shibboleth_auth für TYPO3: Shibboleth Single Sign-On
Shibboleth SSO in TYPO3: Setup, Attribut-Mapping & Troubleshooting. Enterprise-Auth mit KI-beschleunigter Entwicklung.
Kostenloses Erstgespräch buchenWie DFN-AAI-Hochschulen ihre TYPO3-Portale an die zentrale Identitätsverwaltung anschließen
Wer an einer deutschen Universität ein TYPO3-Portal betreibt, kommt an Shibboleth nicht vorbei. Das DFN-Verein-Projekt AAI betreibt die größte Identity-Federation im deutschsprachigen Hochschulraum, und jede Hochschule, die Forschungsdaten, Lehrmaterialien oder Verwaltungsdienste nach außen anbieten will, muss ihre Nutzer gegen einen Shibboleth Identity Provider authentifizieren. shibboleth_auth ist die Extension, die TYPO3 in diese Landschaft einfügt: Sie liest die SAML-Assertions eines vorgeschalteten Shibboleth Service Providers aus und legt auf dieser Basis fe_users und be_users an.
Typische Einsatzszenarien
Eine medizinische Fakultät mit 8.000 Studierenden betreibt ein TYPO3-Portal für klinische Curricula. Studierende sollen ihre Lehrmaterialien nach Login sehen, Dozenten zusätzlich eine Redaktionsoberfläche. Der zentrale Shibboleth-IdP der Universität liefert die Attribute eduPersonAffiliation, schacHomeOrganization und eine eindeutige Kennung. shibboleth_auth übernimmt das Mapping dieser Attribute auf TYPO3-Gruppen und sorgt dafür, dass ein Student nie ins Backend kommt, während ein Dozent automatisch in der Redakteursgruppe landet.
Ein zweiter typischer Fall sind außeruniversitäre Forschungseinrichtungen wie Max-Planck-Institute oder Fraunhofer-Gesellschaften. Ihre Mitarbeiter stammen aus Dutzenden Partnerhochschulen, und jeder soll sich mit seiner Heimat-Kennung an zentralen Projektportalen anmelden können. shibboleth_auth in Verbindung mit einem eduGAIN-angebundenen SP macht genau das möglich: Ein Gastforscher aus Zürich meldet sich mit seinem SWITCHaai-Account an einem deutschen Portal an, ohne dass ein lokaler Account existieren muss.
Der dritte Kontext ist die öffentliche Verwaltung, wo Bundesländer zunehmend landesweite IdPs betreiben, um Bürgerkonten und Mitarbeiter-Zugänge zu bündeln. Eine Landesbehörde mit mehreren TYPO3-Portalen für verschiedene Fachbereiche kann über shibboleth_auth alle Portale an den zentralen IdP des Landes anbinden und spart sich separate Benutzerverwaltungen je Portal.
Technische Architektur zwischen SP, SAML und fe_user
shibboleth_auth ist anders gebaut als klassische TYPO3-Auth-Services: Die Extension spricht nicht direkt SAML, sondern delegiert das gesamte Protokoll an einen lokal installierten Shibboleth Service Provider. Der SP, typischerweise der shibd-Daemon mit mod_shib im Apache oder dem entsprechenden Nginx-Modul, verarbeitet die SAML-Assertion, validiert Signaturen und Zertifikate und stellt die extrahierten Attribute als HTTP-Umgebungsvariablen bereit. shibboleth_auth liest diese Variablen, erzeugt oder aktualisiert den fe_user und loggt ihn in die TYPO3-Session ein.
Konfiguriert wird die Extension über die TYPO3-Extension-Konfiguration und das Extbase-Service-Pattern für Auth-Provider. Das Attribut-Mapping liegt in einer TypoScript-Datei oder direkt im Extension-Backend: HTTP-Variable links, TYPO3-Feldname rechts, optional mit Transformationen für Gruppen-IDs. Wichtig ist die Reihenfolge in der $TYPO3_CONF_VARS[‘SVCONF’][‘auth’][‘setup’]-Konfiguration, damit shibboleth_auth vor dem Standard-Login-Service greift.
Häufige Probleme und Lösungen
Der häufigste Fehler ist ein Redirect-Loop: Der Nutzer wird zum IdP geschickt, kommt zurück, wird erneut zum IdP geschickt, und so weiter. Ursache ist fast immer eine Diskrepanz zwischen der Session-Domain des SP und der von TYPO3, oder ein fehlendes Cookie, weil der SP seine Session unter einem anderen Pfad schreibt als TYPO3 erwartet. Die Lösung ist eine saubere Trennung: SP-Session im Pfad /Shibboleth.sso, TYPO3-Session unter / und beide unter derselben Top-Level-Domain.
Das zweite Problem betrifft Attribute: Der IdP liefert einen anderen Attributnamen, als die Extension erwartet. Besonders bei DFN-AAI ändern sich Attribut-Namensräume zwischen OID- und URN-Schreibweisen. Ohne saubere Normalisierung landet der Nutzer in keiner Gruppe oder bekommt einen leeren Namen ins Profil geschrieben. Eine Attribute-Map-Datei im SP, die alte und neue Namen auf einen einheitlichen lokalen Namen zusammenführt, löst das Problem dauerhaft.
Das dritte Thema ist Zertifikats-Rollover. Jeder IdP tauscht seine Signing- und Encryption-Zertifikate regelmäßig aus, typischerweise alle zwei Jahre. Der SP muss die neuen Zertifikate über den Metadaten-Feed ziehen, sonst bricht die Assertion-Validierung plötzlich ab. Die Metadaten-Provider-Konfiguration im shibboleth2.xml sollte daher immer mit einem automatischen Refresh-Intervall von wenigen Stunden und einer Signatur-Prüfung gegen den Federation-Signer laufen.
Ein viertes Problemfeld sind Session-Lifetimes. Shibboleth- und TYPO3-Sessions haben voneinander unabhängige Timeouts: Läuft die SP-Session ab, während die TYPO3-Session noch aktiv ist, sieht der Nutzer zwar seine geschützten Inhalte, aber ein Neu-Login schlägt fehl, weil der SP keine gültige Assertion mehr hat. Die saubere Lösung ist, beide Session-Dauern auf denselben Wert zu setzen und ein paralleles Logout-Verhalten zu konfigurieren, sodass Single Logout tatsächlich beide Sessions beendet.
Migration und Versions-Kompatibilität
shibboleth_auth hat die TYPO3-Versionen v9, v10 und v11 über Community-Forks lange Zeit begleitet, die Situation in v12 und v13 ist jedoch unterschiedlich je nach Fork-Zweig. Einige Forks haben den Sprung auf Symfony-basierte Auth-Services vollzogen, andere sind auf v11 stehen geblieben. Wer aktuell auf v12 migriert, sollte vor dem Upgrade prüfen, ob der eigene Extension-Zweig noch gepflegt wird oder ein Wechsel auf die OIDC-Extension die bessere Wahl ist.
Der Migrationspfad von Shibboleth zu OIDC ist für viele Hochschulen relevant geworden, seit Keycloak und vergleichbare Identity-Broker SAML- und OIDC-Clients parallel anbinden können. Gosign hat solche Übergänge mehrfach begleitet und betreibt während der Umstellungsphase in der Regel beide Auth-Pfade parallel, sodass Legacy-Systeme weiter über Shibboleth anmelden, während neue Portale direkt OIDC sprechen.
Wer dauerhaft bei shibboleth_auth bleibt, sollte den Wartungs-Aufwand realistisch einschätzen. Die Extension selbst ändert sich selten, die umgebende Infrastruktur aber regelmäßig: Shibboleth SP veröffentlicht Security-Updates, DFN-AAI aktualisiert Metadaten und Zertifikate, Apache- oder Nginx-Versionen werden ausgetauscht, und jede dieser Änderungen kann den Login-Fluss brechen. Eine saubere Überwachung der Auth-Pipeline mit synthetischen Logins und Alerts bei fehlgeschlagenen Assertions ist daher kein Nice-to-have, sondern Teil des Betriebskonzepts für eine stabile SSO-Integration.
Warum Gosign?
Gosign hat SSO-Integrationen für Hochschulen, Forschungseinrichtungen und Behörden umgesetzt, Umgebungen, in denen Shibboleth Standard ist. Mit KI-gestützter Log-Analyse über Shibboleth SP und TYPO3 gleichzeitig lösen wir Konfigurationsfehler schneller.
Unsere Leistungen für shibboleth_auth
Neuentwicklung
SP-Konfiguration, Attribut-Mapping, fe_user-Synchronisation, Gruppen-Zuordnung aus IdP-Attributen. KI-gestützte Analyse Ihrer IdP-Metadaten für fehlerfreies Mapping.
Update & Migration
Upgrade bei TYPO3-Versionswechsel. Migration von shibboleth_auth zu OIDC oder SAML2. Parallelbetrieb während der Übergangsphase.
Code-Audit
Authentifizierung schlägt fehl? Attribut-Mapping-Probleme, Session-Handling, Redirect-Loops. KI-gestützte parallele Log-Analyse.
Wartung & Support
Security-Updates, IdP-Metadaten-Rotation, Zertifikatswechsel, Auth-Pipeline-Monitoring.
Kostenloses Erstgespräch: 30 Minuten mit einem TYPO3-Spezialisten
Wir analysieren Ihr Projekt, schätzen Aufwand und Zeitrahmen, unverbindlich, ohne Vorbereitung.
SSO-Integration besprechen , 30 Min, kostenlos25 Jahre TYPO3-Erfahrung · 800+ Extensions analysiert · KI-beschleunigte Entwicklung
KI-beschleunigte Entwicklung: 70% schneller
Was früher 2–3 Wochen dauerte, liefern wir in 3–4 Tagen. SSO-Integration ist Debugging-intensiv: XML-Metadaten, Attribut-Namensräume, SAML-Assertions, Redirect-Chains.
| Aufgabe | Klassisch | Mit KI | Ersparnis |
|---|---|---|---|
| IdP-Metadaten-Analyse | 1 Tag | 2 Stunden | 85% |
| Attribut-Mapping | 2 Tage | 4 Stunden | 75% |
| Auth-Flow Debugging | 3 Tage | 1 Tag | 60% |
| Architektur-Dokumentation | 2 Tage | 4 Stunden | 80% |
shibboleth_auth vs. OIDC vs. SAML2
| Kriterium | shibboleth_auth | OIDC Extension | SAML2 Extension |
|---|---|---|---|
| Protokoll | SAML 2.0 via Shibboleth SP | OpenID Connect | SAML 2.0 direkt |
| Server-Komponente | Shibboleth SP nötig | Keine | Keine |
| Moderne IdPs (Azure AD, Keycloak) | Umweg über SP | Nativ | Nativ |
| Hochschul-Föderationen (DFN-AAI) | Standard | Eingeschränkt | Möglich |
| Empfehlung Gosign | Legacy / Hochschul-Umfeld | Neue Projekte | Wenn IdP kein OIDC kann |
TYPO3 Update & DSGVO-Audit
Wir aktualisieren Ihre TYPO3-Installation kostengünstig auf die aktuelle LTS-Version - inklusive aller Extensions, auch veralteter und nicht mehr gewarteter.
Alle Extensions migriert
Auch veraltete, nicht gewartete oder Eigenentwicklungen.
Festpreis-Angebot
Transparente Kosten, keine versteckten Nacharbeiten.
KI-beschleunigt
30-50 % günstiger als marktüblich durch KI-gestützte Code-Analyse.
Null Datenverlust
Komplette Datenmigration mit Rollback-Sicherung.
DSGVO-Audit: Wir prüfen Ihre TYPO3-Installation auf DSGVO-Konformität - Cookie-Consent, Tracking, Extensions, Formulare und Hosting - und setzen alle Maßnahmen kostengünstig um.
Häufige Fragen zu shibboleth_auth
Kann ich von Shibboleth auf OIDC wechseln?
Ja, Gosign migriert von shibboleth_auth auf OIDC-basierte Authentifizierung. Oft die bessere Wahl, wenn Ihr IdP beides unterstützt.
Funktioniert shibboleth_auth mit TYPO3 v12/v13?
Kompatibilität hängt von der Extension-Version ab. Gosign prüft und aktualisiert, KI-gestützt in Stunden statt Tagen.
Brauche ich einen Shibboleth SP auf dem Server?
Ja, shibboleth_auth setzt einen konfigurierten Shibboleth Service Provider voraus. Gosign richtet den kompletten Stack ein.
Verwandte TYPO3 Extensions
Gosign ist eine Hamburger Digitalagentur mit 25 Jahren Erfahrung in TYPO3-Entwicklung. Wir haben über 800 TYPO3 Extensions analysiert und entwickeln heute mit KI-Unterstützung bis zu 70% schneller als mit klassischen Methoden. Unsere Kunden sind mittelständische Unternehmen, Hochschulen und öffentliche Einrichtungen in Deutschland.
Stand: April 2026
Kostenloses Erstgespräch buchen
30 Minuten mit einem TYPO3-Spezialisten, unverbindlich.