Sökresultat :

×

SAML enkel inloggning till Joomla med Azure AD B2C | Logga in med Azure AD B2C som IDP


Azure AD B2C SAML enkel inloggning (SSO) är en autentiseringsmetod som gör det möjligt för Azure AD B2C-användare att komma åt flera Joomla-applikationer med en inloggning och en uppsättning autentiseringsuppgifter.

Vad är SSO?


Enkel inloggning (SSO) är enautentiseringmetod som gör det möjligt för användare att komma åt flera applikationer med inloggning med ett klick och en uppsättning referenser. Till exempel, efter att användare har loggat in på din organisation kan de automatiskt komma åt alla appar från Appstartaren. När du ställer in SSO konfigurerar du ett system att lita på ett annat till autentisera användare , vilket eliminerar användarnas behov av att logga in på varje system separat. Systemet som autentiserar användare kallas en Identitetsleverantör. Systemet som litar på identitetsleverantören för autentisering kallas Tjänsteleverantör.

SAML tillåter utbyte av information mellan tjänsteleverantör och identitetsleverantör, SAML ärintegrering mellan SP och IDP. När en användare försöker logga in skickar din identitetsleverantör SAML-påståenden som innehåller fakta om användaren till Identity Provider. Identity Provider tar emot påståendet, validerar det mot din Identity Provider-konfiguration och låter användaren komma åt din organisation.


Vårt plugin är kompatibelt med Joomla 4 såväl som med alla SAML 2.0-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO-inloggning mellan Joomla-webbplatsen och Azure AD B2C genom att betrakta Azure AD B2C som IdP (Identity Provider) & Joomla som SP (Service Provider).

Ladda ner plugin



Konfigurationssupport och gratis provperiod

Om du vill ha stöd för att konfigurera plugin, eller för att integrera Azure AD B2C med Joomla, klicka på Gratis konfigurationsinställningar knapp.

Vi tillhandahåller en 7-dagars testversion av alla funktioner där du kan testa alla funktioner i plugin-programmet, klicka på Gratis testversion av företag knapp.

Steg för att integrera Azure AD B2C Single Sign-On (SSO) med Joomla SAML SP

1. Konfigurera Azure AD B2C som IdP

Följ stegen nedan för att konfigurera Azure B2C som en identitetsleverantör

Joomla Azure B2C SSO | miniorange img Konfigurera Azure B2C som IdP
  • I Joomla SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS ( AssertionConsumerService ) URL som krävs för att konfigurera Azure B2C som identitetsleverantör.
  • Joomla Azure B2C SSO | Single Sign On (SSO) för Azure B2C Joomla-inloggning - initierad sso

1.1. Registrera Azure B2C-applikationer

miniorange img Registrera applikationen Identity Experience Framework
  • Logga in på Azure B2C Portal
  • Från Azure AD B2C-klienten väljer du Appregistreringaroch välj sedan Ny registrering.
  • Joomla Azure B2C SSO | Single Sign On (SSO) för Azure B2C Joomla-inloggning - Identity Experience FrameWork
  • För Namn , ange IdentityExperienceFramework.
  • Enligt Kontotyper som stöds, Välj Endast konton i den här organisationskatalogen.
  • Joomla Azure B2C SSO | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - Registrera en applikation
  • Enligt Omdirigera URI, välj Webb och ange sedan https://ditt-hyresgästnamn.b2clogin.com/ditt-hyresgästnamn.onmicrosoft.com, där ditt hyresgästnamn är ditt Azure AD B2C-hyresgästdomännamn.
  • OBS:

    I följande steg om "Behörigheter" avsnittet inte är synligt så kan det vara anledningen till att du inte har en aktiv AzureAD B2C-prenumeration för den hyresgästen. Du kan hitta information om AzureAD B2C-prenumerationen här. och du kan skapa en ny hyresgäst genom att följa stegen här..


  • Enligt behörigheter, markera kryssrutan Ge administratörssamtycke till behörigheter för openid och offline_access.
  • Välja Registrera.
  • Joomla Azure B2C SSO | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - Redirect URL
  • Spela in Program (klient) ID för användning i ett senare steg.
  • Joomla Azure B2C SSO | Single Sign On (SSO) för Azure B2C Joomla-inloggning - Application Client ID
miniorange img Registrera applikationen Identity Experience Framework
  • Enligt hantera, Välj Exponera ett API.
  • Välja Lägg till ett omfång, välj sedan Spara och fortsätt att acceptera standardprogram-ID-URI.
  • Joomla Azure B2C SSO | Single Sign On (SSO) för Azure B2C Joomla-inloggning - Exponera ett api
  • Ange följande värden för att skapa ett omfång som tillåter anpassad policykörning i din Azure AD B2C-klient:
    1. Omfattningsnamn: user_impersonation
    2. Visningsnamn för administratörssamtycke: Få tillgång till IdentityExperienceFramework
    3. Beskrivning av administratörens samtycke: Tillåt appen att få åtkomst till IdentityExperienceFramework på uppdrag av den inloggade användaren.
  • Välja Lägg till omfattning
  • Joomla Azure B2C SSO | Single Sign On (SSO) för Azure B2C Joomla-inloggning - anpassade omfattningar
miniorange img Registrera applikationen ProxyIdentityExperienceFramework
  • Välja AppregistreringarOch väljer sedan Ny registrering.
  • För Namn , ange ProxyIdentityExperienceFramework.
  • Enligt Kontotyper som stöds, Välj Endast konton i den här organisationskatalogen.
  • Azure B2C Joomla inloggning | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - Originalkatalog
  • Enligt Omdirigera URI, använd rullgardinsmenyn för att välja Offentlig klient/native (mobil & desktop).
  • För Omdirigera URI, ange myapp://auth.
  • Enligt behörigheter, markera kryssrutan Ge administratörssamtycke till behörigheter för openid och offline_access.
  • Välja Registrera.
  • Azure B2C Joomla inloggning | Single Sign On (SSO) för Azure B2C Joomla-inloggning - Registrera dig
  • Spela in Program (klient) ID för användning i ett senare steg.
  • Azure B2C Joomla inloggning | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - applikationsproxy
miniorange img Ange därefter att ansökan ska behandlas som en offentlig klient
  • Enligt hantera, Välj Autentisering.
  • Enligt Avancerade inställningar, Gör det möjligt Tillåt offentliga kundflöden (välj Ja).
  • Välja Save.
  • Azure B2C Joomla inloggning | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - proxyautentisering
miniorange img Ge nu behörigheter till API-omfattningen som du visade tidigare i IdentityExperienceFramework-registreringen
  • Enligt hantera, Välj API-behörigheter.
  • Enligt Konfigurerade behörigheter, Välj Lägg till en behörighet.
  • Azure B2C Joomla inloggning | Single Sign On (SSO) för Azure B2C Joomla-inloggning - autentisering
  • Välj Mina API:er och välj sedan IdentityExperienceFramework ansökan.
  • Azure B2C Joomla inloggning | Single Sign On (SSO) för Azure B2C Joomla-inloggning - API-behörigheter
  • Enligt tillstånd, Välj user_impersonation omfattning som du definierade tidigare.
  • Välja Lägg till behörigheter. Vänta några minuter enligt anvisningarna innan du fortsätter till nästa steg.
  • Azure B2C Joomla inloggning | Single Sign On (SSO) för Azure B2C Joomla-inloggning - Mina API:er
  • Välja Ge administratörsmedgivande för (ditt hyresgästnamn).
  • Joomla SAML Azure B2C | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - Bevilja admin
  • Välj ditt för närvarande inloggade administratörskonto eller logga in med ett konto i din Azure AD B2C-klient som har tilldelats åtminstone rollen som molnapplikationsadministratör.
  • Välja Ja.
  • Välja refresh, och kontrollera sedan att "Beviljas för ..." visas under status för scopes - offline_access, openid och user_impersonation. Det kan ta några minuter innan behörigheterna sprids.
  • Joomla SAML Azure B2C | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - B2C, status och administratörsåtkomst
miniorange img Registrera Joomla-applikationen
  • Välja AppregistreringarOch väljer sedan Ny registrering.
  • Ange ett namn för applikationen, till exempel: Joomla.
  • Enligt Kontotyper som stöds, Välj Konton i en organisationskatalog eller vilken identitetsleverantör som helst. För autentisering av användare med Azure AD B2C.
  • Joomla SAML Azure B2C | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - Kontotyper som stöds
  • Enligt Omdirigera URI, välj Webb och ange sedan ACS URL från Tjänsteleverantörens metadata fliken i miniOrange SAML-plugin.
  • Välja Registrera.
  • Joomla SAML Azure B2C | Single Sign On (SSO) för Azure B2C Joomla login - app Registrera
  • Enligt hantera, Klicka på Exponera ett API.
  • Klicka på uppsättning för applikations-ID-URI och klicka sedan på Save, accepterar standardvärdet.
  • Joomla SAML Azure B2C | SAML Single Sign-On (SSO) med Azure B2C som identitetsleverantör (IdP), för SAML 2.0 Azure B2C, WP-app Visa en sso-inloggning
  • När du har sparat kopierar du applikations-ID-URI och navigerar till Tjänsteleverantörens metadata fliken i plugin-programmet.
  • Joomla SAML Azure B2C | Enkel inloggning (SSO) för Azure B2C Joomla-inloggning - anpassad inloggningssida
  • Klistra in det kopierade värdet under SP Entity ID / Emittent fältet på den här fliken.
  • Klicka på Spara.

1.2. Generera SSO-policyer

  • Från vår Azure B2C-portal, navigera till avsnittet Översikt för din B2C-klient och registrera ditt klientnamn.
    OBS: Om din B2C-domän är b2ctest.onmicrosoft.com, är din hyresgästnamn b2ctest.
  • Joomla SAML Azure B2C | Enkel inloggning (SSO) för Azure B2C Joomla inloggning - B2C klient-ID Reco
  • Ange din Azure B2C klientnamn nedan, tillsammans med applikations-ID för IdentityExperienceFramework och
    ProxyIdentityExperienceFramework-appar som registrerats i stegen ovan.

  • Azure B2C-kundens namn:
    IdentityExperienceFramework-app-ID:
    ProxyIdentityExperienceFramework app-ID:
    Välj ytterligare attribut


  • Klicka på Generera Azure B2C-policyer knappen för att ladda ner SSO-policyerna.
  • Extrahera den nedladdade zip-filen. Den innehåller policyfilerna och certifikatet (.pfx), som du behöver i följande steg.

1.3. Installera certifikat

OBS:

I följande steg om 'Identity Experience Framework' inte är klickbar kan det vara anledningen till att du inte har en aktiv Azure AD B2C-prenumeration för den hyresgästen. Du kan hitta information om Azure AD B2C-prenumerationen här. och du kan skapa en ny hyresgäst genom att följa stegen här..

miniorange img Ladda upp certifikatet
  • Logga in på Azur portalen och bläddra till din Azure AD B2C-klient.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C i Joomla, - ramverk
  • Enligt policies, Välj Identity Experience Framework och då Policynycklar.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C i Joomla, - Policynycklar
  • Välja Lägg tillOch väljer sedan Alternativ > Ladda upp
  • Ange namnet som SamlIdpCert. Prefixet B2C_1A_ läggs automatiskt till i namnet på din nyckel.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C i Joomla, - Skapa en nyckel
  • Använd uppladdningsfilkontrollen och ladda upp ditt certifikat som genererades i stegen ovan tillsammans med SSO-policyerna (tenantname-cert.pfx).
  • Ange certifikatets lösenord som ditt hyresgästnamn och klicka på Skapa. Om din klients namn till exempel är xyzb2c.onmicrosoft.com anger du lösenordet som xyzb2c
  • Du bör kunna se en ny policynyckel med namnet B2C_1A_SamlIdpCert.
miniorange img Skapa signeringsnyckeln
  • På översiktssidan för din Azure AD B2C-klient, under policies, Välj Identity Experience Framework.
  • Välja Policynycklar och välj sedan Lägg till.
  • För Tillbehör, välj Generera.
  • In Namn , ange TokenSigningKeyContainer.
  • För Nyckeltyp, välj RSA.
  • För Nyckelanvändning, välj Signatur.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C i Joomla, - Skapa signeringsnyckeln
  • Välja Skapa.
miniorange img Skapa krypteringsnyckeln
  • På översiktssidan för din Azure AD B2C-klient, under policies, Välj Identity Experience Framework.
  • Välja Policynycklar och välj sedan Lägg till.
  • För Tillbehör, välj Generera.
  • In Namn , ange TokenEncryptionKeyContainer.
  • För Nyckeltyp, välj RSA.
  • För Nyckelanvändning, välj Kryptering.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C i Joomla, - Skapa krypteringsnyckeln
  • Välja Skapa.

1.4. Ladda upp policyerna

  • Välj Identity Experience Framework menyalternativ i din B2C-klient i Azure-portalen.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna
  • Välja Ladda upp anpassad policy.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C i Joomla, - identity experience framework
  • Ladda upp policyfilerna som laddats ner i stegen ovan enligt följande ordning:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • ProfilEdit.xml
    • PasswordReset.xml
    • SignUpOrSigninSAML.xml
  • När du laddar upp filerna lägger Azure till prefixet B2C_1A_ till var och en.

Du har framgångsrikt konfigurerat Azure B2C som SAML IdP (Identity Provider) för att uppnå Joomla Azure B2C Single Sign-On (SSO) Login, vilket säkerställer säker inloggning på Joomla Site.

2. Konfigurera Joomla som tjänsteleverantör

I Joomla SAML-plugin, gå till fliken Service Provider Setup. Det finns tre sätt att konfigurera plugin:

miniorange img Efter metadata-URL:
  • Klicka på Ladda upp IDP-metadata.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna
  • Ange metadata-URL (Kopiera från IDP-appen) och klicka på Hämta metadata.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna
miniorange img Genom att ladda upp metadatafil:
  • Klicka på välj metadatafil och klicka på Ladda upp.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna
miniorange img Manuell konfiguration:
  • Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och x.509-certifikat från Federation Metadata-dokument och klistra in det i IdP Entity ID eller Issuer, Single Sign-on Service URL, x.509 Certificate-fälten i plugin-programmet.
  • IdP Entity ID eller Emittent SAML Entity ID i Federation Metadata-dokumentet
    Webbadress till tjänst för enkel inloggning SAML Single-Sign-On Endpoint URL i Federation Metadata-dokumentet
    X.509-certifikat x.509-certifikat i dokumentet Federation Metadata
    Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna
  • Klicka på Testa konfiguration.
  • Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna Azure AD B2C SAML enkel inloggning SSO till Joomla | logga in med Azure AD B2C till Joomla, - Ladda upp policyerna

3. Attributmappning - Premiumfunktion (ingår med Affärsprövning)

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IdP) och mappa dem till Joomla användarattribut som förnamn, efternamn etc.
  • När användarna registreras automatiskt på din Joomla-webbplats kommer dessa attribut automatiskt att mappas till dina Joomla-användaruppgifter.
  • I Joomla SAML-plugin, gå till Attributmappning fliken och fyll i alla fält.
    Användarnamn: Namn på användarnamnsattributet från IdP (Behåll NameID som standard)
    e-post: Namn på e-postattributet från IdP (Behåll NameID som standard)
    Grupp/roll: Namn på Role-attributet från Identity Provider (IdP)
  • Attributmappning
  • Du kan kontrollera Testkonfiguration Resultat under Konfiguration av tjänsteleverantör flik för att få en bättre uppfattning om vilka värden som ska kartläggas här.

4. Gruppmappning (det är valfritt att fylla i detta). Detta är en Premium-funktion.

  • Rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din identitetsleverantör (IdP).
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.

5. Omdirigering & SSO-länkar

  • Gå till Inloggningsinställningar flik. Det finns flera funktioner tillgängliga på den här fliken som Omdirigera användaren automatiskt till identitetsleverantör och Aktivera säkerhetskopierad inloggning för superanvändare. För att använda dessa funktioner, klicka på respektive kryssruta.
  • Joomla Single Sign On SSO SAML SP Inloggningsinställningar

    Du har slutfört din miniOrange SAML 2.0 SP konfigurationer. Ändå, om du har några problem vänligen maila oss vidare joomlasupport@xecurify.com .

Rekommenderade tillägg

Användarsynkronisering SCIM-provisionering

Synkronisera användare, grupper och kataloger med SCIM & REST API:er för server.




Lär dig mer
logga in med aws i joomla sidbegränsning

Sidbegränsning

Plugin för sidbegränsning begränsar Joomla-sidor (artiklar) baserat på användarroller och användarens inloggningsstatus.



Lär dig mer
integrera med community builder kund

Integrera med Community Builder-kunden

Genom att använda detta tillägg skulle du mappa användarinformationen till CB:s tabell för comprofilers-fält som innehåller värdena.


Lär dig mer

Ytterligare resurser.

Miniorange Joomla SAML Single sign-on (web SSO) stöder flera kända IDP:er som WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google apps, Bitium, OpenAM, miniorange IDP, Centrify och många fler.

Affärsprövning

Om du vill ha Business Trial GRATIS Klicka här

Om du inte hittar det du letar efter, vänligen kontakta oss på joomlasupport@xecurify.com Eller ring oss på +1 978 658 9387.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com