Sökresultat :

×

SAML Single Sign-On till Joomla med CAS Server

miniOrange Joomla SAML SP SSO-plugin hjälper dig att integrera din Joomla webbplats till CAS-server använder SAML 2.0-protokollet. Vår användarvänliga plugin förenklar processen med att konfigurera enkel inloggning (SSO) med CAS Server i Joomla, vilket säkerställer en säker inloggningsupplevelse. Detta gör det möjligt för användare att enkelt komma åt olika Joomla-webbplatser med sina CAS Server IDP-uppgifter.

Vårt plugin är utformat för att vara kompatibelt med Joomla 3, 4 och 5 och fungerar sömlöst med alla SAML 2.0-kompatibla identitetsleverantörer. För en detaljerad översikt över de omfattande funktionerna som erbjuds av Joomla SAML SP-pluginet. Nedan ger vi en steg-för-steg-guide för hur du konfigurerar SAML SSO-inloggning mellan din Joomla-webbplats och CAS-servern, med CAS-server fungerar som Identitetsleverantör (IDP) och Joomla som Tjänsteleverantör (SP).

I denna inställning, CAS-server fungerar som lagringsplats för användare, dvs det kommer att fungera som IDP medan Joomla är där användare kommer att logga in med sina referenser från CAS Server där Joomla SAML SP SSO Plugin kommer att installeras.

  • Logga in på din Joomla-sajt Administratör konsol.
  • Från vänster växlingsmeny, klicka på Systemkrav, klicka sedan på under Installera förlängningar.
  • Klicka nu på Eller bläddra efter fil för att hitta och installera plugin-filen som laddades ner tidigare.
Installera Joomla SAML SP Plugin
  • Installationen av plugin har lyckats. Klicka nu på Kom igång!
Kom igång med SAML SP Setup
  • Gå till Tjänsteleverantörens metadata fliken, här hittar du Metadata URL, ladda ner metadata XML-fil, eller så kan du kopiera Enhets-ID och ACS-URL direkt.
Kom igång med SAML SP Setup
  • Ocuco-landskapet CAS-server URL:en måste ha följande format: https://www.testcasserver.org/cas
  • Ocuco-landskapet CAS Service Validera URL måste ha följande format:
  • För CAS version 1 - är det:
    https:// www.testcasserver.org/ cas/ validate
  • För CAS-version 2 och 3 är det:
    https:// www.testcasserver.org/ cas /p3 /serviceValidate
  • Om du har en anpassad tjänstevaliderings-URL som nämns av din CAS-leverantör, vänligen ange densamma.
  • Ocuco-landskapet CAS Server Logga ut URL måste ha följande format:
    https:// www.testcasserver.org/ cas/ logout?service=< redirect_url>
    - där är webbadressen som användare kommer att omdirigeras till efter att ha loggats ut från CAS-servern.
  • Logga in på adminportalen och gå sedan till url:-
    https:// www.testcasserver.org/ cas /login
Kom igång med SAML SP Setup
  • Därefter omdirigeras du till CAS-instrumentpanelen.
  • Gå nu till Hantera tjänster. Klicka på Lägg till ny tjänst knapp.
  • Enligt Typ av tjänst fliken välj tjänstetyp som SAML-klient Ange sedan alla detaljer från Joomla SAML SP-plugin.
  • Konfigurera följande saker på nästa skärm:
ACS URL
ACS (Assertion Consumer Service) URL från plugin under Tjänsteleverantörens metadata Flik.
Enhets-ID
SP-EntityID / Utfärdare från plugin under Tjänsteleverantörens metadata Flik.

Du har nu konfigurerat en CAS-server som en identitetsleverantör med miniOrange Joomla SAML SP. Dina användare kan nu autentisera med CAS-uppgifter till SSO till andra applikationer.

I Joomla SAML-pluginet, gå till fliken Inställningar för tjänsteleverantör och klicka sedan på Lägg till ny IDPDet finns 3 sätt att konfigurera IDP:n:

Ladda upp IdP-metadata

S. Genom att ladda upp IDP-metadata:

  • I Joomla SAML-plugin, gå till Konfiguration av tjänsteleverantör fliken, klicka här på Välj fil för att välja metadatafilen och klicka sedan på Ladda knapp.
Ladda upp IdP-metadata

B. Efter metadata-URL:

  • ange Metadata URL (Kopiera från IDP-appen) och klicka på Hämta metadata knapp.
Ladda upp IdP-metadata

C. Manuell konfiguration:

  • Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och X.509-certifikat från Federation Metadata-dokument och klistra in det IDP-enhets-ID, URL för enkel inloggning, X.509-certifikat fälten i plugin-programmet.
IdP Entitets-ID SAML Entity ID i Federation Metadata-dokumentet
URL för enkel inloggning SAML Single-Sign-On Endpoint URL i Federation Metadata-dokumentet
X.509 Certifikatvärde X.509-certifikat i dokumentet Federation Metadata
Ladda upp IdP-metadata
  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IDP) och mappa dem till Joomla användarattribut som förnamn, efternamn, adress, telefon etc.
  • När användarna registreras automatiskt på din Joomla-webbplats kommer dessa attribut automatiskt att mappas till dina Joomla-användaruppgifter.
  • Gå till fliken Mappning och fyll i alla fält i Attributmappning sektion.
Användarnamn: Namn på användarnamnsattributet från IdP (Behåll NameID som standard)
E-post: Namn på e-postattributet från IdP (Behåll NameID som standard)
Namn: Namn på namnattributet från IdP
Joomla Attribut Mapping
  • Du kan kontrollera testkonfigurationsresultaten under fliken Service Provider Setup för att få en bättre uppfattning om vilka värden som ska mappas här.

Obs! Du kan se hur attributmappning fungerar här..

  • Grupp-/rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din identitetsleverantör (IdP).
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
Joomla Group Mapping

Obs! Du kan se hur grupp-/rollmappning fungerar här..

  • Gå till fliken Inloggningsinställningar. Du kan lägga till inloggningsurl för att utföra SAML SSO på din Joomla-webbplats genom att följa stegen nedan.
  • Det finns flera funktioner tillgängliga på den här fliken som Auto omdirigera användaren till identitetsleverantör och Aktivera backend-inloggning för superanvändare. För att använda dessa funktioner, klicka på respektive kryssruta.
Joomla Group Mapping
  • Klicka på fliken Uppgradera för att kolla in vår kompletta lista med funktioner och olika licensplaner. ELLER så kan du klicka här för att kontrollera funktioner och licensplaner.
  • Om du står inför något problem eller har någon fråga i åtanke kan du kontakta oss genom att skicka din fråga till oss via Support-knappen i plugin-programmet eller genom att skicka ett e-postmeddelande till oss på joomlasupport@xecurify.com.
Fler vanliga frågor ➔

Det finns ett par anledningar till varför detta kan hända:

1. Cachning är aktiverat på webbplatsen.
När automatisk omdirigering är aktiverat omdirigeras användaren till IDP-inloggningssidan och efter att ha loggat in tillbaka till huvudsidan, men när cachelagring är aktiverad omdirigeras den till IDP-inloggningssidan, vilket innebär en loop.

2. HTTP/HTTPS-avvikelse:
Detta händer när HTTPS inte tillämpas på webbplatsen utan är konfigurerat på IDP-sidan med en HTTPS-URL. Detta kan lösas genom att upprätthålla HTTPS på webbplatsen genom att definiera en omdirigeringsregel i .htaccess-filen eller på Apache-nivå.

3. Cookieförfalskning:
Cookien som skapas av insticksprogrammet efter att användaren loggat in ändras av ett annat insticksprogram som gör att användaren inte loggar in på Joomla-webbplatsen utan sessionen skapas på IDP.

I Joomla SAML-plugin, när ett tillägg inte är aktiverat efter att ha installerat plugin-programmet, efter att du klickat på "Testa konfiguration" tar det dig till din egen webbplats istället för att omdirigera dig till IDP. För att lösa det måste du aktivera alla tillägg för plugin-programmet efter att du har installerat det.

Följ stegen nedan för att lösa problemet:

1. I Joomla admin-gränssnitt, gå till Extensions -> Hantera -> Hantera.
2. Sök efter 'miniorange'.
3. Aktivera alla tillägg av plugin-program.

Här är några vanliga fel som kan uppstå:

INVALID_ISSUER: Detta betyder att du INTE har angett rätt värde för utfärdaren eller enhets-ID från din identitetsleverantör. Du kommer att se i felmeddelandet vad som var det förväntade värdet (som du har konfigurerat) och vad som faktiskt hittades i SAML-svaret.
INVALID_AUDIENCE: Det betyder att du INTE har konfigurerat målgrupps-URL i din identitetsleverantör korrekt. Den måste vara inställd på https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/ i din identitetsleverantör.
INVALID_DESTINATION: Detta betyder att du INTE har konfigurerat destinationsadressen korrekt i din identitetsleverantör. Den måste vara inställd på https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/saml2/acs.php i din identitetsleverantör.
INVALID_SIGNATURE: Detta betyder att certifikatet du angav inte matchade certifikatet som hittades i SAML-svaret. Se till att du tillhandahåller samma certifikat som du laddade ner från din IdP. Om du har din IdP:s XML-fil för metadata, se till att du tillhandahåller certifikat inkluderat i X509 Certificate-tagg som har ett attribut use='signing'.
INVALID_CERTIFICATE: Detta betyder att certifikatet du angav inte är i ett korrekt format. Se till att du har kopierat hela certifikatet från din IdP. Om kopierad från IdP:s Metadata XML-fil, se till att du kopierade hela värdet.

Detta är endast möjligt när ett certifikat som kommer i SAML Response inte stämmer överens med certifikatet som konfigurerats i plugin-programmet. Kopiera certifikatvärdet som visas i fönstret Testkonfiguration och klistra in det i X.509-certifikatfältet på fliken Tjänsteleverantör i plugin-programmet.

Följ stegen för att exportera konfigurationen:
1) Gå till miniOrange SAML SP-plugin och navigera till fliken Service Provider Setup.
2) Klicka sedan på knappen Importera/Exportera längst ned på sidan och klicka sedan på knappen Exportera konfiguration.
3) Navigera till System >> Hantera och sök miniOrange i sökfältet. Avinstallera sedan alla miniOrange-tillägg.

Följ stegen för att importera konfiguration:
1) Installera det senaste plugin-programmet och logga in med dina miniOrange-uppgifter i plugin-programmet.
2) Navigera till fliken Service Provider Setup och klicka på knappen Import/Export.
3) Ladda upp den nedladdade konfigurationsfilen och klicka sedan på knappen Importera konfiguration.

När du uppdaterar Joomla SAML Plugin, om tabell eller kolumn inte läggs till i databasen kommer du att få ett tabellfel som saknas. Det här problemet uppstår vanligtvis när en tabell eller kolumn inte läggs till i databasen när plugin-programmet uppdateras.
Du kan installera om plugin-programmet för att lösa det här problemet, följ stegen nedan:

Avinstallera det befintliga insticksprogrammet (Ta säkerhetskopian av det befintliga insticksprogrammet innan du avinstallerar insticksprogrammet)
– Gå till Tillägg -> Hantera -> Hantera
– Sök efter miniOrange
– Välj alla tillägg och klicka på "Avinstallera".
Installera nu plugin-programmet igen och konfigurera det.

En Joomla-webbplats kan antingen användas som en tjänsteleverantör eller en identitetsleverantör med den relevanta SP- eller IDP-plugin. Du står inför det här felet förmodligen för att du har installerat båda plugin-programmen på samma sida.
För att lösa detta problem, följ stegen nedan: Ta bort följande mappar från din Joomla-katalog:

1. /libraries/miniorangejomlaidpplugin
2. /libraries/miniorangesamlplugin
3. /plugins/system/samlredirect
Nu bör du kunna logga in på din Joomla-sajt.

Ta bort de återstående tilläggen:

1. I din Joomla-webbplatsadministratörskonsol, gå till Extensions -> Hantera -> Hantera.
2. Sök efter "miniorange"
3. Välj alla tillägg och klicka på Avinstallera

Omdirigeringsproblemet uppstår när du använder Admin Tools plugin för Joomla SAML SSO, där Admin Tools plugin gör ändringar i .htaccess-filen och lägger till vissa regler som förhindrar omdirigering från webbplatsen.

Du kan lösa problemet ovan genom att följa stegen nedan:

1. Navigera till Admin-verktyg >> Kontrollpanelen och klicka sedan på alternativet .htaccess maker.
2. Avaktivera sedan alternativet 'Skydda mot vanliga filinjektionsattacker'.
Rensa sedan cachen för din webbplats och testa för enkel inloggning.

SAML-spårningsloggar:

1. Ladda ner SAML-spårningstillägget : Firefox: [ Länk ] | Krom:[ Länk ] 2. Öppna SAML-spåraren från webbläsarens verktygsfält.
3. Håll SAML-spårningsfönstret öppet.
4. Utför SSO/Test-konfiguration och återskapa problemet.
5. Gå till SAML-spårningsfönstret.
6. Du kommer att få alternativet att exportera SAML-spårningslogg i en fil (Översta menyraden). Spara loggarna i en fil, välj "Ingen" när du uppmanas och skicka oss den här filen.

Det verkar som att din identitetsleverantör skickar ett fel i SAML-svaret. För att felsöka detta, gå till fliken Service Provider Setup i SAML SP Plugin. Klicka på Test Configuration och granska fönstret för konfigurationsresultatet. Se till att attributmappningen har gjorts korrekt och verifiera att X.509-certifikatvärdet är korrekt.



ADFS_sso ×
Hej där!

Behövs hjälp? Vi är här!

stödja