shibboleth_auth para TYPO3: Shibboleth Single Sign-On
Shibboleth SSO no TYPO3: Configuração, mapeamento de atributos e solução de problemas. Autenticação corporativa com acelerado com IA desenvolvimento.
Agendar reunião inicial gratuitaComo universidades brasileiras conectam seus portais TYPO3 à gestão central de identidade
Quem opera um portal TYPO3 em uma universidade que participa da federação CAFe (Comunidade Acadêmica Federada, operada pela RNP) não consegue ignorar o Shibboleth. A federação CAFe é a maior federação de identidade acadêmica do Brasil, e cada universidade, como USP, UFRJ, UNICAMP ou UFRGS, que queira oferecer dados de pesquisa, materiais didáticos ou serviços administrativos precisa autenticar seus usuários contra um Shibboleth Identity Provider. O shibboleth_auth é a extensão que insere o TYPO3 nesse cenário: ela lê as SAML assertions de um Shibboleth Service Provider configurado à frente e cria fe_users e be_users a partir disso.
Cenários típicos de uso
Uma faculdade de medicina com 8.000 estudantes opera um portal TYPO3 para currículos clínicos. Os alunos devem ver seus materiais didáticos após o login, e os professores devem ter ainda uma interface editorial. O IdP central da universidade fornece os atributos eduPersonAffiliation, schacHomeOrganization e um identificador único. O shibboleth_auth assume o mapeamento desses atributos para grupos TYPO3 e garante que um aluno nunca acesse o backend, enquanto um professor é automaticamente incluído no grupo de redatores.
Um segundo caso típico são institutos de pesquisa associados, como os institutos vinculados ao CNPq ou à FAPESP. Seus colaboradores vêm de dezenas de universidades parceiras, e cada um deve poder se autenticar em portais centrais de projeto com sua credencial institucional. O shibboleth_auth em combinação com um SP conectado à eduGAIN permite exatamente isso: um pesquisador visitante da Universidade de Lisboa se autentica em um portal brasileiro com sua conta da federação portuguesa, sem que exista uma conta local.
O terceiro contexto é a administração pública, onde estados brasileiros operam cada vez mais IdPs estaduais para unificar contas de cidadãos e acessos de servidores. Um órgão estadual com vários portais TYPO3 para diferentes áreas pode, via shibboleth_auth, conectar todos os portais ao IdP central do estado e dispensar a manutenção de bases de usuários separadas por portal.
Arquitetura técnica entre SP, SAML e fe_user
O shibboleth_auth é construído de forma diferente dos serviços de autenticação clássicos do TYPO3: a extensão não fala SAML diretamente, mas delega todo o protocolo a um Shibboleth Service Provider instalado localmente. O SP, tipicamente o daemon shibd com mod_shib no Apache ou o módulo correspondente no Nginx, processa a SAML assertion, valida assinaturas e certificados e disponibiliza os atributos extraídos como variáveis de ambiente HTTP. O shibboleth_auth lê essas variáveis, cria ou atualiza o fe_user e faz o login na sessão TYPO3.
A extensão é configurada via Extension Configuration do TYPO3 e pelo padrão Extbase Service para provedores de autenticação. O mapeamento de atributos fica em um arquivo TypoScript ou diretamente no backend da extensão: variável HTTP à esquerda, nome do campo TYPO3 à direita, opcionalmente com transformações para IDs de grupo. A ordem na configuração $TYPO3_CONF_VARS[‘SVCONF’][‘auth’][‘setup’] é importante, para que o shibboleth_auth atue antes do serviço de login padrão.
Problemas frequentes e soluções
O erro mais comum é um loop de redirecionamento: o usuário é enviado ao IdP, volta, é enviado ao IdP novamente, e assim por diante. A causa quase sempre é uma divergência entre o domínio de sessão do SP e o do TYPO3, ou um cookie faltando porque o SP grava sua sessão em um caminho diferente do esperado pelo TYPO3. A solução é uma separação limpa: sessão do SP no caminho /Shibboleth.sso, sessão TYPO3 em / e ambos sob o mesmo domínio de topo.
O segundo problema envolve atributos: o IdP entrega um nome de atributo diferente do que a extensão espera. Especialmente na federação CAFe, os namespaces de atributos mudam entre notações OID e URN. Sem uma normalização limpa, o usuário não entra em nenhum grupo ou recebe um nome vazio no perfil. Um arquivo de mapeamento de atributos no SP, que unifica nomes antigos e novos em um nome local único, resolve o problema em definitivo.
O terceiro tema é rotação de certificados. Todo IdP troca seus certificados de assinatura e criptografia regularmente, normalmente a cada dois anos. O SP precisa puxar os novos certificados pelo feed de metadados, caso contrário a validação de assertions para de funcionar do nada. A configuração de metadata provider no shibboleth2.xml deve rodar com intervalo de refresh automático de poucas horas e verificação de assinatura contra o signer da federação.
Um quarto ponto são os tempos de vida das sessões. As sessões Shibboleth e TYPO3 têm timeouts independentes: se a sessão do SP expira enquanto a sessão TYPO3 ainda está ativa, o usuário vê seus conteúdos protegidos, mas um re-login falha porque o SP não tem mais uma assertion válida. A solução limpa é ajustar ambas as durações para o mesmo valor e configurar um comportamento de logout paralelo, de modo que Single Logout realmente encerre as duas sessões.
Migração e compatibilidade de versões
O shibboleth_auth acompanhou por muito tempo as versões TYPO3 v9, v10 e v11 via forks da comunidade, mas a situação em v12 e v13 varia conforme o ramo de fork. Alguns forks adotaram serviços de autenticação baseados em Symfony, outros ficaram na v11. Quem migra hoje para v12 deve verificar antes do upgrade se o próprio ramo da extensão ainda é mantido ou se uma mudança para a OIDC Extension é a escolha melhor.
O caminho de migração de Shibboleth para OIDC ficou relevante para muitas universidades desde que Keycloak e brokers de identidade similares passaram a conectar clientes SAML e OIDC em paralelo. A Gosign acompanhou várias dessas transições e, durante a fase de mudança, tipicamente opera ambos os caminhos de autenticação em paralelo, de modo que sistemas legados continuam autenticando via Shibboleth enquanto portais novos já falam OIDC diretamente.
Quem permanece no shibboleth_auth deve avaliar a carga de manutenção de forma realista. A extensão em si muda pouco, mas a infraestrutura ao redor muda regularmente: o Shibboleth SP publica atualizações de segurança, a federação atualiza metadados e certificados, versões Apache ou Nginx são trocadas, e cada uma dessas alterações pode quebrar o fluxo de login. Um monitoramento adequado da pipeline de autenticação com logins sintéticos e alertas para assertions falhadas não é um nice-to-have, mas parte do conceito operacional para uma integração SSO estável.
Por que a Gosign?
A Gosign implementou integrações SSO para universidades, instituições de pesquisa e instituições públicas, ambientes onde Shibboleth é padrão. Com análise de logs com suporte de IA do Shibboleth SP e TYPO3 simultaneamente, resolvemos erros de configuração mais rapidamente.
Nossos serviços para shibboleth_auth
Novo desenvolvimento
Configuração do SP, mapeamento de atributos, sincronização de fe_user, atribuição de grupos a partir de atributos do IdP. Análise com suporte de IA dos seus metadados do IdP para mapeamento livre de erros.
Atualização e migração
Upgrade na troca de versão do TYPO3. Migração de shibboleth_auth para OIDC ou SAML2. Operação paralela durante a fase de transição.
Auditoria de código
Autenticação falha? Problemas de mapeamento de atributos, gerenciamento de sessão, loops de redirecionamento. Análise paralela de logs com suporte de IA.
Manutenção e suporte
Atualizações de segurança, rotação de metadados do IdP, troca de certificados, monitoramento de pipeline de autenticação.
Reunião inicial gratuita: 30 minutos com um especialista TYPO3
Analisamos seu projeto, estimamos esforço e prazo - sem compromisso, sem preparação.
Fale sobre integração SSO, 30 min, gratuito25 anos de experiência em TYPO3 · mais de 800 extensões analisadas · desenvolvimento acelerado por IA
Desenvolvimento acelerado por IA: 70% mais rápido
O que antes levava 2-3 semanas, agora entregamos em 3-4 dias. A integração SSO é intensiva em depuração: metadados XML, namespaces de atributos, SAML assertions, cadeias de redirecionamento.
| Tarefa | Clássico | Com IA | Economia |
|---|---|---|---|
| Análise de metadados do IdP | 1 dia | 2 horas | 85% |
| Mapeamento de atributos | 2 dias | 4 horas | 75% |
| Depuração de fluxo de autenticação | 3 dias | 1 dia | 60% |
| Documentação de arquitetura | 2 dias | 4 horas | 80% |
shibboleth_auth vs. OIDC vs. SAML2
| Critério | shibboleth_auth | OIDC Extension | SAML2 Extension |
|---|---|---|---|
| Protocolo | SAML 2.0 via Shibboleth SP | OpenID Connect | SAML 2.0 direkt |
| Componente de servidor | Shibboleth SP necessário | Nenhum | Nenhum |
| IdPs modernos (Azure AD, Keycloak) | Via SP | Nativo | Nativo |
| Federações universitárias (DFN-AAI) | Padrão | Limitado | Possível |
| Recomendação Gosign | Legacy / ambiente universitário | Novos projetos | Quando o IdP não suporta OIDC |
Atualização TYPO3 e auditoria LGPD
Atualizamos sua instalação TYPO3 de forma econômica para a versão LTS atual - incluindo todas as extensões, mesmo as obsoletas e sem manutenção.
Todas as extensões migradas
Também obsoletas, sem manutenção ou desenvolvimentos próprios.
Oferta de preço fixo
Custos transparentes, sem retrabalhos escondidos.
Acelerado por IA
30-50% mais barato que o mercado graças à análise de código assistida por IA.
Zero perda de dados
Migração completa com backup e rollback.
Auditoria LGPD: Auditamos sua instalação TYPO3 quanto à conformidade com a LGPD - consentimento de cookies, rastreamento, extensões, formulários e hospedagem - e implementamos todas as medidas de forma econômica.
Perguntas frequentes sobre shibboleth_auth
Posso migrar de Shibboleth para OIDC?
Sim, a Gosign migra de shibboleth_auth para autenticação baseada em OIDC. Frequentemente a melhor escolha quando seu IdP suporta ambos.
shibboleth_auth funciona com TYPO3 v12/v13?
A compatibilidade depende da versão da extensão. A Gosign verifica e atualiza, com suporte de IA em horas em vez de dias.
Preciso de um Shibboleth SP no servidor?
Sim, shibboleth_auth requer um Shibboleth Service Provider configurado. A Gosign configura o stack completo.
Extensões TYPO3 relacionadas
A Gosign é uma agência digital sediada em Hamburgo com 25 anos de experiência em desenvolvimento TYPO3. Analisamos mais de 800 extensões TYPO3 e hoje desenvolvemos com assistência de IA até 70% mais rápido que com métodos clássicos. Nossos clientes são empresas de médio porte, universidades e instituições públicas em toda a Europa.
Atualizado: abril 2026
Agendar reunião inicial gratuita
30 minutos com um especialista TYPO3, sem compromisso.