Résultats de recherche :

×

Authentification unique SAML dans Joomla à l'aide de SimpleSAML


Plugin miniOrange Joomla SAML SP SSO vous aide à intégrer votre Site Joomla à SimpleSAML en utilisant le protocole SAML 2.0. Notre plugin convivial simplifie le processus de configuration de l'authentification unique (SSO) avec SimpleSAML dans Joomla, garantissant une expérience de connexion sécurisée. Cela permet aux utilisateurs d'accéder sans effort à divers sites Joomla en utilisant leurs informations d'identification SimpleSAML IDP.

Notre plugin est conçu pour être compatible avec Joomla 3, 4 ainsi que 5 et fonctionne de manière transparente avec tous les fournisseurs d'identité compatibles SAML 2.0. Pour un aperçu détaillé des fonctionnalités complètes offertes par le plugin Joomla SAML SP, veuillez visiter notre page ici. Ci-dessous, nous fournissons un guide étape par étape sur la configuration de la connexion SAML SSO entre votre site Joomla et SimpleSAML, avec SimpleSAML en tant que fournisseur d'identité (IDP) et Joomla en tant que fournisseur de services (SP).

Qu’est-ce que l’authentification unique ?


Authentification unique (SSO) est un authentification méthode qui permet aux utilisateurs d'accéder à plusieurs applications avec connexion en un clic et un jeu d'informations d'identification. Par exemple, une fois que les utilisateurs se sont connectés à votre site Joomla, ils peuvent accéder automatiquement à toutes les ressources du site Joomla. La mise en œuvre du SSO implique de configurer un système pour qu'il en fasse confiance à un autre pour l'authentification des utilisateurs, éliminant ainsi le besoin pour les utilisateurs de se connecter séparément à chaque système. Le système qui authentifie les utilisateurs est appelé fournisseur d'identité. Le système qui fait confiance au fournisseur d'identité pour l'authentification est appelé fournisseur de services.
Dans ce contexte, le système responsable de l'authentification des utilisateurs est appelé fournisseur d'identité (IDP), tandis que le système s'appuyant sur le fournisseur d'identité pour l'authentification est appelé fournisseur de services (SP). Lorsqu'un utilisateur lance une tentative de connexion, le fournisseur de services envoie une requête SAML au fournisseur d'identité. Une fois l'authentification IDP réussie, les assertions SAML contenant les informations utilisateur sont renvoyées au fournisseur de services. Par la suite, le fournisseur de services reçoit l'assertion, la vérifie en fonction de la configuration du fournisseur d'identité et accorde à l'utilisateur l'accès à votre site Web Joomla.

Pré-requis : téléchargement et installation

Étapes pour intégrer l'authentification unique (SSO) SimpleSAML avec Joomla SAML SP

1. Configurer le plugin Joomla SAML SP

  • Télécharger le fichier zip du plugin miniOrange SAML SP pour Joomla.
  • Connectez-vous à votre site Joomla Administrateur console.
  • Dans le menu bascule de gauche, cliquez sur Système, puis sous la section Installer, cliquez sur Extensions.
  • Maintenant, cliquez sur Ou Rechercher un fichier pour localiser et installer le fichier du plugin téléchargé précédemment.
  • Installez le plugin SAML SP depuis votre ordinateur
  • L'installation du plugin est réussie. Cliquez maintenant sur Commencer ici!
  • Commencez à utiliser le plugin miniOrange SAML SP
  • Allez à Métadonnées du fournisseur de services et faites défiler vers le bas pour copier le SP-EntityID et par URL ACS.
  • Copier SP-EntityID et l'URL ACS

2. Configurez SimpleSAML comme IdP

  • Activation de la fonctionnalité du fournisseur d'identité
    • La première chose à faire est d’activer la fonctionnalité du fournisseur d’identité. Cela se fait en éditant config/config.php (Vous pouvez trouver ce fichier dans votre répertoire d'installation simpleaml). L'option activer.saml20-idp contrôle si la prise en charge SAML 2.0 IdP est activée. Activez-le en attribuant oui pour eux
    • Exemple : 'enable.saml20-idp' => true
  • Configuration du module d'authentification :
    • Les exemple d'authentification : UserPass le module d'authentification fait partie du exempleauth module. Ce module n'est pas activé par défaut, vous devrez donc permettre il. Cela se fait en créant un fichier nommé permettre (nom du fichier) dans modules/ exempleauth/.
    • Sous Unix, cela peut être fait en exécutant (à partir du répertoire d'installation SimpleSAMLphp) :
    • L'étape suivante consiste à créer une source d'authentification avec ce module. Une source d'authentification est un module d'authentification avec une configuration spécifique. Chaque source d'authentification a un nom, qui est utilisé pour faire référence à cette configuration spécifique dans la configuration IdP. La configuration des sources d'authentification se trouve dans config/authsources.php.
    • Dans cette configuration, ce fichier doit contenir une seule entrée :
    •     <?php     $config = [     'example-userpass' => [     'exampleauth: UserPass',     'student: studentpass' => [     'uid' => ['student'],     'eduPersonAffiliation' => ['member', 'student'],     ],     'employee:employeepass' => [     'uid' => ['employee'],     'eduPersonAffiliation' => ['member', 'employee'],     ],     ],     ];
    • Cette configuration crée deux utilisateurs - étudiant et employé, avec les mots de passe studentpass et Employeepass. Le nom d'utilisateur et le mot de passe sont stockés dans l'index du tableau (étudiant : studentpass pour l'utilisateur étudiant). Les attributs de chaque utilisateur sont configurés dans le tableau référencé par l'index. Donc pour l’utilisateur étudiant, ce sont :
    • [ 'uid' => ['student'], 'eduPersonAffiliation' => ['member', 'student'], ],
    • Les attributs seront renvoyés par l'IdP lorsque l'utilisateur se connectera.
  • Création d'un certificat auto-signé :-
    L'IdP a besoin d'un certificat avec lequel signer ses assertions SAML. Voici un exemple de commande openssl qui peut être utilisée pour générer une nouvelle clé privée et le certificat auto-signé correspondant. La clé privée et le certificat vont dans le répertoire défini dans le paramètre certdir (par défaut cert/)
    Cette clé et ce certificat peuvent être utilisés pour signer des messages SAML : openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem Le certificat ci-dessus sera valable 10 ans.
    OR
    Vous pouvez le générer en utilisant n'importe quel outil en ligne et l'ajouter cert répertoire.
    L'extension devrait ressembler à :
        example.org.crt //(Public Key)    example.org.pem //(Private Key)
    Remarque: -
    SimpleSAMLphp ne fonctionnera qu'avec les certificats RSA. Les certificats DSA ne sont pas pris en charge.
  • Configuration de l'IdP : -
    L'IdP SAML 2.0 est configuré par les métadonnées stockées dans metadata/saml20-idp-hosted.php. Il s'agit d'une configuration minimale :     <?php    $metadata['__DYNAMIC:1__'] = [    /*    * The hostname for this IdP. This makes it possible to run multiple    * IdPs from the same configuration. '__DEFAULT__' means that this one    * should be used by default.    */    'host' => '__DEFAULT__',        /*    * The private key and certificate to use when signing responses.     * These are stored in the cert-directory.    */    'privatekey' => 'example.org.pem',    'certificate' => 'example.org.crt',     /*     * The authentication source which should be used to authenticate the     * user. This must match one of the entries in config/authsources.php.     */    'auth' => '' Example:- 'example-userpass', // You can find this in Step Number 3    ];
  • Ajout de SP à l'IdP : -
    Le fournisseur d'identité que vous configurez doit connaître les fournisseurs de services auxquels vous allez vous connecter. Ceci est configuré par les métadonnées stockées dans metadata/saml20-sp-remote.php. Ceci est un exemple minimal de fichier de métadonnées metadata/saml20-sp-remote.php pour un SP SimpleSAMLphp :

    remplacer example.com avec votre Nom de domaine Joomla.
        <?php        $metadata['https://example.com/plugins/authentication/miniorangesaml/'] = [         'Assertion Consumer Service' => 'https://example.com/?morequest=acs',         'SingleLogoutService' => 'https://example.com/index.php?option=com_users&task=logout',        'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',        'simplesaml.nameidattribute' => 'mail',        'simplesaml.attributes' => true,        'attributes' => array('mail', 'givenname', 'sn', 'memberOf'),        ]; Notez que l'URI dans le IDentité et les URL vers le Service aux consommateurs d'assertion ainsi que le Service de déconnexion unique les points de terminaison changent entre les différents fournisseurs de services. Si vous disposez des métadonnées du SP distant sous forme de fichier XML, vous pouvez utiliser le XML intégré pour SimpleSAMLphp convertisseur de métadonnées, qui est disponible par défaut en tant que /admin/metadata-converter.php dans votre SimpleSAMLphp installation.
    • Ici, vous pouvez également ajouter les attributs utilisateur que vous souhaitez envoyer depuis SimpleSAML à votre fournisseur de services, c'est-à-dire Joomla.
    • Accédez à la page d’accueil de SimpleSAMLphp d’installation.
    • L'URL d'une installation peut être par exemple : https://service.example.com/simplesaml/ where service.example.com doit être remplacé par votre chemin SimpleSAMLphp.
    • (Remarque : l'URL de la page d'installation peut différer selon la manière dont l'installation de SimpleSAML a été effectuée)
    • Allez maintenant dans l’onglet Fédération et cliquez sur Afficher les métadonnées pour les métadonnées IdP SAML 2.0.
    • Intégration de SimpleSAML single-sign-on-sso , onglet Fédération
    • Vous pouvez obtenir ici les métadonnées IdP qui seront nécessaires pour configurer le plugin.

3. Configurez SimpleSAML avec Joomla

Dans le plugin Joomla SAML, accédez à l'onglet Configuration du fournisseur de services. Il existe trois façons de configurer le plugin :

Authentification unique SAML SSO En téléchargeant le fichier de métadonnées :

  • Dans le plugin Joomla SAML, accédez à Configuration du fournisseur de services onglet, puis cliquez sur Télécharger les métadonnées IDP.
  • Télécharger les métadonnées IDP

Authentification unique SAML SSO Par URL de métadonnées :

  • Entrer URL de métadonnées (Copié depuis SimpleSAML) et cliquez sur Récupérer les métadonnées.
  • Télécharger les métadonnées IDP

Authentification unique SAML SSO Configuration manuelle :

  • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat X.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL d'authentification unique, certificat X.509 champs respectivement dans le plugin.
ID d'entité IdP ou émetteur
ID d'entité SAML dans le document de métadonnées de fédération
URL d'authentification unique
URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
Valeur du certificat X.509
Certificat X.509 dans le document de métadonnées de la fédération

    configuration manuelle
  • Cliquez sur Épargnez bouton puis Configuration du test .
  • Enregistrer la configuration
  • Une fois la configuration du test réussie, vous obtiendrez la fenêtre suivante.
  • Configuration du test
  • Félicitations, nous avons configuré avec succès le fournisseur de services Joomla SAML avec SimpleSAML comme fournisseur d'identité.

4. Cartographie d'attributs - Il s'agit d'une fonctionnalité Premium.

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IDP) et à les mapper aux attributs utilisateur Joomla tels que le prénom, le nom, l'adresse, le téléphone, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site Joomla, ces attributs seront automatiquement mappés aux détails de votre utilisateur Joomla.
  • Cliquez sur Cartographie d'attributs et remplissez tous les champs.
  • Pseudo
    Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut)
    Courriel :
    Nom de l'attribut email de l'IdP (Conserver NameID par défaut)
    Prénom :
    Nom de l'attribut prénom de l'IDP
    Nom de famille :
    Nom de l'attribut de nom de famille d'IDP

    Cartographie d'attributs
  • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

Étape 5 : Mappage de groupe - Il s'agit d'une fonctionnalité Premium.

  • Le mappage groupe/rôle vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre fournisseur d'identité (IdP).
  • Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
  • Mappage de groupe

Étape 6. Redirection et liens SSO.

  • Cliquez sur Paramètres de connexion languette. Vous pouvez ajouter une URL de connexion pour effectuer SAML SSO sur votre site Joomla en suivant les étapes ci-dessous.
  • Il existe plusieurs fonctionnalités disponibles dans cet onglet comme Rediriger automatiquement l'utilisateur vers le fournisseur d'identité ainsi que le Activer la connexion backend pour les super utilisateurs. Pour utiliser ces fonctionnalités, cliquez sur les cases à cocher respectives.
  • Paramètres de connexion Joomla Single Sign On SSO SAML SP
  • Félicitations, vous avez configuré avec succès le plugin miniOrange SAML SP avec votre SimpleSAML comme IDP.
  • Cliquez sur le Plans de mise à niveau pour consulter notre liste complète de fonctionnalités et nos différents plans de licence. Ou tu peux cliquez ici pour vérifier les fonctionnalités et les plans de licence.
  • Si vous souhaitez acheter l’une des versions payantes du plugin, vous devez s'inscrire/se connecter avec nous dans l'onglet Configuration du compte. OU vous pouvez vous inscrire/vous connecter ici.
  • Si vous rencontrez un problème ou avez des questions en tête, vous pouvez nous contacter en nous envoyant votre requête via le bouton Support du plugin ou en nous envoyant un e-mail à joomlasupport@xecurify.com.

Ressources additionnelles.

Essai commercial

Si vous souhaitez un essai Business GRATUIT cliquez ici

Si vous ne trouvez pas ce que vous cherchez, veuillez nous contacter au joomlasupport@xecurify.com ou appelez-nous au Tel: +1 (978)658 9387 .

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com