の検索結果 :

×

Azure AD B2C を使用した Joomla への SAML シングル サインオン | Azure AD B2C を IDP として使用してログインする


Azure AD B2C SAML シングル サインオン (SSO) Azure AD B2C ユーザーが XNUMX 回のログインと XNUMX セットの資格情報を使用して複数の Joomla アプリケーションにアクセスできるようにする認証方法です。

SSOとは何ですか?


シングルサインオン(SSO) あります認証ユーザーが複数のアプリケーションにアクセスできるようにする方法 ワンクリックログイン そして XNUMX セットの資格情報。 たとえば、ユーザが組織にログインした後、アプリケーションランチャーからすべてのアプリケーションに自動的にアクセスできます。 SSO を設定するときは、あるシステムが別のシステムを信頼するように設定します。 ユーザーを認証する 、ユーザーが各システムに個別にログインする必要がなくなります。 ユーザーを認証するシステムは、 ID プロバイダー。 認証のために ID プロバイダーを信頼するシステムは、 サービスプロバイダー.

SAML では、サービス プロバイダーとアイデンティティ プロバイダーの間で情報を交換できます。SAML は統合 SP と IDP の間。 ユーザーがログインしようとすると、アイデンティティ プロバイダーは、ユーザーに関する事実を含む SAML アサーションをアイデンティティ プロバイダーに送信します。 ID プロバイダはアサーションを受信し、それを ID プロバイダ設定と照合して検証し、ユーザーが組織にアクセスできるようにします。


私たちのプラグインは、Joomla 4 およびすべての SAML 2.0 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、Azure AD B2C を IdP (アイデンティティ プロバイダー)、Joomla を SP (サービス プロバイダー) として考慮し、Joomla サイトと Azure AD B2C の間で SAML SSO ログインを構成するためのステップバイステップ ガイドを説明します。

プラグインのダウンロード



設定サポートと無料トライアル

プラグインの設定または統合のサポートが必要な場合 Azure AD B2C Joomla の場合は、 をクリックします 無料の構成セットアップ

プラグインのすべての機能を完全にテストできる 7 日間の全機能トライアルを提供しています。 無料ビジネストライアル

Azure AD B2C シングル サインオン (SSO) を Joomla SAML SP と統合する手順

1. Azure AD B2C を IdP として構成する

Azure B2C を ID プロバイダーとして構成するには、次の手順に従います。

Joomla Azure B2C SSO | ミニオレンジ画像 Azure B2C を IdP として構成する
  • Joomla SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、Azure B2C を ID プロバイダーとして構成するために必要な SP エンティティ ID や ACS ( AssertionConsumerService ) URL などの SP メタデータを見つけることができます。
  • Joomla Azure B2C SSO | Azure B2C Joomla ログインのシングル サインオン (SSO) - 開始された SSO

1.1. Azure B2C アプリケーションの登録

ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
  • Azure B2C ポータルにログインします
  • Azure AD B2C テナントから、 アプリの登録を選択し、「新規登録」を選択します。
  • Joomla Azure B2C SSO | Azure B2C Joomla ログインのシングル サインオン (SSO) - Identity Experience FrameWork
  • 名前、IdentityExperienceFrameworkを入力します。
  • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
  • Joomla Azure B2C SSO | Azure B2C Joomla ログイン用のシングル サインオン (SSO) - アプリケーションの登録
  • URIをリダイレクトする、 [Web] を選択し、「https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com」と入力します。ここで、your-tenant-name は Azure AD B2C テナントのドメイン名です。
  • 注意:

    次のステップで、 「権限」 セクションが表示されない場合は、そのテナントに対してアクティブな AzureAD B2C サブスクリプションがないことが原因である可能性があります。 AzureAD B2C サブスクリプションに関する詳細を確認できます。 (茶事の話はこちらをチェック) 次の手順に従って新しいテナントを作成できます (茶事の話はこちらをチェック).


  • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
  • 選択 登録する.
  • Joomla Azure B2C SSO | Azure B2C Joomla ログインのシングル サインオン (SSO) - リダイレクト URL
  • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
  • Joomla Azure B2C SSO | Azure B2C Joomla ログインのシングル サインオン (SSO) - アプリケーション クライアント ID
ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
  • 管理 選択 APIを公開する.
  • 選択 スコープを追加するをクリックし、「保存」を選択してデフォルトのアプリケーション ID URI を受け入れ続けます。
  • Joomla Azure B2C SSO | Azure B2C Joomla ログイン用のシングル サインオン (SSO) - API を公開する
  • 次の値を入力して、Azure AD B2C テナントでカスタム ポリシーの実行を許可するスコープを作成します。
    1. スコープ名: ユーザー偽装
    2. 管理者の同意表示名: IdentityExperienceFramework にアクセスする
    3. 管理者の同意の説明: サインインしているユーザーに代わってアプリケーションが IdentityExperienceFramework にアクセスできるようにします。
  • 選択 スコープを追加
  • Joomla Azure B2C SSO | Azure B2C Joomla ログインのシングル サインオン (SSO) - カスタム スコープ
ミニオレンジ画像 ProxyIdentityExperienceFramework アプリケーションを登録する
  • 選択 アプリの登録、次に選択 新規登録.
  • 名前、「ProxyIdentityExperienceFramework」と入力します。
  • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログインのシングル サインオン (SSO) - 元のディレクトリ
  • URIをリダイレクトする、ドロップダウンを使用して選択します パブリッククライアント/ネイティブ (モバイルおよびデスクトップ).
  • URIをリダイレクトする、「myapp://auth」と入力します。
  • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
  • 選択 登録する.
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログイン用のシングル サインオン (SSO) - 登録
  • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログインのシングル サインオン (SSO) - アプリケーション プロキシ
ミニオレンジ画像 次に、アプリケーションをパブリック クライアントとして扱うように指定します。
  • 管理 選択 認証.
  • 詳細設定、イネーブル パブリッククライアントフローを許可する (「はい」を選択)。
  • 選択 Save.
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログインのシングル サインオン (SSO) - プロキシ認証
ミニオレンジ画像 次に、IdentityExperienceFramework の登録で前に公開した API スコープにアクセス許可を付与します。
  • 管理 選択 API権限.
  • 設定された権限選択 権限を追加する.
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログインのシングル サインオン (SSO) - 認証
  • 現在地に最も近い 私のAPI タブ、次に選択 アイデンティティ体験フレームワーク アプリケーション。
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログインのシングル サインオン (SSO) - API アクセス許可
  • 許可、選択 ユーザー偽装 前に定義したスコープ。
  • 選択 権限を追加。 指示に従って、次のステップに進む前に数分間待ちます。
  • Azure B2C Joomla ログイン | Azure B2C Joomla ログインのシングル サインオン (SSO) - 私の API
  • 選択 (テナント名) に管理者の同意を与える.
  • Joomla SAML Azure B2C | Azure B2C Joomla ログインのシングル サインオン (SSO) - 管理者の付与
  • 現在サインインしている管理者アカウントを選択するか、少なくともクラウド アプリケーション管理者ロールが割り当てられている Azure AD B2C テナントのアカウントを使用してサインインします。
  • 選択 YES.
  • 選択 Refreshをクリックし、「Granted for ...」が下に表示されていることを確認します。 Status: スコープの場合は、offline_access、openid、user_impersonation。 権限が反映されるまでに数分かかる場合があります。
  • Joomla SAML Azure B2C | Azure B2C Joomla ログインのシングル サインオン (SSO) - B2C、管理者アクセスのステータス
ミニオレンジ画像 Joomla アプリケーションを登録する
  • 選択 アプリの登録、次に選択 新規登録.
  • 次のようなアプリケーションの名前を入力します。 Joomlaの.
  • サポートされているアカウントタイプ選択 任意の組織ディレクトリまたは任意の ID プロバイダー内のアカウント。 Azure AD B2C でユーザーを認証する場合.
  • Joomla SAML Azure B2C | Azure B2C Joomla ログインのシングル サインオン (SSO) - サポートされているアカウント タイプ
  • URIをリダイレクトするをクリックし、[Web] を選択して、ACS URL を入力します。 サービスプロバイダーのメタデータ miniOrange SAML プラグインのタブ。
  • 選択 登録する.
  • Joomla SAML Azure B2C | Azure B2C Joomla ログインのシングル サインオン (SSO) - アプリ登録
  • 管理 APIを公開する.
  • ソフトウェアの制限をクリック 作成セッションプロセスで アプリケーション ID URI を入力し、 Save、デフォルト値を受け入れます。
  • Joomla SAML Azure B2C | Azure B2C をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure B2C 用、WP アプリ sso ログインを公開する
  • 保存したら、アプリケーション ID URI をコピーし、 サービスプロバイダーのメタデータ プラグインのタブ。
  • Joomla SAML Azure B2C | Azure B2C Joomla ログインのシングル サインオン (SSO) - カスタム ログイン ページ
  • コピーした値を SPエンティティID / 発行者 このタブにあるフィールド。
  • 保存をクリックします。

1.2. SSO ポリシーの生成

  • Azure B2C ポータルから、B2C テナントの [概要] セクションに移動し、テナント名を記録します。
    注意: B2C ドメインが b2ctest.onmicrosoft.com の場合、テナント名は b2ctest です。
  • Joomla SAML Azure B2C | Azure B2C Joomla ログインのシングル サインオン (SSO) - B2C テナント ID Reco
  • あなたの〜を入力してください Azure B2C テナント名 以下に、IdentityExperienceFramework のアプリケーション ID と、
    上記の手順で登録された ProxyIdentityExperienceFramework アプリ。

  • Azure B2C テナント名:
    IdentityExperienceFramework アプリ ID:
    ProxyIdentityExperienceFramework アプリ ID:
    追加の属性を選択します


  • セットアップボタンをクリックすると、セットアップが開始されます Azure B2C ポリシーの生成 ボタンをクリックして SSO ポリシーをダウンロードします。
  • ダウンロードしたzipファイルを解凍します。 これには、次の手順で必要となるポリシー ファイルと証明書 (.pfx) が含まれています。

1.3. 証明書のセットアップ

注意:

次のステップで、 「アイデンティティエクスペリエンスフレームワーク」 をクリックできない場合は、そのテナントに対してアクティブな Azure AD B2C サブスクリプションがないことが原因である可能性があります。 Azure AD B2C サブスクリプションに関する詳細を確認できます。 (茶事の話はこちらをチェック) 次の手順に従って新しいテナントを作成できます (茶事の話はこちらをチェック).

ミニオレンジ画像 証明書をアップロードする
  • にサインインする Azureのポータル Azure AD B2C テナントを参照します。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログイン - フレームワーク
  • 政策選択 アイデンティティ エクスペリエンス フレームワーク その後 ポリシーキー.
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログイン - ポリシー キー
  • 選択 Add、次に選択 [オプション] > [アップロード]
  • 名前に「SamlIdpCert」と入力します。 プレフィックス B2C_1A_ がキーの名前に自動的に追加されます。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログイン - キーを作成する
  • アップロード ファイル コントロールを使用して、上記の手順で生成された証明書を SSO ポリシー (tenantname-cert.pfx) とともにアップロードします。
  • テナント名として証明書のパスワードを入力し、 をクリックします。 創造する。 たとえば、テナント名が xyzb2c.onmicrosoft.com の場合、パスワードを xyzb2c と入力します。
  • B2C_1A_SamlIdpCert という名前の新しいポリシー キーが表示されるはずです。
ミニオレンジ画像 署名キーを作成する
  • Azure AD B2C テナントの概要ページで、 政策選択 アイデンティティ エクスペリエンス フレームワーク.
  • 選択 ポリシーキー 次に選択します Add.
  • オプション、「生成」を選択します。
  • In 名前、「TokenSigningKeyContainer」と入力します。
  • キータイプ、「RSA」を選択します。
  • 主な使用法、「署名」を選択します。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインします。 - 署名キーを作成します。
  • 選択 創造する.
ミニオレンジ画像 暗号化キーを作成する
  • Azure AD B2C テナントの概要ページで、 政策選択 アイデンティティ エクスペリエンス フレームワーク.
  • 選択 ポリシーキー 次に選択します Add.
  • オプション、「生成」を選択します。
  • In 名前、「TokenEncryptionKeyContainer」と入力します。
  • キータイプ、「RSA」を選択します。
  • 主な使用法、「暗号化」を選択します。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインします。 - 暗号化キーを作成します。
  • 選択 創造する.

1.4. ポリシーをアップロードする

  • 現在地に最も近い アイデンティティ エクスペリエンス フレームワーク Azure portal の B2C テナントのメニュー項目。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。
  • 選択 カスタムポリシーをアップロードする.
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログイン - ID エクスペリエンス フレームワーク
  • 以下の順序に従って、上記の手順でダウンロードしたポリシー ファイルをアップロードします。
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • プロファイル編集.xml
    • パスワードリセット.xml
    • SignUpOrSigninSAML.xml
  • ファイルをアップロードすると、Azure によって各ファイルにプレフィックス B2C_1A_ が追加されます。

Joomla Azure B2C シングル サインオン (SSO) ログインを実現するための SAML IdP (アイデンティティ プロバイダー) として Azure B2C を正常に構成し、Joomla サイトへの安全なログインを確保しました。

2. Joomla をサービスプロバイダーとして構成する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。 プラグインを設定するには XNUMX つの方法があります。

ミニオレンジ画像 メタデータ URL 別:
  • 「IDP メタデータのアップロード」をクリックします。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。
  • メタデータ URL (IDP アプリからコピー) を入力し、[メタデータの取得] をクリックします。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。
ミニオレンジ画像 メタデータ ファイルをアップロードすることで:
  • [メタデータ ファイルの選択] をクリックし、[アップロード] をクリックします。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。
ミニオレンジ画像 手動設定:
  • フェデレーション メタデータ ドキュメントから SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および x.509 証明書をコピーし、プラグインの IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書フィールドにそれぞれ貼り付けます。
  • IdP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
    シングルサインオンサービスのURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
    X.509証明書 フェデレーション メタデータ ドキュメント内の x.509 証明書
    Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。
  • 「テスト構成」をクリックします。
  • Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。 Joomla への Azure AD B2C SAML シングル サインオン SSO | Azure AD B2C を使用して Joomla にログインし、ポリシーをアップロードします。

3. 属性マッピング - プレミアム機能 (付属) ビジネストライアル)

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IdP) からユーザー属性を取得し、それを名、姓などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • Joomla SAML プラグインで、次の場所に移動します。 属性マッピング タブをクリックしてすべてのフィールドに入力します。
    ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    グループ/役割: アイデンティティプロバイダー(IdP)からのロール属性の名前
  • 属性マッピング
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

4. グループ マッピング (これを入力することはオプションです)。 これはプレミアム機能です。

  • ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。

5. リダイレクトと SSO リンク

  • に行く ログイン設定 タブ。 このタブでは次のような複数の機能を利用できます。 ユーザーを ID プロバイダーに自動リダイレクトします および スーパー ユーザーのバックアップ ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。
  • Joomla シングル サインオン SSO SAML SP サインイン設定

    無事に完了しました miniOrange SAML 2.0 SP 構成。 それでも、何か問題に直面した場合は、メールでご連絡ください joomlasupport@xecurify.com .

推奨されるアドオン

ユーザー同期 SCIM プロビジョニング

サーバー用の SCIM および REST API を使用してユーザー、グループ、ディレクトリを同期します。




詳細を知りたい
AWS を使用して joomla ページ制限にログインする

ページ制限

ページ制限プラグインは、ユーザーの役割とユーザーのログインステータスに基づいて Joomla ページ (記事) を制限します。



詳細を知りたい
コミュニティビルダーの顧客と統合する

コミュニティビルダー顧客との統合

このアドオンを使用すると、値を含む CB の comprofilers フィールド テーブルにユーザーの詳細をマッピングすることになります。


詳細を知りたい

追加のリソース。

Miniorange Joomla SAML シングル サインオン (Web SSO) は、WSO2、Azure AD、Salesforce、
Shibboleth、Onelogin、Okta、SimpleSamlPhp、Google アプリ、Bitium、OpenAM、miniorange IDP、Centrify など。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 ここをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 +1 978 658 9387.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com