Sökresultat :

×

SAML Single Sign-On till Joomla med Oracle


miniOrange Joomla SAML SP SSO-plugin hjälper dig att integrera din Joomla webbplats till Oracle använder SAML 2.0-protokollet. Vår användarvänliga plugin förenklar processen att ställa in Single Sign-on (SSO) med Oracle i Joomla, vilket säkerställer en säker inloggningsupplevelse. Detta gör det möjligt för användare att enkelt komma åt olika Joomla-webbplatser med sina Oracle IDP-uppgifter.

Vårt plugin är designat för att vara kompatibelt med Joomla 3, 4 såväl som 5 och fungerar sömlöst med alla SAML 2.0-kompatibla identitetsleverantörer. För en detaljerad översikt över de omfattande funktionerna som erbjuds av Joomla SAML SP-plugin, vänligen besök vår sida här.. Nedan tillhandahåller vi en steg-för-steg-guide om hur du konfigurerar SAML SSO-inloggning mellan din Joomla-webbplats och Oracle, med Oracle fungerar som identitetsleverantör (IDP) och Joomla som tjänsteleverantör (SP).

Vad är SSO?


Enkel inloggning (SSO) är en autentisering metod som gör det möjligt för användare att komma åt flera applikationer med inloggning med ett klick och en uppsättning referenser. Till exempel, efter att användare loggat in på din Joomla-sajt, kan de automatiskt komma åt alla resurser på Joomla-sajten. Implementeringen av SSO innebär att konfigurera ett system för att lita på ett annat för användarautentisering, vilket tar bort behovet för användare att logga in separat på varje system. Systemet som autentiserar användare kallas en identitetsleverantör. Systemet som litar på identitetsleverantören för autentisering kallas tjänsteleverantören.
I detta sammanhang kallas det system som ansvarar för autentisering av användare som identitetsleverantören (IDP), medan systemet som förlitar sig på identitetsleverantören för autentisering kallas tjänsteleverantören (SP). När en användare initierar ett inloggningsförsök skickar tjänsteleverantören en SAML-förfrågan till identitetsleverantören. Efter framgångsrik IDP-autentisering skickas SAML-påståenden som innehåller användarinformation tillbaka till tjänsteleverantören. Därefter tar tjänsteleverantören emot påståendet, verifierar det baserat på identitetsleverantörens konfiguration och ger användaren tillgång till din Joomla-webbplats.

Förutsättningar: Ladda ner och installation

Steg för att integrera Oracle Single Sign-On (SSO) med Joomla SAML SP

1. Konfigurera Joomla SAML SP-plugin

  • Download zip-filen för miniOrange SAML SP-plugin för Joomla.
  • Logga in på din Joomla-sajt Administratör konsol.
  • Från vänster växlingsmeny, klicka på Systemkrav, klicka sedan på under Installera förlängningar.
  • Klicka nu på Eller bläddra efter fil knappen för att hitta och installera plugin-filen som laddades ner tidigare.
  • Installera SAML SP Plugin från din dator
  • Installationen av plugin har lyckats. Klicka nu på Kom igång!
  • Börja använda miniOrange SAML SP-plugin
  • Gå till Tjänsteleverantörens metadata fliken och scrolla ned för att kopiera SP-EntityID och ACS URL.
  • Kopiera SP-EntityID och ACS URL

2. Konfigurera Oracle som identitetsleverantör

  • Starta en webbläsare. Få åtkomst till Oracle Access Management federation IdP-metadata.
  • Kopiera ovanstående metadata-URL och ha den till hands eller så kan du Save filen lokalt namngiven som IdPMetadata.xml
  • Oracle SAML SSO (Single Sign On) till Joomla Aktivera Identity Federation i OAM Admin Console

    • Utför följande steg för att aktivera Oracle Access Manager Federation:
      • Gå till OAM Admin Console i en webbläsare. URL:en är av formen: https://adminhost:adminport/oamconsole
      • Autentisera med användaruppgifter för OAM Admin.
      • Från startplattan Navigera till: Konfiguration -> Tillgängliga tjänster
      • aktivera Identitetsförbundet
      Oracle SAML SSO (Single Sign On) till Joomla Oracle SAML SSO (Single Sign On) till Joomla

    Oracle SAML SSO (Single Sign On) till Joomla Konfigurera IDP med hjälp av metadata från Joomla SP

    • Utför följande steg för att konfigurera IdP:
      • Om det behövs, kopiera metadatafilen (spmetadata.xml) du fick från Joomla SP till miljön där du konfigurerar IdP.
      • Återgå till webbläsarsidan som innehåller OAM-konsolen, där du aktiverade Federation.
      • Autentisera igen om det behövs.
      • Navigera till Startplatta > Identitetsfederation > Administration av identitetsleverantör. Oracle SAML SSO (Single Sign On) till Joomla
      • Klicka på Skapa Service Provider Partner.
      • Oracle SAML SSO (Single Sign On) till Joomla
      • Ange ett namn som Joomla SP (Du kan ange vilket namn som helst).
      • Se till Aktivera Partner väljs.
      • Välja SAML 2.0 som protokoll (vilket är standard).
      • Välja Ladda från leverantörens metadata och klicka Ladda metadata och ladda upp Joomla SP-metadata (spmetadata.xml) som du kopierade från Joomla SP-gränssnittet.
      • Ange NameID Format Settings. Vad du anger beror på vilket attribut du använder för att definiera användaren.
      • Om du definierar användaren med e-postadressen, använd e-postadress som format. Konfigurera inställningarna enligt följande:
        • Välja E-postadress som namn-ID-format
        • Välja User ID Store Attribut som namn-ID-värde
        • Ange användarattributet i LDAP-användarposten som innehåller användarens e-postadress. Till exempel, om Oracle Internet Directory eller Oracle Unified Directory är User Data Store, är attributet det post.
        • Integration Oracle Access Manager, sso
        • Klicka på Save.
      • Klicka på Identitet Leverantörsadministration fliken i OAM-konsolen och under Söktjänstleverantörspartners klicka på Sök för att se till att du kan se Joomla SP (eller ditt SP-namn).
      • Integration Oracle Access Manager, sso

      Integration Oracle_ssoTesta federation SSO mellan OAM Identity federation och Joomla SP

      • Gör så här för att slutföra testet:
        • Gå tillbaka till webbläsarfönstret för Joomls SP som innehåller Konfiguration av tjänsteleverantör flik. Klicka på Testkonfiguration för att testa om konfigurationen är framgångsrik eller inte.
        • För att göra SSO se till att Aktivera inloggning med SAML alternativet måste vara aktiverat. Detta alternativ är under Konfiguration av tjänsteleverantör fliken i plugin-programmet.

    3. Konfigurera Oracle Identity Provider med Joomla SAML Service Provider

    I Joomla SAML-plugin, gå till Konfiguration av tjänsteleverantör Flik. Det finns tre sätt att konfigurera plugin:

      SAML SSO Single-Sign-On Efter metadata-URL:

      • Klicka på Ladda upp IDP-metadata.
      • Ladda upp IDP-metadata
      • ange Metadata URL (Kopierat från Oracle) och klicka på Hämta metadata.
      • Ladda upp IDP-metadata

      SAML SSO Single-Sign-On Genom att ladda upp metadatafil:

      • Klicka på välj metadatafil och klicka på Ladda.
      • Ladda upp IDP-metadata

      SAML SSO Single-Sign-On Manuell konfiguration:

      • Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och X.509-certifikat från Federation Metadata-dokument och klistra in det Idp-enhets-ID eller utfärdare, webbadress för enkel inloggning, X.509-certifikat fälten i plugin-programmet.
      • Idp Entity ID eller Emittent SAML Entity ID i Federation Metadata-dokumentet
        Webbadress till tjänst för enkel inloggning SAML Single-Sign-On Endpoint URL i Federation Metadata-dokumentet
        X.509-certifikat X.509-certifikat i dokumentet Federation Metadata
        manuell konfiguration

    • Klicka på Testkonfiguration.
    • Testkonfiguration
    • Grattis, vi har framgångsrikt konfigurerat Joomla SAML Service Provider med Oracle som identitetsleverantör.

    4. Attributmappning - Premiumfunktion (ingår med Affärsprövning)

    • Attribut är användarinformation som lagras i din identitetsleverantör.
    • Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IDP) och mappa dem till Joomla användarattribut som förnamn, efternamn etc.
    • När användarna registreras automatiskt på din Joomla-webbplats kommer dessa attribut automatiskt att mappas till dina Joomla-användaruppgifter.
    • I Joomla SAML-plugin, gå till Attributmappning fliken och fyll i alla fält.
      Användarnamn: Namn på användarnamnsattributet från IDP (Behåll NameID som standard)
      e-post: Namn på e-postattributet från IDP (Behåll NameID som standard)
      Förnamn: Namn på förnamnsattributet från IDP
      Efternamn: Namn på efternamnsattributet från IDP
    • Attributmappning
    • Du kan kontrollera Testkonfiguration Resultat under Konfiguration av tjänsteleverantör flik för att få en bättre uppfattning om vilka värden som ska kartläggas här.

    5. Gruppkartläggning - Premiumfunktion (ingår med Affärsprövning)

    • Gruppmappning hjälper dig att tilldela specifik grupp till användare av en viss grupp i din identitetsleverantör (IDP).
    • Vid automatisk registrering tilldelas användarna grupp baserat på den grupp som de är mappade till.
    • Gruppkartläggning

    6. Omdirigering & SSO-länkar - Premiumfunktion (ingår med Affärsprövning)

    • Gå till Inloggningsinställningar flik. Det finns flera funktioner tillgängliga på den här fliken som Omdirigera användaren automatiskt till identitetsleverantör och Aktivera säkerhetskopierad inloggning för superanvändare. För att använda dessa funktioner, klicka på respektive kryssruta.
    • Joomla Single Sign On SSO SAML SP Inloggningsinställningar

      Du har slutfört din miniOrange SAML 2.0 SP konfigurationer. Ändå, om du har några problem vänligen maila oss vidare joomlasupport@xecurify.com .

    Ytterligare resurser.

    miniorange Joomla SAML Single sign-on (web SSO) stöder flera kända IDP:er som ADFS, Azure AD, Salesforce,
    Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google apps, Bitium, OpenAM, miniorange IDP, Centrify och många fler.

    Affärsprövning

    Om du vill ha Business Trial GRATIS Klicka här

    Om du inte hittar det du letar efter, vänligen kontakta oss på joomlasupport@xecurify.com Eller ring oss på +1 978 658 9387.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com