Skip to content
Rozszerzenie TYPO3

shibboleth_auth dla TYPO3: Shibboleth Single Sign-On

Shibboleth SSO w TYPO3: Konfiguracja, mapowanie atrybutów i rozwiązywanie problemów. Uwierzytelnianie enterprise z wykorzystaniem AI.

Umów bezpłatną konsultację

Jak polskie uczelnie podłączają swoje portale TYPO3 do centralnego zarządzania tożsamością

Kto prowadzi portal TYPO3 na polskiej uczelni, prędzej czy później natrafi na Shibboleth. PIONIER-Id i federacja eduGAIN tworzą największą infrastrukturę Identity-Federation w polskim środowisku akademickim, a każda uczelnia, która chce udostępnić dane badawcze, materiały dydaktyczne lub usługi administracyjne na zewnątrz, musi uwierzytelniać swoich użytkowników wobec Shibboleth Identity Provider. shibboleth_auth to rozszerzenie, które wpasowuje TYPO3 w ten krajobraz: odczytuje asercje SAML poprzedzonego Shibboleth Service Providera i na tej podstawie tworzy fe_users oraz be_users.

Typowe scenariusze zastosowania

Wydział lekarski z 8 000 studentów prowadzi portal TYPO3 z programami klinicznymi. Studenci mają widzieć swoje materiały dydaktyczne po zalogowaniu, a wykładowcy dodatkowo interfejs redakcyjny. Centralny Shibboleth-IdP uniwersytetu dostarcza atrybuty eduPersonAffiliation, schacHomeOrganization oraz unikalny identyfikator. shibboleth_auth przejmuje mapowanie tych atrybutów na grupy TYPO3 i pilnuje, żeby student nigdy nie trafił do backendu, podczas gdy wykładowca automatycznie ląduje w grupie redaktorskiej.

Drugim typowym przypadkiem są instytuty badawcze jak oddziały Polskiej Akademii Nauk albo sieci Łukasiewicza. Ich pracownicy pochodzą z kilkunastu uczelni partnerskich i każdy powinien móc logować się swoim kontem macierzystym do centralnych portali projektowych. shibboleth_auth w połączeniu z Service Providerem podłączonym do eduGAIN umożliwia dokładnie to: gościnny badacz z Uniwersytetu Warszawskiego loguje się swoim kontem AGH do portalu prowadzonego przez Politechnikę Wrocławską, bez konieczności istnienia lokalnego konta.

Trzeci kontekst to administracja publiczna, gdzie instytucje wojewódzkie coraz częściej prowadzą wojewódzkie IdP, aby połączyć konta obywatelskie i dostępy pracowników. Urząd wojewódzki z kilkoma portalami TYPO3 dla różnych departamentów może przez shibboleth_auth podłączyć wszystkie portale do centralnego IdP urzędu i zaoszczędzić sobie odrębnego zarządzania użytkownikami per portal.

Architektura techniczna między SP, SAML i fe_user

shibboleth_auth jest zbudowany inaczej niż klasyczne usługi autoryzacyjne TYPO3: rozszerzenie nie mówi bezpośrednio SAML, lecz deleguje cały protokół do lokalnie zainstalowanego Shibboleth Service Providera. SP, zazwyczaj demon shibd z mod_shib w Apache lub odpowiednim modułem Nginx, przetwarza asercję SAML, waliduje podpisy i certyfikaty oraz udostępnia wyodrębnione atrybuty jako zmienne środowiskowe HTTP. shibboleth_auth odczytuje te zmienne, tworzy lub aktualizuje fe_user i loguje go do sesji TYPO3.

Konfiguracja rozszerzenia odbywa się przez konfigurację rozszerzenia TYPO3 i wzorzec Extbase-Service dla dostawców uwierzytelniania. Mapowanie atrybutów leży w pliku TypoScript albo bezpośrednio w backendzie rozszerzenia: zmienna HTTP po lewej, nazwa pola TYPO3 po prawej, opcjonalnie z transformacjami dla ID grup. Ważna jest kolejność w konfiguracji $TYPO3_CONF_VARS[‘SVCONF’][‘auth’][‘setup’], żeby shibboleth_auth zadziałał przed standardową usługą logowania.

Częste problemy i rozwiązania

Najczęstszym błędem jest pętla przekierowań: użytkownik zostaje odesłany do IdP, wraca, jest ponownie odsyłany do IdP i tak dalej. Przyczyną jest prawie zawsze rozbieżność między domeną sesji SP i domeną TYPO3 albo brakujące ciasteczko, ponieważ SP zapisuje swoją sesję pod innym path, niż oczekuje TYPO3. Rozwiązaniem jest czyste rozdzielenie: sesja SP pod path /Shibboleth.sso, sesja TYPO3 pod / i obie pod tą samą domeną najwyższego poziomu.

Drugi problem dotyczy atrybutów: IdP dostarcza inną nazwę atrybutu, niż oczekuje rozszerzenie. Szczególnie przy federacjach akademickich przestrzenie nazw atrybutów zmieniają się między notacjami OID i URN. Bez czystej normalizacji użytkownik nie trafia do żadnej grupy albo otrzymuje pusty wpis w profilu. Plik attribute-map w SP, który sprowadza stare i nowe nazwy do jednej jednolitej lokalnej nazwy, trwale rozwiązuje ten problem.

Trzeci temat to rotacja certyfikatów. Każdy IdP regularnie wymienia swoje certyfikaty podpisujące i szyfrujące, zazwyczaj co dwa lata. SP musi pobierać nowe certyfikaty przez metadata-feed, inaczej walidacja asercji nagle się psuje. Konfiguracja metadata-providera w shibboleth2.xml powinna zatem zawsze działać z automatycznym interwałem odświeżania rzędu kilku godzin i weryfikacją podpisu wobec federation-signera.

Czwarty obszar problemów to czasy życia sesji. Shibboleth i TYPO3 mają niezależne timeouty: jeśli sesja SP wygaśnie, podczas gdy sesja TYPO3 jest wciąż aktywna, użytkownik widzi wprawdzie swoje chronione treści, ale ponowne logowanie się nie udaje, bo SP nie ma już ważnej asercji. Porządnym rozwiązaniem jest ustawienie obu czasów sesji na tę samą wartość i skonfigurowanie równoległego zachowania wylogowania, tak aby Single Logout faktycznie kończył obie sesje.

Migracja i kompatybilność wersji

shibboleth_auth długo towarzyszył wersjom TYPO3 v9, v10 i v11 przez forki społeczności, sytuacja w v12 i v13 jest jednak różna w zależności od gałęzi forków. Niektóre forki dokonały skoku na usługi autoryzacji oparte na Symfony, inne pozostały na v11. Kto obecnie migruje na v12, powinien przed upgrade’em sprawdzić, czy własny zwój rozszerzenia jest jeszcze utrzymywany, czy lepszym wyborem będzie przejście na rozszerzenie OIDC.

Ścieżka migracji z Shibboleth na OIDC stała się aktualna dla wielu uczelni, odkąd Keycloak i porównywalne brokery tożsamości potrafią obsługiwać klientów SAML i OIDC równolegle. Gosign wielokrotnie towarzyszył takim przejściom i w okresie przejściowym z reguły prowadzi oba ścieżki uwierzytelniania równolegle, tak aby systemy legacy nadal logowały się przez Shibboleth, podczas gdy nowe portale mówią bezpośrednio OIDC.

Kto pozostaje na stałe przy shibboleth_auth, powinien realistycznie oszacować nakład pracy utrzymaniowej. Samo rozszerzenie zmienia się rzadko, ale otaczająca infrastruktura regularnie: Shibboleth SP publikuje aktualizacje bezpieczeństwa, federacje aktualizują metadane i certyfikaty, wersje Apache lub Nginx są wymieniane, a każda z tych zmian może złamać proces logowania. Porządny monitoring pipeline uwierzytelniania z syntetycznymi logowaniami i alertami przy nieudanych asercjach nie jest zatem nice-to-have, tylko częścią koncepcji operacyjnej stabilnej integracji SSO.

Dlaczego Gosign?

Gosign realizował integracje SSO dla uczelni wyższych, instytucji badawczych i instytucji publicznych, środowisk, w których Shibboleth jest standardem. Dzięki wspieranej przez AI analizie logów Shibboleth SP i TYPO3 jednocześnie rozwiązujemy błędy konfiguracji szybciej.

Nasze usługi dla shibboleth_auth

Nowy rozwój

Konfiguracja SP, mapowanie atrybutów, synchronizacja fe_user, przypisanie grup z atrybutów IdP. Wspierana przez AI analiza metadanych IdP dla bezbłędnego mapowania.

Aktualizacja i migracja

Aktualizacja przy zmianie wersji TYPO3. Migracja z shibboleth_auth na OIDC lub SAML2. Równoległa praca podczas okresu przejściowego.

Audyt kodu

Uwierzytelnianie nie działa? Problemy z mapowaniem atrybutów, obsługą sesji, pętlami przekierowań. Wspierana przez AI równoległa analiza logów.

Utrzymanie i wsparcie

Aktualizacje bezpieczeństwa, rotacja metadanych IdP, wymiana certyfikatów, monitoring pipeline uwierzytelniania.

Bezpłatna konsultacja: 30 minut ze specjalistą TYPO3

Analizujemy Twój projekt, szacujemy nakład i termin - bez zobowiązań, bez przygotowania.

Omów integrację SSO, 30 min, bezpłatnie

25 lat doświadczenia z TYPO3 · 800+ przeanalizowanych rozszerzeń · Rozwój przyspieszony przez AI

Rozwój przyspieszony przez AI: 70% szybciej

To, co kiedyś zajmowało 2-3 tygodnie, dostarczamy w 3-4 dni. Integracja SSO wymaga intensywnego debugowania: metadane XML, przestrzenie nazw atrybutów, asercje SAML, łańcuchy przekierowań.

Zadanie Klasycznie Z AI Oszczędność
Analiza metadanych IdP 1 dzień 2 godziny 85%
Mapowanie atrybutów 2 dni 4 godziny 75%
Debugowanie Auth-Flow 3 dni 1 dzień 60%
Dokumentacja architektury 2 dni 4 godziny 80%

shibboleth_auth vs. OIDC vs. SAML2

Kryteriumshibboleth_authOIDC ExtensionSAML2 Extension
ProtokółSAML 2.0 via Shibboleth SPOpenID ConnectSAML 2.0 bezpośrednio
Komponent serwerowyWymagany Shibboleth SPBrakBrak
Nowoczesne IdP (Azure AD, Keycloak)Przez SPNatywnieNatywnie
Federacje uczelniane (DFN-AAI)StandardOgraniczoneMożliwe
Rekomendacja GosignLegacy / środowisko uczelnianeNowe projektyGdy IdP nie obsługuje OIDC

Aktualizacja TYPO3 i audyt RODO

Aktualizujemy Twoją instalację TYPO3 ekonomicznie do aktualnej wersji LTS - wraz ze wszystkimi rozszerzeniami, również przestarzałymi i niewspieranymi.

Wszystkie rozszerzenia zmigrowane

Również przestarzałe, niewspierane lub własne.

Cena stała

Przejrzyste koszty, bez ukrytych prac dodatkowych.

Przyspieszone AI

30-50% taniej niż rynek dzięki analizie kodu wspomaganej przez AI.

Zero utraty danych

Pełna migracja danych z zabezpieczeniem rollback.

Audyt RODO: Sprawdzamy Twoją instalację TYPO3 pod kątem zgodności z RODO - zgody cookie, tracking, rozszerzenia, formularze i hosting - i wdrażamy wszystkie działania ekonomicznie.

Często zadawane pytania: shibboleth_auth

Czy mogę przejść z Shibboleth na OIDC?

Tak, Gosign migruje z shibboleth_auth na uwierzytelnianie oparte na OIDC. Często lepszy wybór, jeśli Twój IdP obsługuje oba protokoły.

Czy shibboleth_auth działa z TYPO3 v12/v13?

Kompatybilność zależy od wersji rozszerzenia. Gosign sprawdza i aktualizuje, wspierane przez AI w godziny zamiast dni.

Czy potrzebuję Shibboleth SP na serwerze?

Tak, shibboleth_auth wymaga skonfigurowanego Shibboleth Service Provider. Gosign konfiguruje kompletny stack.

Powiązane rozszerzenia TYPO3

Gosign to agencja cyfrowa z Hamburga z 25-letnim doświadczeniem w rozwoju TYPO3. Przeanalizowaliśmy ponad 800 rozszerzeń TYPO3 i dziś rozwijamy je przy wsparciu AI nawet o 70% szybciej niż metodami klasycznymi. Naszymi klientami są średnie przedsiębiorstwa, uczelnie wyższe i instytucje publiczne w Europie.

Stan: kwiecień 2026

Umów bezpłatną konsultację

30 minut ze specjalistą TYPO3, bez zobowiązań.