Résultats de recherche :
×L'extension Joomla SAML Single Sign-On (SSO) permet aux utilisateurs d'accéder en toute sécurité à votre site Joomla avec leurs identifiants IdP (fournisseur d'identité). Nous offrons une intégration transparente avec les principaux fournisseurs d'identité (IdP) tels qu'Azure AD/Entra ID, ADFS, Okta, Google, Office 365, etc.
Étape 01
Installer l'extension d'authentification unique Joomla
Installez l'extension puis cliquez sur « Commencer » pour accéder au tableau de bord de l'extension Joomla Single Sign-On.
Étape 02
Métadonnées du fournisseur de services
Copiez les métadonnées de l’onglet Fournisseur de services et saisissez-les dans l’IdP de votre choix.
Étape 03
Configurer Joomla comme fournisseur de services
Saisissez vos métadonnées IdP dans l'extension Joomla SAML SSO et configurez-la.
Le plugin Joomla Single Sign-On crée automatiquement des utilisateurs sur votre site Joomla, lorsqu'ils effectuent l'authentification unique pour la première fois.
Cette fonctionnalité vous permet de protéger le front-end et le back-end de votre site Joomla grâce à l'authentification unique (SSO). Cela se fait en redirigeant les utilisateurs non authentifiés vers un fournisseur d'identité (IdP) pour authentification.
Permet de mapper les attributs d'un IdP à votre site fournisseur de services Joomla. Vous pouvez également attribuer des rôles/groupes aux utilisateurs et les mapper sur votre site Joomla.
Mettez à jour automatiquement les métadonnées IdP à intervalles réguliers (toutes les heures, tous les jours, toutes les semaines ou tous les mois) pour éviter les problèmes lors de l'authentification unique (SSO).
Le plugin SAML Service Provider est compatible avec les dernières versions de Joomla - 3,4, 5 et XNUMX.
Déconnectez-vous automatiquement des IdP en vous déconnectant de votre site Joomla SAML SP.
Vous avez la possibilité de configurer plusieurs IdP tels qu’Azure AD, Okta et Google Apps pour l’authentification SAML.
Tarification transparente et simple
Essaie le Extension gratuite aujourd'hui et découvrez par vous-même nos fonctionnalités étonnantes !
Prix annuel
$149
$299
/exemple
Authentification utilisateur illimitée
Créer un nombre illimité d'utilisateurs
Prix annuel
$249
$399
/exemple
Redirigez facilement et automatiquement les utilisateurs vers l'IdP
Assurer l'état du relais
Utiliser le mappage des attributs et des rôles de base
Prix annuel
$399
$549
/exemple
Mappage avancé des attributs et des rôles
Déconnexion unique pour une meilleure efficacité
Activer la connexion backend de base
Authentification Windows intégrée (avec ADFS)
Le Plus Populaire
Tous Fournisseurs d'identité (IdP) sont pris en charge avec chacun de nos forfaits. La licence est liée à l'instance du site Joomla ; si vous possédez une dev-staging-prod Si vous utilisez un environnement spécifique, vous aurez besoin de trois licences de l'extension (avec des réductions applicables aux environnements de préproduction). Contactez-nous à l'adresse joomlasupport@xecurify.com pour des remises en gros.
Découvrez nos offres de Conditions d’utilisation Politique De Confidentialité pour en savoir plus.
|
Caractéristiques |
Basic |
Standard |
Devenez membre Premium |
Entreprise |
|---|---|---|---|---|
| Création automatique d'utilisateurs | Illimité | Illimité | Illimité | Illimité |
| Authentifications SSO | Illimité | Illimité | Illimité | Illimité |
| Fichier XML de métadonnées et URL | ||||
| Configurer SP à l'aide d'un fichier XML de métadonnées et d'une URL | ||||
| Personnaliser les informations de contact des métadonnées | ||||
| Options pour sélectionner le type de liaison de requête SAML | ||||
| Cartographie d'attributs | Basic | Avancement | Entreprise | |
| Mappage de rôle/groupe | Basic | Avancement | Entreprise | |
| URL de redirection par défaut : après la connexion et la déconnexion | ||||
| Connexion back-end à Joomla | Basic | Avancement | ||
| Authentification Windows intégrée (avec ADFS) | ||||
| Déconnexion unique | ||||
| Certificat X509 personnalisé | ||||
| Synchronisation automatique de la configuration IdP à partir des métadonnées | ||||
| Stocker plusieurs certificats IdP | ||||
| Prise en charge de plusieurs IdP | ||||
| Mappage et restriction de domaine | ||||
| Configuration IdP de bout en bout |
Créez, mettez à jour et supprimez automatiquement (déprovisionnez) les utilisateurs de votre fournisseur d'identité (IdP) en temps réel. Cela garantit l'exactitude et la synchronisation des informations utilisateur entre tous les IdP.
En fonction du rôle/groupe de l'utilisateur, redirigez-le vers une URL particulière, après qu'il se soit connecté ou déconnecté.
Les profils utilisateur créés, mis à jour ou supprimés sur votre site Joomla sont également reflétés sur l'extension du générateur de communauté.
Empêchez les utilisateurs d'accéder à des pages ou des URL particulières et redirigez-les vers la page de connexion par défaut de Joomla, la page de connexion IdP ou des URL personnalisées.
Limitez en toute sécurité l'accès à vos fichiers, répertoires et sous-dossiers Joomla en fonction de l'état de connexion de l'utilisateur, du groupe ou des exigences personnalisées.
Vous pouvez activer l'authentification unique (SSO) basée sur SAML dans Joomla en installant une extension de fournisseur de services SAML, en configurant votre fournisseur d'identité (tel qu'Azure AD, Okta ou ADFS) et en associant les attributs et les rôles des utilisateurs. Une fois la configuration terminée, les utilisateurs s'authentifient auprès du fournisseur d'identité et sont automatiquement connectés à Joomla sans mot de passe supplémentaire.
La configuration de l'authentification unique SAML implique généralement l'échange de métadonnées entre Joomla et votre fournisseur d'identité, la définition de l'URL du service de consommation d'assertion, la configuration du NameID et des attributs, et le test de l'authentification. La plupart des fournisseurs d'identité d'entreprise proposent des guides de configuration SAML détaillés pour Joomla.
L'authentification unique SAML de Joomla est compatible avec les fournisseurs d'identité conformes à la norme SAML 2.0, tels qu'Azure AD, Okta, Keycloak, Google Workspace, ADFS, Ping Identity, et bien d'autres. Elle convient ainsi aux environnements d'entreprise et institutionnels.
L'authentification unique SAML centralise l'authentification, renforce la sécurité en supprimant les mots de passe locaux, simplifie la gestion des utilisateurs et garantit la conformité aux politiques de sécurité de l'entreprise. Elle est idéale pour les organisations gérant des utilisateurs internes, des partenaires ou un grand nombre de membres.
Oui. SAML est largement utilisé dans les environnements d'entreprise car il prend en charge la gestion centralisée des identités, l'application de l'authentification multifacteur, les politiques d'accès conditionnel et l'intégration d'annuaires avec Active Directory ou LDAP.
miniOrange ne transfère aucune donnée hors de vos systèmes et ne stocke aucune information personnelle identifiable (IPI). Toutes les extensions sont entièrement hébergées sur site. Toutes les données restent dans vos locaux/serveurs. Uniquement pour l'extension Joomla MFA : nous devons stocker l'adresse e-mail de l'utilisateur. Pour l'authentification basée sur les risques, des informations telles que le type d'appareil, la localisation, l'adresse IP et l'heure sont nécessaires pour identifier l'utilisateur et lui accorder un accès en fonction du risque.
Oui, grâce à l'authentification unique SAML, Joomla peut être directement intégré à votre fournisseur d'identité d'entreprise, permettant ainsi aux employés d'accéder à Joomla en utilisant leurs identifiants d'organisation existants sans créer de comptes Joomla distincts.
SAML est idéal pour l'authentification unique (SSO) en entreprise et pour les environnements de travail où Joomla s'appuie entièrement sur un fournisseur d'identité externe. OAuth est plus couramment utilisé pour la connexion via les réseaux sociaux et l'accès aux API. Le choix du protocole approprié dépend de votre cas d'utilisation.
Merci pour votre réponse. Nous reviendrons vers vous bientôt.
Quelque chose s'est mal passé. Veuillez soumettre à nouveau votre requête