の検索結果 :

×

Gluu サーバーを使用した Joomla への SAML シングル サインオン

Gluu サーバーを使用した Joomla への SAML シングル サインオン


miniOrange Joomla SAML SP SSO プラグイン を統合するのに役立ちます Joomlaサイト 〜へ グルーサーバー SAML 2.0 プロトコルを使用します。当社のユーザーフレンドリーなプラグインは、Joomla で Gluu Server を使用したシングル サインオン (SSO) を設定するプロセスを簡素化し、安全なログイン エクスペリエンスを保証します。これにより、ユーザーは Gluu Server IDP 資格情報を使用して、さまざまな Joomla サイトに簡単にアクセスできます。

私たちのプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠のアイデンティティ プロバイダーとシームレスに動作します。 Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、当社のページをご覧ください。 (茶事の話はこちらをチェック)。以下に、Joomla サイトと Gluu サーバー間の SAML SSO ログインの構成に関するステップバイステップのガイドを提供します。 グルーサーバー としての役割を果たす アイデンティティプロバイダー (IDP) および Joomlaの として サービスプロバイダー(SP).

SSOとは何ですか?


  • シングルサインオン(SSO) ユーザーが複数のアプリケーションにアクセスできるようにする認証方法です。 ワンクリックログイン および 1 セットの資格情報。ユーザーは、SSO を使用してログインすると、Joomla サイトのすべてのリソースに自動的にアクセスできます。
  • SSO の実装には、あるシステムがユーザー認証のために別のシステムを信頼するように構成することが含まれ、ユーザーが各システムに個別にログインする必要がなくなります。ユーザーを認証するシステムは ID プロバイダーと呼ばれます。認証のために ID プロバイダーを信頼するシステムは、 サービスプロバイダー.
  • ユーザーがログイン試行を開始すると、サービス プロバイダーは SAML リクエストをアイデンティティ プロバイダーに送信します。 IDP 認証が成功すると、ユーザー情報を含む SAML 応答がサービス プロバイダーに送信されます。その後、サービス プロバイダーはアイデンティティ プロバイダーの構成に基づいて SAML 応答を検証し、ユーザーに Joomla Web サイトへのアクセスを許可します。

前提条件: ダウンロードとインストール

Gluu サーバー シングル サインオン (SSO) を Joomla SAML SP と統合する手順

1. Joomla SAML SP プラグインをダウンロードしてセットアップする

  • ダウンロード Joomla 用 miniOrange SAML SP プラグインの zip ファイル。
  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューで、次の場所に移動します。 エントルピー クリックして 拡張機能 「インストール」セクションの下にあります。
  • セットアップボタンをクリックすると、セットアップが開始されます 「またはファイルを参照」 ボタンをクリックして、以前にダウンロードしたプラグイン ファイルを参照して見つけ、インストールに進みます。
  • コンピュータから SAML SP プラグインをインストールする
  • プラグインのインストールは正常に完了しました。次に、をクリックします 「始めましょう!」 をクリックして次に進みます。
  • miniOrange SAML SP プラグインの使用を開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
  • SP-EntityID と ACS URL をコピーします

2. Gluu サーバーを IdP として構成する

    注: SAML SSO をサポートするには、Gluu サーバーに Shibboleth SAML IDP が含まれている必要があります。

  • にログインします Gluuサーバー 管理コンソール.
  • ナビゲーション パネルで、 をクリックします。 SAML信頼関係を追加する.
  • Joomla への Gluu サーバー SAML シングル サインオン SSO | Gluu サーバーを使用して Joomla、Gluu サーバー ダッシュボードにログインします。
  • で以下を設定します 信頼関係フォーム:
  • 表示名
    Joomla SAML アプリ (アプリケーションを識別するための任意の名前を入力します)
    説明
    アプリケーションに適切な説明を入力してください
    エンティティタイプ
    シングルSP
    メタデータの場所
    File
    Joomla への Gluu サーバー SAML シングル サインオン SSO | Gluu サーバーを使用して Joomla にログインし、信頼関係フォームを作成します。
    • ノーザンダイバー社の サービスプロバイダーのメタデータ プラグインのタブで、 メタデータ XML ファイル.
    • メタデータ ファイルをアップロードします SPメタデータファイル.
    • ここで、「証明書利用者の構成」チェックボックスにチェックを入れて、「 証明書利用者の構成 リンクをクリックします。
    • Joomla への Gluu サーバー SAML シングル サインオン SSO | Gluu サーバーを使用して Joomla にログインし、証明書利用者を構成します
    • 表示されます 証明書利用者の構成 ページで見やすくするために変数を解析したりすることができます。
    • 利用可能なプロファイル構成選択 SAML2SSO をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Add SAML2SSOを追加するには 選択したプロファイル構成.
    • In SAML 2 SSO プロファイル、次のように設定します。
    • 署名アサーション
      決して
      署名リクエスト
      条件付きの
      アサーションを暗号化する
      条件付きの
      未指定の NameId 形式のサポート
      なし
      デフォルトの認証メソッド
      チェックボックスにチェックを入れます
    • 利用可能な NamedId 形式選択 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress および
      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified に追加します 選択された NamedId 形式.
    • ソフトウェアの制限をクリック Save
    • Joomla への Gluu サーバー SAML シングル サインオン SSO | Gluu サーバーを使用して Joomla にログインし、証明書利用者の構成を確認します。
    • ノーザンダイバー社の 追加属性の解放 右側のセクションで、サービス プロバイダーに送信する属性を追加します。
    • ソフトウェアの制限をクリック アップデイト
    • Joomla への Gluu サーバー SAML シングル サインオン SSO | Gluu サーバーを使用して Joomla にログインし、詳細を更新します
    • Gluu の SAML IDP メタデータは次の場所にあります。 https://HOSTNAME/ IDP/shibboleth。 これは、サービス プロバイダーでプラグインを構成するために必要です。

    3. JoomlaでGluuサーバーを設定する

    Joomla SAML プラグインで、サービス プロバイダー設定タブに移動します。プラグインを設定する方法は次のとおりです。

    SAML SSO シングル サインオン メタデータ ファイル別:

    • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IDPメタデータをアップロードする.
    • メタデータ ファイル (Gluu サーバーからダウンロードしたもの) をアップロードし、[アップロード] ボタンをクリックします。
    • IDPメタデータのアップロード

    SAML SSO シングル サインオン 手動構成:

    • コピー SAMLエンティティID, SAML シングル サインオン エンドポイント URL および X.509証明書 フェデレーション メタデータ ドキュメントから取得し、プラグインの IdP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書値フィールドにそれぞれ貼り付けます。
    IdP エンティティ ID または発行者
    フェデレーション メタデータ ドキュメントの SAML エンティティ ID
    シングルサインオンURL
    フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
    X.509 証明書の値
    フェデレーション メタデータ ドキュメント内の X.509 証明書

    手動設定
  • ソフトウェアの制限をクリック Save ボタンを押して、 テスト構成
  • 設定を保存
  • おめでとうございます! Gluu サーバーを ID プロバイダーとして Joomla SAML サービス プロバイダーを正常に構成しました。

4. SAML SSO ログインはどのように機能しますか?

  • コピー SSO URL 「サービスプロバイダーのセットアップ」タブから。
  • Gluu Server SAML シングル サインオン SSO を Joomla に導入 | Gluu Server を使用したログイン
  • 新しいブラウザ/プライベート ウィンドウを開き、コピーした SSO URL を入力します。
  • Gluu Server のログイン ページにリダイレクトされます。Gluu Server の資格情報を入力します。認証が成功すると、ユーザーは Joomla サイトにリダイレクトされます。

5. 属性マッピング - ライセンスが必要な機能。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。属性マッピングの詳細については、 ここをクリック.
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • に行く 属性マッピング タブをクリックしてすべてのフィールドに入力します。
  • ユーザー名:
    IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email:
    IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    ファーストネーム:
    IdP からの名属性の名前
    苗字:
    IdP からの姓属性の名前
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。
  • 属性マッピング

ステップ 6. グループ マッピング - ライセンスが必要な機能。

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。グループ マッピングについて詳しくは、 ここをクリック.
  • SSO の実行中、ユーザーには、マップ先のグループに基づいてロールが割り当てられます。
  • グループマッピング

ステップ 7. リダイレクトと SSO リンク。

  • に行きます ログイン設定 タブ。上記の手順に従って、Joomla サイトで SAML SSO を実行するための SSO URL を追加できます。
  • Joomla シングル サインオン SSO SAML SP サインイン設定
  • このタブでは次のような複数の機能を利用できます。 ユーザーを ID プロバイダーに自動リダイレクトします および スーパー ユーザーのバックエンド ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。

    おめでとうございます。miniOrange SAML SP プラグインが正常に構成されました。 グルーサーバー IDPとして。

    [アップグレード プラン] タブに移動して、包括的な機能とさまざまなライセンス オプションを確認します。または、 (茶事の話はこちらをチェック) 機能とライセンス プランを表示します。

    問題が発生した場合やご質問がある場合は、お気軽にお問い合わせください。クエリを送信するには、 サポート プラグイン内のボタンをクリックするか、こちらまでメールでお問い合わせください joomlasupport@xecurify.com.

追加リソース。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 こちらをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 +1 978 658 9387.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com