Résultats de recherche :

×

Authentification unique SAML dans Joomla à l'aide d'Oracle


Plugin miniOrange Joomla SAML SP SSO vous aide à intégrer votre Site Joomla à Oracle en utilisant le protocole SAML 2.0. Notre plugin convivial simplifie le processus de configuration de l'authentification unique (SSO) avec Oracle dans Joomla, garantissant une expérience de connexion sécurisée. Cela permet aux utilisateurs d'accéder sans effort à divers sites Joomla en utilisant leurs informations d'identification Oracle IDP.

Notre plugin est conçu pour être compatible avec Joomla 3, 4 ainsi que 5 et fonctionne de manière transparente avec tous les fournisseurs d'identité compatibles SAML 2.0. Pour un aperçu détaillé des fonctionnalités complètes offertes par le plugin Joomla SAML SP, veuillez visiter notre page ici. Ci-dessous, nous fournissons un guide étape par étape sur la configuration de la connexion SAML SSO entre votre site Joomla et Oracle, avec Oracle en tant que fournisseur d'identité (IDP) et Joomla en tant que fournisseur de services (SP).

Qu’est-ce que l’authentification unique ?


Authentification unique (SSO) est un authentification méthode qui permet aux utilisateurs d'accéder à plusieurs applications avec connexion en un clic et un jeu d'informations d'identification. Par exemple, une fois que les utilisateurs se sont connectés à votre site Joomla, ils peuvent accéder automatiquement à toutes les ressources du site Joomla. La mise en œuvre du SSO implique de configurer un système pour qu'il en fasse confiance à un autre pour l'authentification des utilisateurs, éliminant ainsi le besoin pour les utilisateurs de se connecter séparément à chaque système. Le système qui authentifie les utilisateurs est appelé fournisseur d'identité. Le système qui fait confiance au fournisseur d'identité pour l'authentification est appelé fournisseur de services.
Dans ce contexte, le système responsable de l'authentification des utilisateurs est appelé fournisseur d'identité (IDP), tandis que le système s'appuyant sur le fournisseur d'identité pour l'authentification est appelé fournisseur de services (SP). Lorsqu'un utilisateur lance une tentative de connexion, le fournisseur de services envoie une requête SAML au fournisseur d'identité. Une fois l'authentification IDP réussie, les assertions SAML contenant les informations utilisateur sont renvoyées au fournisseur de services. Par la suite, le fournisseur de services reçoit l'assertion, la vérifie en fonction de la configuration du fournisseur d'identité et accorde à l'utilisateur l'accès à votre site Web Joomla.

Pré-requis : téléchargement et installation

Étapes pour intégrer Oracle Single Sign-On (SSO) à Joomla SAML SP

1. Configurer le plugin Joomla SAML SP

  • Télécharger le fichier zip du plugin miniOrange SAML SP pour Joomla.
  • Connectez-vous à votre site Joomla Administrateur console.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous la section Installer, cliquez sur Extensions.
  • Maintenant, cliquez sur Ou Rechercher un fichier pour localiser et installer le fichier du plugin téléchargé précédemment.
  • Installez le plugin SAML SP depuis votre ordinateur
  • L'installation du plugin est réussie. Cliquez maintenant sur Commencer ici!
  • Commencez à utiliser le plugin miniOrange SAML SP
  • Allez à Métadonnées du fournisseur de services et faites défiler vers le bas pour copier le SP-EntityID et par URL ACS.
  • Copier SP-EntityID et l'URL ACS

2. Configurez Oracle en tant que fournisseur d'identité

  • Lancez un navigateur. Accédez aux métadonnées IdP de la fédération Oracle Access Management.
  • Copiez l'URL des métadonnées ci-dessus et conservez-la à portée de main ou vous pouvez Épargnez le fichier nommé localement IdPMetadata.xml
  • Oracle SAML SSO (Single Sign On) dans Joomla Activer la fédération d'identité dans la console d'administration OAM

    • Effectuez les étapes suivantes pour activer la fédération Oracle Access Manager :
      • Accédez à la console d'administration OAM dans un navigateur. L'URL est de la forme : https://adminhost:adminport/oamconsole
      • Authentifiez-vous à l’aide des informations d’identification de l’utilisateur OAM Admin.
      • Depuis la zone de lancement, accédez à : Configuration -> Services disponibles
      • Activer Fédération d'identité
      Oracle SAML SSO (Single Sign On) dans Joomla Oracle SAML SSO (Single Sign On) dans Joomla

    Oracle SAML SSO (Single Sign On) dans Joomla Configurer l'IDP à l'aide des métadonnées de Joomla SP

    • Pour configurer l'IdP, effectuez les étapes suivantes :
      • Si nécessaire, copiez le fichier de métadonnées (spmetadata.xml) que vous avez obtenu du SP Joomla dans l'environnement dans lequel vous configurez l'IdP.
      • Revenez à la page du navigateur contenant la console OAM, où vous avez activé la fédération.
      • Authentifiez-vous à nouveau si nécessaire.
      • Accédez à Zone de lancement > Fédération d'identité > Administration du fournisseur d'identité. Oracle SAML SSO (Single Sign On) dans Joomla
      • Cliquez sur Créer un partenaire fournisseur de services.
      • Oracle SAML SSO (Single Sign On) dans Joomla
      • Entrez un nom tel que Joomla SP (vous pouvez entrer n'importe quel nom).
      • Ensure Activer le partenaire est sélectionné.
      • Sélectionnez SAML2.0 comme protocole (qui est la valeur par défaut).
      • Sélectionnez Charger à partir des métadonnées du fournisseur et cliquez sur Charger les métadonnées et téléchargez les métadonnées de Joomla SP (spmetadata.xml) que vous avez copiées depuis l'interface utilisateur de Joomla SP.
      • Spécifiez les paramètres de format NameID. Ce que vous spécifiez dépend de l'attribut que vous utilisez pour définir l'utilisateur.
      • Si vous définissez l'utilisateur par l'adresse e-mail, utilisez l'adresse e-mail comme format. Configurez les paramètres comme suit :
        • Sélectionnez Adresse e-mail comme format d'ID de nom
        • Sélectionnez Attribut de magasin d'ID utilisateur comme valeur d'ID de nom
        • Saisissez l'attribut utilisateur dans l'enregistrement utilisateur LDAP contenant l'adresse e-mail de l'utilisateur. Par exemple, si Oracle Internet Directory ou Oracle Unified Directory est le magasin de données utilisateur, l'attribut est E-mail.
        • Intégration Oracle Access Manager,sso
        • Cliquez sur Épargnez.
      • Cliquez sur Identité Administration des fournisseurs dans la console OAM et sous Rechercher des partenaires fournisseurs de services, cliquez sur Rechercher pour vous assurer que vous pouvez afficher Joomla SP (ou le nom de votre SP).
      • Intégration Oracle Access Manager,sso

      Intégration Oracle_ssoTester la fédération SSO entre la fédération d'identité OAM et Joomla SP

      • Pour terminer le test, procédez comme suit :
        • Revenez à la fenêtre du navigateur de Joomls SP contenant le Configuration du fournisseur de services languette. Cliquer sur Configuration du test bouton pour tester si la configuration est réussie ou non.
        • Pour effectuer le SSO, assurez-vous que Activer la connexion avec SAML l’option doit être activée. Cette option est sous Configuration du fournisseur de services onglet du plugin.

    3. Configurez le fournisseur d'identité Oracle avec le fournisseur de services Joomla SAML

    Dans le plugin Joomla SAML, accédez à Configuration du fournisseur de services Languette. Il existe trois façons de configurer le plugin :

      Authentification unique SAML SSO Par URL de métadonnées :

      • Cliquez sur Télécharger les métadonnées IDP.
      • Télécharger les métadonnées IDP
      • Entrer URL de métadonnées (Copié depuis Oracle) et cliquez sur Récupérer les métadonnées.
      • Télécharger les métadonnées IDP

      Authentification unique SAML SSO En téléchargeant le fichier de métadonnées :

      • Cliquez sur choisir le fichier de métadonnées et cliquez sur Téléchargement.
      • Télécharger les métadonnées IDP

      Authentification unique SAML SSO Configuration manuelle :

      • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat X.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL du service d'authentification unique, certificat X.509 champs respectivement dans le plugin.
      • ID d'entité IdP ou émetteur ID d'entité SAML dans le document de métadonnées de fédération
        URL du service d'authentification unique URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
        Certificat X.509 Certificat X.509 dans le document de métadonnées de la fédération
        configuration manuelle

    • Cliquez sur Configuration du test.
    • Configuration du test
    • Félicitations, nous avons configuré avec succès le fournisseur de services Joomla SAML avec Oracle comme fournisseur d'identité.

    4. Cartographie d'attributs - Fonctionnalité Premium (incluse avec Essai commercial)

    • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
    • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IDP) et à les mapper aux attributs utilisateur Joomla comme le prénom, le nom, etc.
    • Lors de l'enregistrement automatique des utilisateurs sur votre site Joomla, ces attributs seront automatiquement mappés aux détails de votre utilisateur Joomla.
    • Dans le plugin Joomla SAML, accédez à Cartographie d'attributs et remplissez tous les champs.
      Pseudo Nom de l'attribut de nom d'utilisateur d'IDP (conserver NameID par défaut)
      Courriel : Nom de l'attribut email d'IDP (Conserver NameID par défaut)
      Prénom : Nom de l'attribut prénom de l'IDP
      Nom de famille : Nom de l'attribut de nom de famille d'IDP
    • Cartographie d'attributs
    • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

    5. Mappage de groupe - Fonctionnalité Premium (incluse avec Essai commercial)

    • Le mappage de groupe vous aide à attribuer un groupe spécifique aux utilisateurs d'un certain groupe dans votre fournisseur d'identité (IDP).
    • Lors de l'enregistrement automatique, les utilisateurs se voient attribuer un groupe en fonction du groupe auquel ils sont mappés.
    • Mappage de groupe

    6. Liens de redirection et SSO - Fonctionnalité Premium (incluse avec Essai commercial)

    • Cliquez sur Paramètres de connexion languette. Il existe plusieurs fonctionnalités disponibles dans cet onglet comme Rediriger automatiquement l'utilisateur vers le fournisseur d'identité ainsi que le Activer la connexion sauvegardée pour les super utilisateurs. Pour utiliser ces fonctionnalités, cliquez sur les cases à cocher respectives.
    • Paramètres de connexion Joomla Single Sign On SSO SAML SP

      Vous avez terminé avec succès votre miniOrange SAML 2.0 SP configurations. Néanmoins, si vous rencontrez des difficultés, veuillez nous envoyer un e-mail à joomlasupport@xecurify.com .

    Ressources additionnelles.

    miniorange Joomla SAML Single Sign-on(web SSO) prend en charge plusieurs IDP connus comme ADFS, Azure AD, Salesforce,
    Shibboleth, Onelogin, Okta, SimpleSamlPhp, applications Google, Bitium, OpenAM, miniorange IDP, Centrify et bien d'autres.

    Essai commercial

    Si vous souhaitez un essai Business GRATUIT Cliquez ici

    Si vous ne trouvez pas ce que vous cherchez, veuillez nous contacter au joomlasupport@xecurify.com ou appelez-nous au Tel: +1 (978)658 9387 .

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com