et nos différents plans de licence. Ou tu peux cliquez ici pour vérifier les fonctionnalités et les plans de licence.
  • Si vous souhaitez acheter l’une des versions payantes du plugin, vous devez s'inscrire/se connecter avec nous dans l'onglet Configuration du compte. OU vous pouvez vous inscrire/vous connecter ici.
  • Si vous rencontrez un problème ou avez des questions en tête, vous pouvez nous contacter en nous envoyant votre requête via le bouton Support du plugin ou en nous envoyant un e-mail à joomlasupport@xecurify.com.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com