Résultats de recherche :

×

JBoss Keycloak SAML Single Sign-On (SSO) dans Joomla


Plugin miniOrange Joomla SAML SP SSO vous aide à intégrer votre Site Joomla à Cape de clé en utilisant le protocole SAML 2.0. Notre plugin convivial simplifie le processus de configuration de l'authentification unique (SSO) avec Cape de clé dans Joomla, garantissant une expérience de connexion sécurisée. Cela permet aux utilisateurs d'accéder sans effort à divers sites Joomla en utilisant leurs informations d'identification Keycloak IDP.

Notre plugin est conçu pour être compatible avec Joomla 3, 4 ainsi que 5 et fonctionne de manière transparente avec tous les fournisseurs d'identité compatibles SAML 2.0. Pour un aperçu détaillé des fonctionnalités complètes offertes par le plugin Joomla SAML SP, veuillez visiter notre page ici. Ci-dessous, nous fournissons un guide étape par étape sur la configuration de la connexion SAML SSO entre votre site Joomla et Keycloak, avec Cape de clé en tant que fournisseur d'identité (IDP) et Joomla en tant que fournisseur de services (SP).

Qu’est-ce que l’authentification unique ?


Authentification unique (SSO) est un authentification méthode qui permet aux utilisateurs d'accéder à plusieurs applications avec connexion en un clic et un jeu d'informations d'identification. Par exemple, une fois que les utilisateurs se sont connectés à votre site Joomla, ils peuvent accéder automatiquement à toutes les ressources du site Joomla. La mise en œuvre du SSO implique de configurer un système pour qu'il en fasse confiance à un autre pour l'authentification des utilisateurs, éliminant ainsi le besoin pour les utilisateurs de se connecter séparément à chaque système. Le système qui authentifie les utilisateurs est appelé fournisseur d'identité. Le système qui fait confiance au fournisseur d'identité pour l'authentification est appelé fournisseur de services.
Dans ce contexte, le système responsable de l'authentification des utilisateurs est appelé fournisseur d'identité (IDP), tandis que le système s'appuyant sur le fournisseur d'identité pour l'authentification est appelé fournisseur de services (SP). Lorsqu'un utilisateur lance une tentative de connexion, le fournisseur de services envoie une requête SAML au fournisseur d'identité. Une fois l'authentification IDP réussie, les assertions SAML contenant les informations utilisateur sont renvoyées au fournisseur de services. Par la suite, le fournisseur de services reçoit l'assertion, la vérifie en fonction de la configuration du fournisseur d'identité et accorde à l'utilisateur l'accès à votre site Web Joomla.

Pré-requis : téléchargement et installation

Étapes pour intégrer l'authentification unique (SSO) Keycloak avec Joomla SAML SP

1. Configurer le plugin Joomla SAML SP

  • Télécharger le fichier zip du plugin miniOrange SAML SP pour Joomla.
  • Connectez-vous à votre site Joomla Administrateur console.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous la section Installer, cliquez sur Extensions.
  • Maintenant, cliquez sur Ou Rechercher un fichier pour localiser et installer le fichier du plugin téléchargé précédemment.
  • Installez le plugin SAML SP depuis votre ordinateur
  • L'installation du plugin est réussie. Cliquez maintenant sur Commencer ici!
  • Commencez à utiliser le plugin miniOrange SAML SP
  • Allez à Métadonnées du fournisseur de services et faites défiler vers le bas pour copier le SP-EntityID et par URL ACS.
  • Copier SP-EntityID et l'URL ACS

2. Configurez Jboss Keycloak comme IdP


  • Dans votre console d'administration Keycloak, sélectionnez le royaume que vous souhaitez utiliser.
  • Keycloak SAML Single Sign-On dans Joomla | Connectez-vous à l'aide de Jboss keycloak, configuration de Joomla Jboss Keycloak
  • Cliquez sur le Entreprises dans la barre de navigation de gauche.
  • Cliquez sur créer un client et entrez les valeurs suivantes pour créer un client.
    identité du client SP-EntityID/Émetteur à partir des métadonnées du fournisseur de services
  • Jboss Keycloak SSO, nouvelle application client Joomla Jboss Keycloak Keycloak SAML Single Sign-On dans Joomla, nouveau client/application Jboss Keycloak SSO, nouvelle application client Joomla Jboss Keycloak
  • Cliquez sur Enregistrer.
  • Configurez les éléments suivants:
    identité du client La SP-EntityID / Émetteur à partir des métadonnées du fournisseur de services
    NomDonnez un nom à ce client (par exemple Joomla)
    description (facultatif)Fournir une description
    ActivéON
    Consentement requisde remise
    Protocole clientSAML
    Inclure la déclaration d'authentificationNON
    Signer des documentsNON
    Optimiser la recherche de clé de signature de redirectionde remise
    Signer des assertionsNON
    Algorithme de signatureRSA_SHA256
    Chiffrer l'assertionde remise
    Signature du client requisede remise
    Signature du client requiseEXCLUSIF
    Forcer le format de l'ID du nomNON
    Format d'identification du nomEmail
    URL racineLaisser vide ou URL de base du fournisseur de services
    URI de redirection validesLa URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services
  • Sous Avancé -> Configuration du point de terminaison SAML à grain fin, configurez les éléments suivants :
    URL de liaison POST du service consommateur d’assertionsLa URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services
    URL de liaison de redirection du service de déconnexionLa URL de déconnexion unique à partir des métadonnées du fournisseur de services
    Keycloak SAML Single Sign-On dans Joomla, onglet utilisateur Jboss Keycloak
  • Cliquez sur Épargnez.

keycloak, point de terminaison Joomla Jboss Keycloak Saml Ajouter des mappeurs

  • Allez à Onglet Mappeurs, Et cliquez sur Ajouter un prédéfini mappeur.
  • https://plugins.miniorange.com/wp-content/uploads/2023/02/keycloak-mappers.webp

mini-orange  Ajouter un utilisateur

  • Cliquez sur le Utilisateurs depuis la barre de navigation de gauche.
  • Ajouter un créer Nouveaux utilisateurs.
  • Keycloak SAML Single Sign-On dans Joomla, onglet utilisateur Jboss Keycloak
  • Entrer le nom d'utilisateur, adresse email valide et cochez Utilisateur activé, puis entrez le prénom et le nom.
  • Cliquez sur Création .
  • Authentification unique Keycloak SAML dans Joomla, utilisateur Joomla Jboss Keycloak activé
  • Cliquez sur le Paramètres du domaine dans la barre de navigation de gauche et ouvrez Métadonnées du fournisseur d'identité SAML 2.0.
  • keycloak single-sign-on-sso, paramètre de domaine de keycloak Jboss

    OR

  • Aller à, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.Ceux-ci ouvriront un XML dans le navigateur.
  • Authentification unique Keycloak SAML dans Joomla, navigateur XML Keycloak Jboss
  • Dans le plugin Joomla SAML SP de miniOrange, accédez à Configuration du fournisseur de services Languette. Entrez les valeurs suivantes :
  • Nom du fournisseur d'identité Fournissez un nom de fournisseur d'identité (par exemple : Keycloak).
    ID d'entité IdP ou émetteurRecherche pour le IDentité à partir des métadonnées IDP. Entrez la valeur dans la zone de texte ID d'entité.
    URL de connexion SAMLRechercher la liaison SingleSignOnService "urn:oasis:noms:tc:SAML:2.0:bindings:HTTP-Redirect" à partir des métadonnées IDP. Entrez la valeur d’emplacement dans la zone de texte URL de connexion SAML.
    URL de déconnexion SAML (facultatif)Rechercher la liaison SingleLogoutService"urn:oasis:noms:tc:SAML:2.0:bindings:HTTP-Redirect" à partir des métadonnées IDP. Entrez la valeur d’emplacement dans la zone de texte URL de connexion SAML.
    Certificat X.509 (facultatif)Recherche pour le Certificat X.509 à partir des métadonnées IDP. Entrez la valeur de la balise dans la zone de texte Certificat.
    Activer la connexion avec SAMLà carreaux
    Demandes SSO et SLO signéesIncontrôlé

  • Dans votre console d'administration Keycloak, sélectionnez le domaine que vous souhaitez utiliser.
  • Synchronisation des utilisateurs Azure AD avec Joomla - Écran d'accueil
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Importer un client .
  • Guide de configuration LDAP sur le serveur Windows - Service d'annuaire
  • Accédez à l’onglet Métadonnées du fournisseur de services et téléchargez le fichier XML.
  • Guide de configuration LDAP sur le serveur Windows - paramètre par défaut
  • Cliquez sur Explorer onglet, puis entrez la description du nom (selon votre choix), puis cliquez sur enregistrer .
  • Guide de configuration LDAP sur le serveur Windows - paramètre par défaut
  • Cliquez sur Périmètre client et récemment ajouté Périmètre client .
  • Guide de configuration LDAP sur le serveur Windows - Domaine NetBIOS
  • Allez à Cartographes onglet, et cliquez sur Ajouter un mappeur prédéfini.
  • Guide de configuration LDAP sur le serveur Windows - Base de données AD-Ds
  • Cliquez mappeurs comme indiqué en cliquant sur Ajouter Bouton.
  • Guide de configuration LDAP sur le serveur Windows - serveur LDAP
  • Cliquez sur Paramètres du royaume dans le menu de gauche puis cliquez sur Métadonnées du fournisseur d'identité Saml 2.0.
  • Configurer le guide LDAP sur le serveur Windows - réinstaller
  • Copiez l'URL, revenez au plug-in SAML miniorange et accédez à l'onglet de configuration du fournisseur de services, puis cliquez sur Télécharger le fichier de métadonnées et collez sur saisir l'URL des métadonnées et cliquez sur Récupérer les métadonnées.
  • Configurer le guide LDAP sur le serveur Windows - réinstaller

3. Configurez Joomla en tant que fournisseur de services

Dans le plugin Joomla SAML, accédez à l'onglet Configuration du fournisseur de services. Il existe trois façons de configurer le plugin :

Authentification unique SAML SSO En téléchargeant le fichier de métadonnées :

  • Dans le plugin Joomla SAML, accédez à Configuration du fournisseur de services onglet, puis cliquez sur Télécharger les métadonnées IDP.
  • Télécharger les métadonnées IDP

Authentification unique SAML SSO Par URL de métadonnées :

  • Entrer URL de métadonnées (Copier depuis l'application IDP) et cliquez sur Récupérer les métadonnées.
  • Télécharger les métadonnées IDP

Authentification unique SAML SSO Configuration manuelle :

  • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat X.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL d'authentification unique, certificat X.509 champs respectivement dans le plugin.
ID d'entité IdP ou émetteur
ID d'entité SAML dans le document de métadonnées de fédération
URL d'authentification unique
URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
Valeur du certificat X.509
Certificat X.509 dans le document de métadonnées de la fédération

    configuration manuelle
  • Cliquez sur Épargnez bouton puis Configuration du test .
  • Enregistrer la configuration
  • Une fois la configuration du test réussie, vous obtiendrez la fenêtre suivante.
  • Configuration du test
  • Félicitations, nous avons configuré avec succès le fournisseur de services Joomla SAML.

4. Cartographie d'attributs - Il s'agit d'une fonctionnalité Premium.

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IDP) et à les mapper aux attributs utilisateur Joomla tels que le prénom, le nom, l'adresse, le téléphone, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site Joomla, ces attributs seront automatiquement mappés aux détails de votre utilisateur Joomla.
  • Cliquez sur Cartographie d'attributs et remplissez tous les champs.
  • Pseudo
    Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut)
    Courriel :
    Nom de l'attribut email de l'IdP (Conserver NameID par défaut)
    Nom :
    Nom de l'attribut name de l'IdP

    Mappage d'attributs Joomla SAML
  • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

Étape 5 : Mappage de groupe - Il s'agit d'une fonctionnalité Premium.

  • Le mappage groupe/rôle vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre fournisseur d'identité (IdP).
  • Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
  • Mappage de groupe Joomla SAML SSO

Étape 6. Redirection et liens SSO.

  • Cliquez sur Paramètres de connexion languette. Vous pouvez ajouter une URL de connexion pour effectuer SAML SSO sur votre site Joomla en suivant les étapes ci-dessous.
  • Il existe plusieurs fonctionnalités disponibles dans cet onglet comme Rediriger automatiquement l'utilisateur vers le fournisseur d'identité ainsi que Activer la connexion backend pour les super utilisateurs. Pour utiliser ces fonctionnalités, cliquez sur les cases à cocher respectives.
  • Paramètres de connexion Joomla Single Sign On SSO SAML SP
  • Cliquez sur le Plans de mise à niveau pour consulter notre liste complète de fonctionnalités et nos différents plans de licence. Ou tu peux cliquez ici pour vérifier les fonctionnalités et les plans de licence.
  • Si vous souhaitez acheter l’une des versions payantes du plugin, vous devez s'inscrire/se connecter avec nous dans l'onglet Configuration du compte. OU vous pouvez vous inscrire/vous connecter ici.
  • Si vous rencontrez un problème ou avez des questions en tête, vous pouvez nous contacter en nous envoyant votre requête via le bouton Support du plugin ou en nous envoyant un e-mail à joomlasupport@xecurify.com.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com