の検索結果 :

×

登録する お問い合わせ

PhenixID を使用した Joomla への SAML シングル サインオン

miniOrange Joomla SAML SP SSO プラグイン を統合するのに役立ちます Joomlaサイト 〜へ フェニックスID SAML 2.0 プロトコルを使用します。当社のユーザーフレンドリーなプラグインは、Joomla で PhenixID を使用してシングル サインオン (SSO) を設定するプロセスを簡素化し、安全なログイン エクスペリエンスを保証します。これにより、ユーザーは PhenixID IDP 資格情報を使用して、さまざまな Joomla サイトに簡単にアクセスできます。

私たちのプラグインはJoomla 3、4、5と互換性があるように設計されており、すべてのSAML 2.0準拠のアイデンティティプロバイダーとシームレスに動作します。Joomla SAML SPプラグインが提供する包括的な機能の詳細な概要については、以下をご覧ください。以下では、JoomlaサイトとPhenixID間のSAML SSOログインを構成するためのステップバイステップガイドを提供します。 フェニックスID としての役割を果たす アイデンティティプロバイダー (IDP)Joomlaの として サービスプロバイダー(SP).


この設定では、 フェニックスID ユーザーを保存するためのリポジトリとして機能します。つまり、IDPとして機能します。 Joomlaの ユーザーはPhenixIDの認証情報を使用してログインします。 Joomla SAML SP SSO プラグイン インストールされます。

  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
Joomla SAML SPプラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
SAML SP セットアップを開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
SAML SP セットアップを開始する
  • まずはログインしてください フェニックスID サーバー管理コンソールに資格情報を入力します。
  • MFAデバイスに移動する シナリオ タブをクリックしてから フェデレーション.
SAML SP セットアップを開始する
  • 左側のペインで下にスクロールし、選択します SAMLメタデータのアップロード をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します + 符号。
  • タブでアプリケーションを入力します 名前 (メタデータ)説明 (オプション).
SAML SP セットアップを開始する
  • SP メタデータをアップロードするには、次の場所に移動します。 サービスプロバイダーのメタデータ miniOrange のタブ WP SAML プラグイン.
  • コピーすることもできます メタデータURL またはアップロードする メタデータ XML プラグインからのファイル。
SAML SP セットアップを開始する
  • 次にクリック 検証して表示する.

ミニオレンジ画像  ユーザー名とパスワードを設定する

  • 左ペインで、を選択します。 ユーザー名とパスワード.
  • ソフトウェアの制限をクリック + IDP を提供するための署名 NAME説明 (オプション) 次にをクリックしてください 次へ.
SAML SP セットアップを開始する
  • インターフェイス タブ、選択 新規作成 次に進む 次へ ページで見やすくするために変数を解析したりすることができます。
SAML SP セットアップを開始する
  • 必要なものを選択してください 接続タイプ 接続タイプの選択 ドロップダウン。
SAML SP セットアップを開始する
  • 接続に NAME説明 (オプション) クリックして 次へ.
SAML SP セットアップを開始する
  • ドライバ タブで、データベースに応じてデータベース ドライバーを選択し、次の画面に進みます。
SAML SP セットアップを開始する
  • 接続の詳細 データベースを入力してください 主催者.
SAML SP セットアップを開始する
  • あなたの〜を入力してください データベース名.
SAML SP セットアップを開始する
  • コンソールにデータベース接続が提供されます。 URLを確認してクリックします。 次へ.
SAML SP セットアップを開始する
  • Credentials タブでデータベースを入力します ユーザー名とパスワード.
SAML SP セットアップを開始する

ミニオレンジ画像 データベースを構成する

  • JDBC検索設定 タブでは、属性のマッピングに必要なデータベース クエリを提供します。
  • 属性が 与えられた名前、メールアドレス、SN クエリで返されるので、クリックします 次へ。
SAML SP セットアップを開始する
  • 今作成します エンティティID IDP に合わせて、一意であることを確認してください。
  • また、 SSO URL を投稿する 指定された形式で。
SAML SP セットアップを開始する
  • 次の画面には、 キーストア タブ、あなたは選ぶことができます キーストア 選択するか、デフォルトのままにしておくこともできます。
  • ソフトウェアの制限をクリック 次へ.
SAML SP セットアップを開始する
  • Attributes タブに、 ユーザー識別子属性 追加の属性がある場合はそれを入力して次の画面に進みます。
SAML SP セットアップを開始する
  • 以前に設定したSPを選択します デフォルトSP をドロップダウンから選択します。
SAML SP セットアップを開始する
  • ソフトウェアの制限をクリック 創造する セットアップを完了します。
SAML SP セットアップを開始する
  • IDPはサイドバーのサブメニューにリストされています。 ユーザー名とパスワード。
  • IDP 名を選択し、次の場所に移動します。 アイデンティティプロバイダー タブをクリックして SAML メタデータの表示 メタデータ XML ファイルを保存します。
SAML SP セットアップを開始する
  • に切り替える 実行フロー タブ、選択 ユーザーの検索とパスワードの検証.
  • ソフトウェアの制限をクリック 準備済みステートメント実行バルブ そして属性を提供します 与えられた名前、メールアドレス、SN Attributes ボックスをクリックしてクリックします 保存します。
SAML SP セットアップを開始する

正常に設定されました フェニックスID を達成するための SAML IdP (アイデンティティ プロバイダー) として フェニックスID Joomla サイトに SSO ログインします。

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IdPメタデータをアップロード.
IdPメタデータをアップロード

B. メタデータ URL による:

  • 入力します メタデータURL (IDP アプリからコピー) をクリックして、 フェッチ
IdPメタデータをアップロード

C. 手動設定:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値 フェデレーション メタデータ ドキュメント内の X.509 証明書
IdPメタデータをアップロード
  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • 「属性マッピング」タブに移動し、すべてのフィールドに入力します。
ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
名前: IdP からの name 属性の名前
Joomla 属性マッピング
  • ここでどの値をマップするかをより正確に把握するには、[サービス プロバイダーの設定] タブの [テスト構成結果] を確認します。

注: 属性マッピングの仕組みを確認するには こちら.

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
Joomla グループ マッピング
  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。

注: グループ/ロールマッピングの仕組みを確認するには こちら.

  • [ログイン設定] タブに移動します。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは、ユーザーをアイデンティティ プロバイダーに自動的にリダイレクトしたり、スーパー ユーザーのバックエンド ログインを有効にするなど、複数の機能が利用できます。これらの機能を使用するには、それぞれのチェックボックスをクリックします。
Joomla グループ マッピング
  • 機能とさまざまなライセンス プランの完全なリストを確認するには、[アップグレード] タブをクリックします。または、ここをクリックして機能とライセンス プランを確認することもできます。
  • 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.
その他のよくある質問➔

これが起こる理由はいくつかあります。

1. Web サイトでキャッシュが有効になっています。
自動リダイレクトが有効になっている場合、ユーザーは IDP ログイン ページにリダイレクトされ、ログイン後にメイン サイトに再度戻りますが、キャッシュが有効になっているため、IDP ログイン ページにリダイレクトされ、ループが発生します。

2. HTTP/HTTPS の不一致:
これは、サイトで HTTPS が強制されていないが、IDP 側で HTTPS URL が設定されている場合に発生します。これは、.htaccess ファイルまたは Apache レベルでリダイレクト ルールを定義して、サイトで HTTPS を強制することで解決できます。

3. クッキーの混入:
ユーザーのログイン後にプラグインによって作成された Cookie が別のプラグインによって変更され、ユーザーは Joomla サイトにログインできなくなりますが、セッションは IDP 上に作成されます。

Joomla SAML プラグインでは、プラグインをインストールした後に拡張機能が有効になっていないと、「構成のテスト」をクリックすると、IDP にリダイレクトされるのではなく、自分のサイトに移動します。これを解決するには、プラグインをインストールした後に、プラグインのすべての拡張機能を有効にする必要があります。

この問題を解決するには、以下の手順に従ってください。

1. Joomla 管理インターフェースで、「拡張機能」->「管理」->「管理」に移動します。
2. 「miniorange」を検索します。
3. プラグインのすべての拡張機能を有効にします。

頻繁に発生する可能性のあるエラーをいくつか示します。

INVALID_ISSUER: これは、ID プロバイダーによって提供された正しい発行者またはエンティティ ID 値を入力していないことを意味します。エラー メッセージには、予期された値 (構成した値) と SAML レスポンスで実際に見つかった値が表示されます。
INVALID_AUDIENCE: これは、アイデンティティ プロバイダーでオーディエンス URL が正しく設定されていないことを意味します。アイデンティティ プロバイダーで https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/ に設定する必要があります。
INVALID_DESTINATION: これは、アイデンティティ プロバイダーで宛先 URL が正しく設定されていないことを意味します。アイデンティティ プロバイダーで https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/saml2/acs.php に設定する必要があります。
INVALID_SIGNATURE: これは、提供した証明書が SAML レスポンスで見つかった証明書と一致しなかったことを意味します。IdP からダウンロードした証明書と同じ証明書を提供していることを確認してください。IdP のメタデータ XML ファイルがある場合は、属性 use=' signing' を持つ X509 証明書タグで囲まれた証明書を提供していることを確認してください。
INVALID_CERTIFICATE: これは、提供した証明書の形式が正しくないことを意味します。IdP から提供された証明書全体をコピーしたことを確認してください。IdP のメタデータ XML ファイルからコピーした場合は、値全体をコピーしたことを確認してください。

これは、SAML レスポンスで受信した証明書がプラグインで構成された証明書と一致しない場合にのみ可能です。テスト構成ウィンドウに表示される証明書の値をコピーし、プラグインのサービス プロバイダー タブの X.509 証明書フィールドに貼り付けます。

エクスポート設定を行うには、次の手順に従ってください。
1) miniOrange SAML SP プラグインに移動し、「サービス プロバイダーの設定」タブに移動します。
2) 次に、ページの下部にある「インポート/エクスポート」ボタンをクリックし、「構成のエクスポート」ボタンをクリックします。
3) 「システム」>>「管理」に移動し、検索バーで miniOrange を検索します。次に、すべての miniOrange 拡張機能をアンインストールします。

構成をインポートするには、次の手順に従ってください。
1) 最新のプラグインをインストールし、プラグインで miniOrange の資格情報を使用してログインします。
2) 「サービスプロバイダーの設定」タブに移動し、「インポート/エクスポート」ボタンをクリックします。
3) ダウンロードした構成ファイルをアップロードし、「構成のインポート」ボタンをクリックします。

Joomla SAML プラグインの更新中に、テーブルまたは列がデータベースに追加されていない場合は、テーブルが見つからないというエラーが発生します。この問題は通常、プラグインの更新中にテーブルまたは列がデータベースに追加されていない場合に発生します。
この問題を解決するには、プラグインを再インストールできます。次の手順に従ってください。

既存のプラグインをアンインストールします(プラグインをアンインストールする前に、既存のプラグインのバックアップを取ってください)
– 拡張機能 -> 管理 -> 管理に移動します
– miniOrangeを検索
– すべての拡張機能を選択し、「アンインストール」をクリックします。
次に、プラグインを再度インストールして設定します。

Joomla サイトは、関連する SP または IDP プラグインを使用して、サービス プロバイダーまたはアイデンティティ プロバイダーとして使用できます。このエラーが発生するのは、おそらく両方のプラグインを同じサイトにインストールしたためです。
この問題を解決するには、以下の手順に従ってください: Joomla ディレクトリから次のフォルダを削除します:

1. /libraries/miniorangejoomlaidpplugin
2. /libraries/miniorangesamlplugin
3. /plugins/system/samlredirect
これで、Joomla サイトにログインできるはずです。

残りの拡張機能を削除します。

1. Joomla サイト管理コンソールで、「拡張機能」->「管理」->「管理」に移動します。
2. 「miniorange」を検索
3. すべての拡張機能を選択し、「アンインストール」をクリックします。

リダイレクトの問題は、Joomla SAML SSO の管理ツール プラグインを使用しているときに発生します。管理ツール プラグインは .htaccess ファイルに変更を加え、サイトからのリダイレクトを防ぐ特定のルールを追加します。

上記の問題は、以下の手順に従って解決できます。

1. 「管理ツール」>>「コントロール パネル」に移動し、「.htaccess メーカー」オプションをクリックします。
2. 次に、「一般的なファイルインジェクション攻撃から保護する」オプションを無効にします。
次に、サイトのキャッシュをクリアし、シングル サインオンをテストします。

SAML トレーサー ログ:

1. SAML トレーサ アドオンをダウンロード : Firefox: [ リンク ] | Chrome:[ リンク ] 2. ブラウザツールバーから SAML トレーサーを開きます。
3. SAML トレーサ ウィンドウを開いたままにします。
4. SSO/テスト構成を実行し、問題を再現します。
5. SAML トレーサウィンドウに移動します。
6. SAML トレーサー ログをファイルにエクスポートするオプションが表示されます (上部のメニュー バー)。ログをファイルに保存し、プロンプトが表示されたら「なし」を選択して、このファイルを送信してください。

アイデンティティ プロバイダーが SAML レスポンスでエラーを送信しているようです。この問題を解決するには、SAML SP プラグインの [サービス プロバイダー設定] タブに移動してください。[構成のテスト] をクリックし、構成結果ウィンドウを確認します。属性マッピングが正しく行われていることを確認し、X.509 証明書の値が正確であることを確認します。



ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート