の検索結果 :

×

SURFconext を使用した Joomla への SAML シングル サインオン

SURFconext を使用した Joomla への SAML シングル サインオン


miniOrange Joomla SAML SP SSO プラグイン を統合するのに役立ちます Joomlaサイト 〜へ サーフコネクスト SAML 2.0 プロトコルを使用します。ユーザーフレンドリーなプラグインにより、シングル サインオン (SSO) のセットアップ プロセスが簡素化されます。 サーフコネクスト Joomla で安全なログイン エクスペリエンスを確保します。これにより、ユーザーは SURFconext IDP 資格情報を使用してさまざまな Joomla サイトに簡単にアクセスできるようになります。

私たちのプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠のアイデンティティ プロバイダーとシームレスに動作します。 Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、当社のページをご覧ください。 (茶事の話はこちらをチェック)。以下に、Joomla サイトと SURFconext の間で SAML SSO ログインを構成するためのステップバイステップのガイドを提供します。 サーフコネクスト アイデンティティプロバイダー (IDP) として機能し、Joomla はサービスプロバイダー (SP) として機能します。

SSOとは何ですか?


シングルサインオン(SSO) あります 認証 ユーザーが複数のアプリケーションにアクセスできるようにする方法 ワンクリックログイン および 1 セットの資格情報。たとえば、ユーザーは Joomla サイトにログインした後、Joomla サイトのすべてのリソースに自動的にアクセスできます。 SSO の実装には、あるシステムがユーザー認証のために別のシステムを信頼するように構成することが含まれ、ユーザーが各システムに個別にログインする必要がなくなります。ユーザーを認証するシステムは ID プロバイダーと呼ばれます。認証のために ID プロバイダーを信頼するシステムは、サービス プロバイダーと呼ばれます。
この文脈では、ユーザーの認証を担当するシステムはアイデンティティ プロバイダー (IDP) と呼ばれ、認証をアイデンティティ プロバイダーに依存するシステムはサービス プロバイダー (SP) と呼ばれます。ユーザーがログイン試行を開始すると、サービス プロバイダーは SAML リクエストをアイデンティティ プロバイダーに送信します。 IDP 認証が成功すると、ユーザー情報を含む SAML アサーションがサービス プロバイダーに送信されます。その後、サービス プロバイダーはアサーションを受信し、アイデンティティ プロバイダーの構成に基づいてそれを検証し、ユーザーに Joomla Web サイトへのアクセスを許可します。

前提条件: ダウンロードとインストール

SURFconext シングル サインオン (SSO) を Joomla SAML SP と統合する手順

1. Joomla SAML SP プラグインのセットアップ

  • ダウンロード Joomla 用 miniOrange SAML SP プラグインの zip ファイル。
  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
  • コンピュータから SAML SP プラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
  • miniOrange SAML SP プラグインの使用を開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
  • SP-EntityID と ACS URL をコピーします

2. SURFconext を IdP として構成する

  • あなたのにログインします サーフコネクスト SPダッシュボード。
  • 表示されるのは、 WAYF (どこから来たの) 画面。 を選択 ID プロバイダー これは、追加するサービスを指します。例: 教育ID.
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、IDP を選択します
  • SPダッシュボード ウィンドウをクリック テスト環境のエンティティを追加 for テスト環境 / 本番環境用のエンティティを追加 for 本番環境.
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、エンティティのタイプを選択します
  • In 登録フォームの作成 次のオプションを選択してクリックします 創造する.
  • プロトコル
    SAML2.0
    既存エンティティから
    いいえ、空の登録フォームを作成します
    Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、登録フォームの詳細を入力します
  • サービスプロバイダー登録フォーム インポート メタデータURL または貼り付け プラグインから サービスプロバイダーのメタデータ タブには何も表示されないことに注意してください。
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、プラグインからメタデータをインポートします
  • 現在地に最も近い 名前IDの形式 要求に応じ。
  • 入力する ロゴのURL, 名前 および 説明.
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、必要な詳細を入力します
  • に必要なデータを入力します 事務連絡先 および 技術担当者 のセクションから無料でダウンロードできます。
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、連絡先の詳細を入力します
  • 必要なデータをすべて入力したら、 をクリックします パブリッシュ.
  • IDP としての SURFconext - Joomla のシングル サインオン (SSO) - SURFconext SSO ログイン - SAML シングル サインオン (SSO) を使用した IDP としての SURFconext の Joomla への統合、[公開] をクリックします
  • 後に テスト環境/本番環境 が公開されると、リストが表示されます。 アイデンティティプロバイダー.
  • 選択 SURFconext テスト IDP / SURFconext Mujina IDP IDP メタデータを取得するためのリンク。
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、IDP をテストします
  • コピー テスト環境/本番環境 サービス プロバイダーを構成するための IDP メタデータを取得するためのリンク。
  • Joomla への SURFconext SAML シングル サインオン SSO | SURFconext を使用して Joomla にログインし、IDP メタデータを取得します

    正常に設定されました サーフコネクスト を達成するための SAML IDP (アイデンティティ プロバイダー) として サーフコネクスト Joomla ) サイトに SSO ログインします。

3. Joomla をサービスプロバイダーとして構成する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

SAML SSO シングル サインオン メタデータ ファイルをアップロードすることで:

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IdPメタデータをアップロード.
  • IDPメタデータのアップロード

SAML SSO シングル サインオン メタデータ URL 別:

  • 入力します メタデータURL (IDP アプリからコピー) をクリックして、 フェッチ
  • IDPメタデータのアップロード

SAML SSO シングル サインオン 手動構成:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます Idp エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者
フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL
フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値
フェデレーション メタデータ ドキュメント内の X.509 証明書

    手動設定
  • ソフトウェアの制限をクリック Save ボタンを押して、 テスト構成
  • 設定を保存
  • テスト構成が成功すると、次のウィンドウが表示されます。
  • 構成のテスト
  • Joomla SAML サービス プロバイダーが正常に構成されました。おめでとうございます。

4. 属性マッピング - これはプレミアム機能です。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • に行く 属性マッピング タブをクリックしてすべてのフィールドに入力します。
  • ユーザー名:
    IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email:
    IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    お名前:
    IdP からの name 属性の名前

    Joomla SAML 属性マッピング
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。
  • 注: あなたは方法を見ることができます 属性マッピング 作品 (茶事の話はこちらをチェック).

ステップ 5. グループ マッピング - これはプレミアム機能です。

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • Joomla SAML SSO グループ マッピング
  • 注: あなたは方法を見ることができます グループ/ロールのマッピング 作品 (茶事の話はこちらをチェック).

ステップ 6. リダイレクトと SSO リンク。

  • に行く ログイン設定 タブ。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは、次のような複数の機能が利用できます。 ユーザーを ID プロバイダーに自動リダイレクトします および スーパー ユーザーのバックエンド ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。
  • Joomla シングル サインオン SSO SAML SP サインイン設定
  • セットアップボタンをクリックすると、セットアップが開始されます アップグレード タブをクリックして、機能とさまざまなライセンスプランの完全なリストを確認してください。または、 ここをクリック 機能とライセンス プランを確認します。
  • 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.

追加リソース。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 こちらをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 +1 978 658 9387.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com