Azure AD B2C SAML enkel inloggning (SSO) är en autentiseringsmetod som gör det möjligt för Azure AD B2C-användare att komma åt flera Joomla-applikationer med en inloggning och en uppsättning autentiseringsuppgifter.
Vad är SSO?
Enkel inloggning (SSO) är enautentiseringmetod som gör det möjligt för användare att komma åt flera applikationer med inloggning med ett klick och en uppsättning referenser. Till exempel, efter att användare har loggat in på din organisation kan de automatiskt komma åt alla appar från Appstartaren. När du ställer in SSO konfigurerar du ett system att lita på ett annat till autentisera användare , vilket eliminerar användarnas behov av att logga in på varje system separat. Systemet som autentiserar användare kallas en Identitetsleverantör. Systemet som litar på identitetsleverantören för autentisering kallas Tjänsteleverantör.
SAML tillåter utbyte av information mellan tjänsteleverantör och identitetsleverantör, SAML ärintegrering
mellan SP och IDP. När en användare försöker logga in skickar din identitetsleverantör SAML-påståenden som innehåller fakta om användaren till Identity Provider. Identity Provider tar emot påståendet, validerar det mot din Identity Provider-konfiguration och låter användaren komma åt din organisation.
Vårt plugin är kompatibelt med Joomla 4 såväl som med alla SAML 2.0-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SAML SSO-inloggning mellan Joomla-webbplatsen och Azure AD B2C genom att betrakta Azure AD B2C som IdP (Identity Provider) & Joomla som SP (Service Provider).
Ladda ner plugin
Konfigurationssupport och gratis provperiod
Om du vill ha stöd för att konfigurera plugin, eller för att integrera Azure AD B2C med Joomla, klicka på
Gratis konfigurationsinställningar knapp.
Vi tillhandahåller en 7-dagars testversion av alla funktioner där du kan testa alla funktioner i plugin-programmet, klicka på
Gratis testversion av företag knapp.
Steg för att integrera Azure AD B2C Single Sign-On (SSO) med Joomla SAML SP
1. Konfigurera Azure AD B2C som IdP
Följ stegen nedan för att konfigurera Azure B2C som en identitetsleverantör
Konfigurera Azure B2C som IdP
- I Joomla SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS ( AssertionConsumerService ) URL som krävs för att konfigurera Azure B2C som identitetsleverantör.
1.1. Registrera Azure B2C-applikationer
Registrera applikationen Identity Experience Framework
Registrera applikationen Identity Experience Framework
- Enligt hantera, Välj Exponera ett API.
- Välja Lägg till ett omfång, välj sedan Spara och fortsätt att acceptera standardprogram-ID-URI.
- Ange följande värden för att skapa ett omfång som tillåter anpassad policykörning i din Azure AD B2C-klient:
- Omfattningsnamn: user_impersonation
- Visningsnamn för administratörssamtycke: Få tillgång till IdentityExperienceFramework
- Beskrivning av administratörens samtycke: Tillåt appen att få åtkomst till IdentityExperienceFramework på uppdrag av den inloggade användaren.
- Välja Lägg till omfattning
Registrera applikationen ProxyIdentityExperienceFramework
- Välja AppregistreringarOch väljer sedan Ny registrering.
- För Namn , ange ProxyIdentityExperienceFramework.
- Enligt Kontotyper som stöds, Välj Endast konton i den här organisationskatalogen.
- Enligt Omdirigera URI, använd rullgardinsmenyn för att välja Offentlig klient/native (mobil & desktop).
- För Omdirigera URI, ange myapp://auth.
- Enligt behörigheter, markera kryssrutan Ge administratörssamtycke till behörigheter för openid och offline_access.
- Välja Registrera.
- Spela in Program (klient) ID för användning i ett senare steg.
Ange därefter att ansökan ska behandlas som en offentlig klient
- Enligt hantera, Välj Autentisering.
- Enligt Avancerade inställningar, Gör det möjligt Tillåt offentliga kundflöden (välj Ja).
- Välja Save.
Ge nu behörigheter till API-omfattningen som du visade tidigare i IdentityExperienceFramework-registreringen
- Enligt hantera, Välj API-behörigheter.
- Enligt Konfigurerade behörigheter, Välj Lägg till en behörighet.
- Välj Mina API:er och välj sedan IdentityExperienceFramework
ansökan.
- Enligt tillstånd, Välj user_impersonation omfattning som du definierade tidigare.
- Välja Lägg till behörigheter. Vänta några minuter enligt anvisningarna innan du fortsätter till nästa steg.
- Välja Ge administratörsmedgivande för (ditt hyresgästnamn).
- Välj ditt för närvarande inloggade administratörskonto eller logga in med ett konto i din Azure AD B2C-klient som har tilldelats åtminstone rollen som molnapplikationsadministratör.
- Välja Ja.
- Välja refresh, och kontrollera sedan att "Beviljas för ..." visas under status för scopes - offline_access, openid och user_impersonation. Det kan ta några minuter innan behörigheterna sprids.
Registrera Joomla-applikationen
- Välja AppregistreringarOch väljer sedan Ny registrering.
- Ange ett namn för applikationen, till exempel: Joomla.
- Enligt Kontotyper som stöds, Välj Konton i en organisationskatalog eller vilken identitetsleverantör som helst. För autentisering av användare med Azure AD B2C.
- Enligt Omdirigera URI, välj Webb och ange sedan ACS URL från Tjänsteleverantörens metadata
fliken i miniOrange SAML-plugin.
- Välja Registrera.
- Enligt hantera, Klicka på Exponera ett API.
- Klicka på uppsättning för applikations-ID-URI och klicka sedan på Save, accepterar standardvärdet.
- När du har sparat kopierar du applikations-ID-URI och navigerar till Tjänsteleverantörens metadata fliken i plugin-programmet.
- Klistra in det kopierade värdet under SP Entity ID / Emittent fältet på den här fliken.
- Klicka på Spara.
1.2. Generera SSO-policyer
- Från vår Azure B2C-portal, navigera till avsnittet Översikt för din B2C-klient och registrera ditt klientnamn.
OBS: Om din B2C-domän är b2ctest.onmicrosoft.com, är din hyresgästnamn b2ctest.
- Ange din Azure B2C klientnamn nedan, tillsammans med applikations-ID för IdentityExperienceFramework och
ProxyIdentityExperienceFramework-appar som registrerats i stegen ovan.
Klicka på Generera Azure B2C-policyer knappen för att ladda ner SSO-policyerna.
Extrahera den nedladdade zip-filen. Den innehåller policyfilerna och certifikatet (.pfx), som du behöver i följande steg.
1.3. Installera certifikat
OBS:
I följande steg om 'Identity Experience Framework' inte är klickbar kan det vara anledningen till att du inte har en aktiv Azure AD B2C-prenumeration för den hyresgästen. Du kan hitta information om Azure AD B2C-prenumerationen
här. och du kan skapa en ny hyresgäst genom att följa stegen här..
Ladda upp certifikatet
- Logga in på Azur portalen och bläddra till din Azure AD B2C-klient.
- Enligt policies, Välj Identity Experience Framework och då Policynycklar.
- Välja Lägg tillOch väljer sedan Alternativ > Ladda upp
- Ange namnet som SamlIdpCert. Prefixet B2C_1A_ läggs automatiskt till i namnet på din nyckel.
- Använd uppladdningsfilkontrollen och ladda upp ditt certifikat som genererades i stegen ovan tillsammans med SSO-policyerna (tenantname-cert.pfx).
- Ange certifikatets lösenord som ditt hyresgästnamn och klicka på Skapa. Om din klients namn till exempel är xyzb2c.onmicrosoft.com anger du lösenordet som xyzb2c
- Du bör kunna se en ny policynyckel med namnet B2C_1A_SamlIdpCert.
Skapa signeringsnyckeln
- På översiktssidan för din Azure AD B2C-klient, under policies, Välj Identity Experience Framework.
- Välja Policynycklar och välj sedan Lägg till.
- För Tillbehör, välj Generera.
- In Namn , ange TokenSigningKeyContainer.
- För Nyckeltyp, välj RSA.
- För Nyckelanvändning, välj Signatur.
- Välja Skapa.
Skapa krypteringsnyckeln
- På översiktssidan för din Azure AD B2C-klient, under policies, Välj Identity Experience Framework.
- Välja Policynycklar och välj sedan Lägg till.
- För Tillbehör, välj Generera.
- In Namn , ange TokenEncryptionKeyContainer.
- För Nyckeltyp, välj RSA.
- För Nyckelanvändning, välj Kryptering.
- Välja Skapa.
1.4. Ladda upp policyerna
- Välj Identity Experience Framework menyalternativ i din B2C-klient i Azure-portalen.
- Välja Ladda upp anpassad policy.
- Ladda upp policyfilerna som laddats ner i stegen ovan enligt följande ordning:
- TrustFrameworkBase.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfilEdit.xml
- PasswordReset.xml
- SignUpOrSigninSAML.xml
- När du laddar upp filerna lägger Azure till prefixet B2C_1A_ till var och en.
Du har framgångsrikt konfigurerat Azure B2C som SAML IdP (Identity Provider) för att uppnå Joomla Azure B2C Single Sign-On (SSO) Login, vilket säkerställer säker inloggning på Joomla Site.
2. Konfigurera Joomla som tjänsteleverantör
I Joomla SAML-plugin, gå till fliken Service Provider Setup. Det finns tre sätt att konfigurera plugin:
Efter metadata-URL:
- Klicka på Ladda upp IDP-metadata.
- Ange metadata-URL (Kopiera från IDP-appen) och klicka på Hämta metadata.
Genom att ladda upp metadatafil:
- Klicka på välj metadatafil och klicka på Ladda upp.
Manuell konfiguration:
- Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och x.509-certifikat från Federation Metadata-dokument och klistra in det i IdP Entity ID eller Issuer, Single Sign-on Service URL, x.509 Certificate-fälten i plugin-programmet.
IdP Entity ID eller Emittent |
SAML Entity ID i Federation Metadata-dokumentet |
Webbadress till tjänst för enkel inloggning |
SAML Single-Sign-On Endpoint URL i Federation Metadata-dokumentet |
X.509-certifikat |
x.509-certifikat i dokumentet Federation Metadata |
- Klicka på Testa konfiguration.
3. Attributmappning - Premiumfunktion (ingår med Affärsprövning)
- Attribut är användarinformation som lagras i din identitetsleverantör.
- Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IdP) och mappa dem till Joomla användarattribut som förnamn, efternamn etc.
- När användarna registreras automatiskt på din Joomla-webbplats kommer dessa attribut automatiskt att mappas till dina Joomla-användaruppgifter.
- I Joomla SAML-plugin, gå till Attributmappning fliken och fyll i alla fält.
Användarnamn: |
Namn på användarnamnsattributet från IdP (Behåll NameID som standard) |
e-post: |
Namn på e-postattributet från IdP (Behåll NameID som standard) |
Grupp/roll: |
Namn på Role-attributet från Identity Provider (IdP) |
- Du kan kontrollera Testkonfiguration Resultat under Konfiguration av tjänsteleverantör flik för att få en bättre uppfattning om vilka värden som ska kartläggas här.
4. Gruppmappning (det är valfritt att fylla i detta). Detta är en Premium-funktion.
- Rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din identitetsleverantör (IdP).
- Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
5. Omdirigering & SSO-länkar
- Gå till Inloggningsinställningar flik. Det finns flera funktioner tillgängliga på den här fliken som Omdirigera användaren automatiskt till identitetsleverantör och Aktivera säkerhetskopierad inloggning för superanvändare. För att använda dessa funktioner, klicka på respektive kryssruta.
Du har slutfört din miniOrange SAML 2.0 SP konfigurationer. Ändå, om du har några problem vänligen maila oss vidare
joomlasupport@xecurify.com .
Rekommenderade tillägg
Användarsynkronisering SCIM-provisionering
Synkronisera användare, grupper och kataloger med SCIM & REST API:er för server.
Lär dig mer
Sidbegränsning
Plugin för sidbegränsning begränsar Joomla-sidor (artiklar) baserat på användarroller och användarens inloggningsstatus.
Lär dig mer
Integrera med Community Builder-kunden
Genom att använda detta tillägg skulle du mappa användarinformationen till CB:s tabell för comprofilers-fält som innehåller värdena.
Lär dig mer
Ytterligare resurser.
Miniorange Joomla SAML Single sign-on (web SSO) stöder flera kända IDP:er som WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google apps, Bitium, OpenAM, miniorange IDP, Centrify och många fler.
Affärsprövning
Om du vill ha Business Trial GRATIS Klicka här
Om du inte hittar det du letar efter, vänligen kontakta oss på joomlasupport@xecurify.com Eller ring oss på +1 978 658 9387.