Sökresultat :

×

SAML Single Sign-On till Joomla med Bitium

miniOrange Joomla SAML SP SSO-plugin hjälper dig att integrera din Joomla-webbplats med Bitium med SAML 2.0-protokollet. Vårt användarvänliga plugin förenklar processen att ställa in Single Sign-on (SSO) med Bitium i Joomla, vilket säkerställer en säker inloggningsupplevelse. Detta gör det möjligt för användare att enkelt komma åt olika Joomla-webbplatser med hjälp av sina Bitium IDP-uppgifter.

Vårt plugin är designat för att vara kompatibelt med Joomla 3, 4 såväl som 5 och fungerar sömlöst med alla SAML 2.0-kompatibla identitetsleverantörer. För en detaljerad översikt över de omfattande funktionerna som erbjuds av Joomla SAML SP-plugin, besök vår sida här. Nedan tillhandahåller vi en steg-för-steg-guide om hur du konfigurerar SAML SSO-inloggning mellan din Joomla-webbplats och Bitium, där Bitium fungerar som identitetsleverantör (IDP) och Joomla som tjänsteleverantör (SP).


I denna inställning, Bitium fungerar som lagringsplats för användare, dvs det kommer att fungera som IDP medan Joomla är där användare kommer att logga in med sina referenser från Bitium var Joomla SAML SP SSO Plugin kommer att installeras.

  • Logga in på din Joomla-sajt Administratör konsol.
  • Från vänster växlingsmeny, klicka på Systemkrav, klicka sedan på under Installera förlängningar.
  • Klicka nu på Eller bläddra efter fil för att hitta och installera plugin-filen som laddades ner tidigare.
Installera Joomla SAML SP Plugin
  • Installationen av plugin har lyckats. Klicka nu på Kom igång!
Kom igång med SAML SP Setup
  • Gå till Tjänsteleverantörens metadata fliken, här hittar du Metadata URL, ladda ner metadata XML-fil, eller så kan du kopiera Enhets-ID och ACS-URL direkt.
Kom igång med SAML SP Setup
  • Logga in Bitium Admin Portal.
  • När du har loggat in på din Bitium Admin-portal klickar du på hantera knappen i det övre navigeringsfältet för din organisation och klicka sedan på Hantera Apps.
Konfigurera Bitium som IDP

  • Klicka på i det övre högra hörnet Lägg till fler appar. Du kommer att se en sökruta och sök sedan efter Joomla, och lägg till appen på ditt Bitium-konto.
  • Här börjar vi konfigurera SSO. Välj först ett namn för din sida och välj sedan SAML-autentisering från rullgardinsmenyn. När du är klar klickar du på Installera app.
Konfigurera Bitium som IDP

  • Klicka på på nästa skärm Konfigurera enkel inloggning.(Kopiera värdena nedan till lämplig plats i SAML-konfigurationsavsnittet i Joomla - Anpassad URL)
Konfigurera Bitium som IDP

  • Klicka på Spara.
  • Kopiera följande URL/slutpunkter. Dessa kommer att krävas när du konfigurerar plugin-programmet. Kopiera X.509-certifikat textområdesvärde och ha det till hands.
Konfigurera Bitium som IDP

  • Tilldela nu Joomla-appen till dina användare i Apparöversikt sektion.

I Joomla SAML-pluginet, gå till fliken Inställningar för tjänsteleverantör och klicka sedan på Lägg till ny IDPDet finns 3 sätt att konfigurera IDP:n:

Ladda upp IdP-metadata

S. Genom att ladda upp IDP-metadata:

  • I Joomla SAML-plugin, gå till Konfiguration av tjänsteleverantör fliken, klicka här på Välj fil för att välja metadatafilen och klicka sedan på Ladda knapp.
Ladda upp IdP-metadata

B. Efter metadata-URL:

  • ange Metadata URL (Kopiera från IDP-appen) och klicka på Hämta metadata knapp.
Ladda upp IdP-metadata

C. Manuell konfiguration:

  • Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och X.509-certifikat från Federation Metadata-dokument och klistra in det IDP-enhets-ID, URL för enkel inloggning, X.509-certifikat fälten i plugin-programmet.
IdP Entitets-ID SAML Entity ID i Federation Metadata-dokumentet
URL för enkel inloggning SAML Single-Sign-On Endpoint URL i Federation Metadata-dokumentet
X.509 Certifikatvärde X.509-certifikat i dokumentet Federation Metadata
Ladda upp IdP-metadata
  • Klicka Spara för att lagra din konfiguration. När den konfigurerade IDP:n har sparats visas den i Lista över internflyktingar, där du kan kopiera SSO URL eller hantera konfigurationen genom att redigera den konfigurerade IDP:n eller ta bort den efter behov.
Ladda upp IdP-metadata

  • Testa slutligen konfigurationen genom att klicka på Testa knappen. I fönstret för lyckat test ser du attributen som mottagits från din IDP, vilket gör att du kan verifiera att installationen fungerar korrekt.
Ladda upp IdP-metadata

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IDP) och mappa dem till Joomla användarattribut som förnamn, efternamn, adress, telefon etc.
  • När användarna registreras automatiskt på din Joomla-webbplats kommer dessa attribut automatiskt att mappas till dina Joomla-användaruppgifter.
  • Gå till fliken Mappning och fyll i alla fält i Attributmappning sektion.
Användarnamn: Namn på användarnamnsattributet från IdP (Behåll NameID som standard)
E-post: Namn på e-postattributet från IdP (Behåll NameID som standard)
Namn: Namn på namnattributet från IdP
Joomla Attribut Mapping
  • Du kan kontrollera testkonfigurationsresultaten under fliken Service Provider Setup för att få en bättre uppfattning om vilka värden som ska mappas här.

Obs! Du kan se hur attributmappning fungerar här..

  • Grupp-/rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din identitetsleverantör (IdP).
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
Joomla Group Mapping

Obs! Du kan se hur grupp-/rollmappning fungerar här..

  • Gå till fliken Inloggningsinställningar. Du kan lägga till inloggningsurl för att utföra SAML SSO på din Joomla-webbplats genom att följa stegen nedan.
  • Det finns flera funktioner tillgängliga på den här fliken som Auto omdirigera användaren till identitetsleverantör och Aktivera backend-inloggning för superanvändare. För att använda dessa funktioner, klicka på respektive kryssruta.
Joomla Group Mapping
  • Klicka på fliken Uppgradera för att kolla in vår kompletta lista med funktioner och olika licensplaner. ELLER så kan du klicka här för att kontrollera funktioner och licensplaner.
  • Om du står inför något problem eller har någon fråga i åtanke kan du kontakta oss genom att skicka din fråga till oss via Support-knappen i plugin-programmet eller genom att skicka ett e-postmeddelande till oss på joomlasupport@xecurify.com.
Fler vanliga frågor ➔

Det finns ett par anledningar till varför detta kan hända:

1. Cachning är aktiverat på webbplatsen.
När automatisk omdirigering är aktiverat omdirigeras användaren till IDP-inloggningssidan och efter att ha loggat in tillbaka till huvudsidan, men när cachelagring är aktiverad omdirigeras den till IDP-inloggningssidan, vilket innebär en loop.

2. HTTP/HTTPS-avvikelse:
Detta händer när HTTPS inte tillämpas på webbplatsen utan är konfigurerat på IDP-sidan med en HTTPS-URL. Detta kan lösas genom att upprätthålla HTTPS på webbplatsen genom att definiera en omdirigeringsregel i .htaccess-filen eller på Apache-nivå.

3. Cookieförfalskning:
Cookien som skapas av insticksprogrammet efter att användaren loggat in ändras av ett annat insticksprogram som gör att användaren inte loggar in på Joomla-webbplatsen utan sessionen skapas på IDP.

I Joomla SAML-plugin, när ett tillägg inte är aktiverat efter att ha installerat plugin-programmet, efter att du klickat på "Testa konfiguration" tar det dig till din egen webbplats istället för att omdirigera dig till IDP. För att lösa det måste du aktivera alla tillägg för plugin-programmet efter att du har installerat det.

Följ stegen nedan för att lösa problemet:

1. I Joomla admin-gränssnitt, gå till Extensions -> Hantera -> Hantera.
2. Sök efter 'miniorange'.
3. Aktivera alla tillägg av plugin-program.

Här är några vanliga fel som kan uppstå:

INVALID_ISSUER: Detta betyder att du INTE har angett rätt värde för utfärdaren eller enhets-ID från din identitetsleverantör. Du kommer att se i felmeddelandet vad som var det förväntade värdet (som du har konfigurerat) och vad som faktiskt hittades i SAML-svaret.
INVALID_AUDIENCE: Det betyder att du INTE har konfigurerat målgrupps-URL i din identitetsleverantör korrekt. Den måste vara inställd på https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/ i din identitetsleverantör.
INVALID_DESTINATION: Detta betyder att du INTE har konfigurerat destinationsadressen korrekt i din identitetsleverantör. Den måste vara inställd på https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/saml2/acs.php i din identitetsleverantör.
INVALID_SIGNATURE: Detta betyder att certifikatet du angav inte matchade certifikatet som hittades i SAML-svaret. Se till att du tillhandahåller samma certifikat som du laddade ner från din IdP. Om du har din IdP:s XML-fil för metadata, se till att du tillhandahåller certifikat inkluderat i X509 Certificate-tagg som har ett attribut use='signing'.
INVALID_CERTIFICATE: Detta betyder att certifikatet du angav inte är i ett korrekt format. Se till att du har kopierat hela certifikatet från din IdP. Om kopierad från IdP:s Metadata XML-fil, se till att du kopierade hela värdet.

Detta är endast möjligt när ett certifikat som kommer i SAML Response inte stämmer överens med certifikatet som konfigurerats i plugin-programmet. Kopiera certifikatvärdet som visas i fönstret Testkonfiguration och klistra in det i X.509-certifikatfältet på fliken Tjänsteleverantör i plugin-programmet.

Följ stegen för att exportera konfigurationen:
1) Gå till miniOrange SAML SP-plugin och navigera till fliken Service Provider Setup.
2) Klicka sedan på knappen Importera/Exportera längst ned på sidan och klicka sedan på knappen Exportera konfiguration.
3) Navigera till System >> Hantera och sök miniOrange i sökfältet. Avinstallera sedan alla miniOrange-tillägg.

Följ stegen för att importera konfiguration:
1) Installera det senaste plugin-programmet och logga in med dina miniOrange-uppgifter i plugin-programmet.
2) Navigera till fliken Service Provider Setup och klicka på knappen Import/Export.
3) Ladda upp den nedladdade konfigurationsfilen och klicka sedan på knappen Importera konfiguration.

När du uppdaterar Joomla SAML Plugin, om tabell eller kolumn inte läggs till i databasen kommer du att få ett tabellfel som saknas. Det här problemet uppstår vanligtvis när en tabell eller kolumn inte läggs till i databasen när plugin-programmet uppdateras.
Du kan installera om plugin-programmet för att lösa det här problemet, följ stegen nedan:

Avinstallera det befintliga insticksprogrammet (Ta säkerhetskopian av det befintliga insticksprogrammet innan du avinstallerar insticksprogrammet)
– Gå till Tillägg -> Hantera -> Hantera
– Sök efter miniOrange
– Välj alla tillägg och klicka på "Avinstallera".
Installera nu plugin-programmet igen och konfigurera det.

En Joomla-webbplats kan antingen användas som en tjänsteleverantör eller en identitetsleverantör med den relevanta SP- eller IDP-plugin. Du står inför det här felet förmodligen för att du har installerat båda plugin-programmen på samma sida.
För att lösa detta problem, följ stegen nedan: Ta bort följande mappar från din Joomla-katalog:

1. /libraries/miniorangejomlaidpplugin
2. /libraries/miniorangesamlplugin
3. /plugins/system/samlredirect
Nu bör du kunna logga in på din Joomla-sajt.

Ta bort de återstående tilläggen:

1. I din Joomla-webbplatsadministratörskonsol, gå till Extensions -> Hantera -> Hantera.
2. Sök efter "miniorange"
3. Välj alla tillägg och klicka på Avinstallera

Omdirigeringsproblemet uppstår när du använder Admin Tools plugin för Joomla SAML SSO, där Admin Tools plugin gör ändringar i .htaccess-filen och lägger till vissa regler som förhindrar omdirigering från webbplatsen.

Du kan lösa problemet ovan genom att följa stegen nedan:

1. Navigera till Admin-verktyg >> Kontrollpanelen och klicka sedan på alternativet .htaccess maker.
2. Avaktivera sedan alternativet 'Skydda mot vanliga filinjektionsattacker'.
Rensa sedan cachen för din webbplats och testa för enkel inloggning.

SAML-spårningsloggar:

1. Ladda ner SAML-spårningstillägget : Firefox: [ Länk ] | Krom:[ Länk ] 2. Öppna SAML-spåraren från webbläsarens verktygsfält.
3. Håll SAML-spårningsfönstret öppet.
4. Utför SSO/Test-konfiguration och återskapa problemet.
5. Gå till SAML-spårningsfönstret.
6. Du kommer att få alternativet att exportera SAML-spårningslogg i en fil (Översta menyraden). Spara loggarna i en fil, välj "Ingen" när du uppmanas och skicka oss den här filen.

Det verkar som att din identitetsleverantör skickar ett fel i SAML-svaret. För att felsöka detta, gå till fliken Service Provider Setup i SAML SP Plugin. Klicka på Test Configuration och granska fönstret för konfigurationsresultatet. Se till att attributmappningen har gjorts korrekt och verifiera att X.509-certifikatvärdet är korrekt.



ADFS_sso ×
Hej där!

Behövs hjälp? Vi är här!

stödja