Résultats de recherche :

×

PingFederate SAML Single Sign-On (SSO) dans Joomla


Plugin miniOrange Joomla SAML SP SSO vous aide à intégrer votre Site Joomla à PingFédérer en utilisant le protocole SAML 2.0. Le plugin miniOrange Joomla SAML SP Single Sign-on (SSO) est simple à configurer PingFederate SSO dans Joomla et permet une connexion sécurisée à Joomla. En conséquence, les utilisateurs peuvent accéder à plusieurs applications Joomla avec une seule connexion après s'être authentifiés avec leurs informations d'identification PingFederate IDP..

Notre plugin est compatible avec Joomla 3 ainsi qu'avec Joomla 4 avec tous les fournisseurs d'identité compatibles SAML 2.0. Ici, nous allons passer en revue un guide étape par étape pour configurer la connexion SAML SSO entre le site Joomla et PingFederate en considérant PingFederate en tant que IDP (Fournisseur d'identité) & Joomla en tant que SP (Fournisseur de services).

Qu’est-ce que l’authentification unique ?


Authentification unique (SSO) est un authentification méthode qui permet aux utilisateurs d'accéder à plusieurs applications avec connexion en un clic et un jeu d'informations d'identification. Par exemple, une fois que les utilisateurs se sont connectés à votre site Joomla, ils peuvent accéder automatiquement à toutes les ressources du site Joomla. Lorsque vous configurez SSO, vous configurez un système pour qu'il fasse confiance à un autre pour authentifier les utilisateurs, éliminant ainsi le besoin des utilisateurs de se connecter séparément à chaque système. Le système qui authentifie les utilisateurs est appelé un Fournisseur d'identité. Le système qui fait confiance au fournisseur d'identité pour l'authentification est appelé le Prestataire de services.
Votre SP envoie ensuite une requête SAML à IDP lorsqu'un utilisateur tente de se connecter. Lors de l'authentification IDP, il envoie des assertions SAML au SP qui fournissent des informations sur l'utilisateur. L'assertion est reçue par SP, qui la vérifie ensuite conformément à la configuration du fournisseur d'identité et accorde à l'utilisateur l'accès à votre site Web Joomla.

Téléchargement du plugin

Manuel SAML de Joomla

Ce détail Manuel pour le plugin Joomla SAML SP Single Sign On donne une explication détaillée des fonctionnalités du plugin.

Assistance de configuration et essai gratuits

Si vous souhaitez de l'aide ou du support lors de la configuration d'un plugin ou de l'intégration PingFédérer avec Joomla, puis cliquez sur le Configuration gratuite Bouton de configuration.

Nous fournissons un Essai complet de 7 jours de notre version sous licence du plugin où vous pouvez tester en profondeur toutes les fonctionnalités du plugin sur votre site. Clique sur le Essai professionnel gratuit si vous souhaitez que nous organisions l'essai pour vous.

Étapes pour intégrer l'authentification unique (SSO) PingFederate avec Joomla SAML SP

1. Téléchargez et configurez le plugin Joomla SAML SP

  • Téléchargez le fichier zip pour le Plugin miniOrange SAML SP pour Joomla à partir du lien ici.
  • Connectez-vous à votre site Joomla Administrateur console.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous Installer section cliquez sur Extensions.
  • Télécharger et installer le plugin SAML SSO
  • Cliquez ici sur Rechercher un fichier pour localiser et installer le fichier du plugin téléchargé précédemment.
  • Installez le plugin SAML SP depuis votre ordinateur
  • Une fois l'installation du plugin réussie. Cliquez maintenant sur Commencez à utiliser le plugin miniOrange SAML SP.
  • Commencez à utiliser le plugin miniOrange SAML SP
  • Ensuite, allez à la Métadonnées du fournisseur de services onglet, faites défiler vers le bas et copiez le SP-EntityID et par URL ACS.
  • Copier SP-EntityID et l'URL ACS

2. Configurez PingFederate en tant que fournisseur d'identité

  • Se connecter à votre PingFédérer Tableau de bord d'administration des utilisateurs.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Pingfederate SAML Single Sign-On SSO dans Joomla, connectez-vous
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Pingfederate SAML Single Sign-On SSO dans Joomla, type de connexion
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Pingfederate SAML Single Sign-On SSO dans Joomla, option de connexion
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Pingfederate SAML Single Sign-On SSO dans Joomla, métadonnées du plugin
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    1. Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez Suivant.
    2. Pingfederate SAML Single Sign-On SSO dans Joomla, sp initié sso
    3. Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.
    4. Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
      • I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.

        II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.

        III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.

        Pingfederate SAML Single Sign-On SSO dans Joomla, mappage des sources

        IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.

        Pingfederate SAML Single Sign-On SSO dans Joomla, instance d'adaptateur

        V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.

        VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.

        Pingfederate SAML Single Sign-On SSO dans Joomla, mappage d'attributs

        VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.

        VIII. Cliquez sur OK sur le Résumé.

        IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.

        X. Cliquez OK dans l'onglet Résumé.

        XI. Cliquez sur Suivant sur le Création d'assertions.

    5. Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
      • Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
      • Pingfederate SAML Single Sign-On SSO dans Joomla, utilisateur d'affirmation
      • Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
      • Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
      • Pingfederate SAML Single Sign-On SSO dans Joomla, politique de signature
      • Sélectionnez la politique de chiffrement souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
      • Cliquez OK sur le Résumé des paramètres de protocole languette.
      • Cliquez OK sur le Résumé de l'authentification unique du navigateur.
  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
    • Pingfederate SAML Single Sign-On SSO dans Joomla, certificat de connexion
    • Cliquez OK sur le Résumé.
    • Cliquez Suivant sur le Lettres de créance.
  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

3. Configurez le fournisseur d'identité PingFederate avec le fournisseur de services Joomla SAML

Dans le plugin Joomla SAML, accédez à Configuration du fournisseur de services Languette. Il existe trois façons de configurer le plugin :

    Authentification unique SAML SSO Par URL de métadonnées :

    • Cliquez sur Télécharger les métadonnées IDP.
    • Télécharger les métadonnées IDP
    • Entrer URL de métadonnées (Copié depuis PingFederate) et cliquez sur Récupérer les métadonnées.
    • Télécharger les métadonnées IDP

    Authentification unique SAML SSO En téléchargeant le fichier de métadonnées :

    • Cliquez sur choisir le fichier de métadonnées et cliquez sur Téléchargement.
    • Télécharger les métadonnées IDP

    Authentification unique SAML SSO Configuration manuelle :

    • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat X.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL du service d'authentification unique, certificat X.509 champs respectivement dans le plugin.
    • ID d'entité IdP ou émetteur ID d'entité SAML dans le document de métadonnées de fédération
      URL du service d'authentification unique URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
      Certificat X.509 Certificat X.509 dans le document de métadonnées de la fédération
      configuration manuelle

  • Cliquez sur Configuration du test.
  • Configuration du test
  • Félicitations, nous avons configuré avec succès le fournisseur de services Joomla SAML avec PingFederate comme fournisseur d'identité.

4. Cartographie d'attributs - Fonctionnalité Premium (incluse avec Essai commercial)

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IDP) et à les mapper aux attributs utilisateur Joomla comme le prénom, le nom, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site Joomla, ces attributs seront automatiquement mappés aux détails de votre utilisateur Joomla.
  • Dans le plugin Joomla SAML, accédez à Cartographie d'attributs et remplissez tous les champs.
    Pseudo Nom de l'attribut de nom d'utilisateur d'IDP (conserver NameID par défaut)
    Courriel : Nom de l'attribut email d'IDP (Conserver NameID par défaut)
    Prénom : Nom de l'attribut prénom de l'IDP
    Nom de famille : Nom de l'attribut de nom de famille d'IDP
  • Cartographie d'attributs
  • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

5. Mappage de groupe - Fonctionnalité Premium (incluse avec Essai commercial)

  • Le mappage de groupe vous aide à attribuer un groupe spécifique aux utilisateurs d'un certain groupe dans votre fournisseur d'identité (IDP).
  • Lors de l'enregistrement automatique, les utilisateurs se voient attribuer un groupe en fonction du groupe auquel ils sont mappés.
  • Mappage de groupe

6. Liens de redirection et SSO - Fonctionnalité Premium (incluse avec Essai commercial)

  • Cliquez sur Paramètres de connexion languette. Il existe plusieurs fonctionnalités disponibles dans cet onglet comme Rediriger automatiquement l'utilisateur vers le fournisseur d'identité ainsi que Activer la connexion sauvegardée pour les super utilisateurs. Pour utiliser ces fonctionnalités, cliquez sur les cases à cocher respectives.
  • Paramètres de connexion Joomla Single Sign On SSO SAML SP

    Vous avez terminé avec succès votre miniOrange SAML 2.0 SP configurations. Néanmoins, si vous rencontrez des difficultés, veuillez nous envoyer un e-mail à joomlasupport@xecurify.com .

Ressources additionnelles.

miniorange Joomla SAML Single Sign-on(web SSO) prend en charge plusieurs IDP connus comme ADFS, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, applications Google, Bitium, OpenAM, miniorange IDP, Centrify et bien d'autres.

Essai commercial

Si vous souhaitez un essai Business GRATUIT Cliquez ici

Si vous ne trouvez pas ce que vous cherchez, veuillez nous contacter au joomlasupport@xecurify.com ou appelez-nous au Tel: +1 (978)658 9387 .

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com