の検索結果 :

×

Joomla への JBoss Keycloak SAML シングル サインオン (SSO)


miniOrange Joomla SAML SP SSO プラグイン を統合するのに役立ちます Joomlaサイト 〜へ キークローク SAML 2.0 プロトコルを使用します。ユーザーフレンドリーなプラグインにより、シングル サインオン (SSO) のセットアップ プロセスが簡素化されます。 キークローク Joomla で安全なログイン エクスペリエンスを確保します。これにより、ユーザーは Keycloak IDP 資格情報を使用してさまざまな Joomla サイトに簡単にアクセスできるようになります。

私たちのプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠のアイデンティティ プロバイダーとシームレスに動作します。 Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、当社のページをご覧ください。 こちら。以下に、Joomla サイトと Keycloak の間の SAML SSO ログインの構成に関するステップバイステップのガイドを提供します。 キークローク アイデンティティプロバイダー (IDP) として機能し、Joomla はサービスプロバイダー (SP) として機能します。

SSOとは何ですか?


シングルサインオン(SSO) あります 認証 ユーザーが複数のアプリケーションにアクセスできるようにする方法 ワンクリックログイン および 1 セットの資格情報。たとえば、ユーザーは Joomla サイトにログインした後、Joomla サイトのすべてのリソースに自動的にアクセスできます。 SSO の実装には、あるシステムがユーザー認証のために別のシステムを信頼するように構成することが含まれ、ユーザーが各システムに個別にログインする必要がなくなります。ユーザーを認証するシステムは ID プロバイダーと呼ばれます。認証のために ID プロバイダーを信頼するシステムは、サービス プロバイダーと呼ばれます。
この文脈では、ユーザーの認証を担当するシステムはアイデンティティ プロバイダー (IDP) と呼ばれ、認証をアイデンティティ プロバイダーに依存するシステムはサービス プロバイダー (SP) と呼ばれます。ユーザーがログイン試行を開始すると、サービス プロバイダーは SAML リクエストをアイデンティティ プロバイダーに送信します。 IDP 認証が成功すると、ユーザー情報を含む SAML アサーションがサービス プロバイダーに送信されます。その後、サービス プロバイダーはアサーションを受信し、アイデンティティ プロバイダーの構成に基づいてそれを検証し、ユーザーに Joomla Web サイトへのアクセスを許可します。

前提条件: ダウンロードとインストール

Keycloakシングルサインオン(SSO)をJoomla SAML SPと統合する手順

1. Joomla SAML SP プラグインのセットアップ

  • ダウンロード Joomla 用 miniOrange SAML SP プラグインの zip ファイル。
  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
  • コンピュータから SAML SP プラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
  • miniOrange SAML SP プラグインの使用を開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
  • SP-EntityID と ACS URL をコピーします

2. Jboss KeycloakをIdPとして設定する


  • Keycloak 管理コンソールで、 realm あなたが使いたいもの。
  • Joomla への Keycloak SAML シングル サインオン | Jboss keycloak 、Joomla Jboss Keycloak 設定を使用したログイン
  • セットアップボタンをクリックすると、セットアップが開始されます 取引実績 左側のナビゲーションバーから。
  • ソフトウェアの制限をクリック クライアントを作成する 次の値を入力して、 クライアント.
    顧客ID SP-EntityID/発行者 サービスプロバイダーのメタデータから
  • Jboss Keycloak SSO、Joomla Jboss Keycloak 新しいクライアント アプリケーション Joomla への Keycloak SAML シングル サインオン、新しいクライアント/アプリケーション Jboss Keycloak SSO、Joomla Jboss Keycloak 新しいクライアント アプリケーション
  • 保存をクリックします。
  • 以下を構成します。
    顧客ID   SP-EntityID / 発行者 サービスプロバイダーのメタデータから
    名前 このクライアントの名前を入力します (例: Joomla)
    説明 (オプション)説明を入力してください
    使用可能ON
    同意が必要ですオフ
    クライアントプロトコルSAML
    AuthnStatement を含めるNO
    書類に署名するNO
    リダイレクト署名キー検索の最適化オフ
    アサーションに署名するNO
    署名アルゴリズムRSA_SHA256
    アサーションの暗号化オフ
    クライアントの署名が必要ですオフ
    クライアントの署名が必要です排他的
    強制名 ID 形式NO
    名前ID形式メール
    ルートURL空のままにするか、サービスプロバイダーのベース URL を残します
    有効なリダイレクト URI  ACS (アサーション コンシューマ サービス) URL サービスプロバイダーのメタデータから
  • [詳細設定] -> きめ細かい SAML エンドポイント構成、次のように設定します。
    アサーション コンシューマ サービス POST バインディング URL  ACS (アサーション コンシューマ サービス) URL サービスプロバイダーのメタデータから
    ログアウトサービスリダイレクトバインドURL  シングル ログアウト URL サービスプロバイダーのメタデータから
    Joomla、Jboss Keycloak ユーザータブへの Keycloak SAML シングルサインオン
  • ソフトウェアの制限をクリック Save.

keycloak、Joomla Jboss Keycloak Saml エンドポイント マッパーの追加

  • に行きます マッパータブ、をクリックします 事前定義済みの追加 マッパー。
  • https://plugins.miniorange.com/wp-content/uploads/2023/02/keycloak-mappers.webp

ミニオレンジ  ユーザーを追加する

  • セットアップボタンをクリックすると、セットアップが開始されます ユーザー 左側のナビゲーションバーから。
  • 加える 作成 新しい利用者。
  • Joomla、Jboss Keycloak ユーザータブへの Keycloak SAML シングルサインオン
  • 入力する ユーザー名、有効なメールアドレス ユーザー有効にチェックを入れて、姓と名を入力します。
  • ソフトウェアの制限をクリック 創造する
  • Joomla への Keycloak SAML シングル サインオン、Joomla Jboss Keycloak ユーザーの有効化
  • セットアップボタンをクリックすると、セットアップが開始されます レルム設定 左側のナビゲーションバーから をクリックして開きます SAML 2.0 ID プロバイダーのメタデータ.
  • keycloak シングルサインオン sso、Jboss keycloak レルム設定

    OR

  • に行って、 https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.これらにより、ブラウザで XML が開きます。
  • Joomla、Jboss keycloak XML ブラウザへの Keycloak SAML シングル サインオン
  • miniOrange の Joomla SAML SP プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブ。 次の値を入力します。
  • アイデンティティプロバイダー名 ID プロバイダー名を入力します (例: Keycloak)。
    IdP エンティティ ID または発行者検索 エンティティ ID IDP メタデータから。エンティティ ID テキストボックスに値を入力します。
    SAML ログイン URLSingleSignOnService バインディングの検索 「urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect」 IDP メタデータから。SAML ログイン URL テキストボックスに場所の値を入力します。
    SAML ログアウト URL (オプション)SingleLogoutService バインディングの検索「urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect」 IDP メタデータから。SAML ログイン URL テキストボックスに場所の値を入力します。
    X.509 証明書 (オプション)検索 X.509証明書 IDP メタデータから。証明書テキストボックスにタグ値を入力します。
    SAML を使用したログインを有効にするチェック済み
    署名された SSO および SLO リクエストチェックしない

  • Keycloak 管理コンソールで、使用するレルムを選択します。
  • Azure AD ユーザーと Joomla の同期 - ホーム画面
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 インポートクライアント .
  • ウィンドウ サーバーでの LDAP ガイドのセットアップ - ディレクトリ サービス
  • サービス プロバイダーの [メタデータ] タブに移動し、XML ファイルをダウンロードします。
  • ウィンドウサーバーでの LDAP ガイドのセットアップ - デフォルト設定
  • ソフトウェアの制限をクリック ブラウズ タブをクリックし、名前の説明を入力し(選択に従って)、クリックします 保存
  • ウィンドウサーバーでの LDAP ガイドのセットアップ - デフォルト設定
  • に行く クライアントの範囲 そして最近追加された クライアントの範囲 .
  • ウィンドウ サーバーでの LDAP ガイドのセットアップ - NetBIOS ドメイン
  • に行きます マッパー タブをクリックし、 事前定義されたマッパーを追加する.
  • ウィンドウ サーバーでの LDAP ガイドのセットアップ - AD-Ds-database
  • クリック マッパー に示すように、クリックしてください Add ボタン。
  • ウィンドウサーバーでの LDAP ガイドのセットアップ - LDAP サーバー
  • ソフトウェアの制限をクリック レルム設定 左側のメニューから をクリックし、 Saml 2.0 ID プロバイダーのメタデータ.
  • ウィンドウサーバーでの LDAP ガイドのセットアップ - 再インストール
  • URL をコピーし、miniorange SAML プラグインに戻り、サービス プロバイダーのセットアップ タブに移動して、[メタデータ ファイルのアップロード] をクリックし、メタデータ URL を貼り付けて入力し、[メタデータの取得] をクリックします。
  • ウィンドウサーバーでの LDAP ガイドのセットアップ - 再インストール

3. Joomla をサービスプロバイダーとして構成する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

SAML SSO シングル サインオン メタデータ ファイルをアップロードすることで:

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IDPメタデータをアップロードする.
  • IDPメタデータのアップロード

SAML SSO シングル サインオン メタデータ URL 別:

  • 入力します メタデータURL (IDP アプリからコピー) をクリックして、 メタデータのフェッチ.
  • IDPメタデータのアップロード

SAML SSO シングル サインオン 手動構成:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者
フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL
フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値
フェデレーション メタデータ ドキュメント内の X.509 証明書

    手動設定
  • ソフトウェアの制限をクリック Save ボタンを押して、 テスト構成
  • 設定を保存
  • テスト構成が成功すると、次のウィンドウが表示されます。
  • 構成のテスト
  • おめでとうございます。Joomla SAML サービス プロバイダーが正常に構成されました。

4. 属性マッピング - これはプレミアム機能です。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • に行く 属性マッピング タブをクリックしてすべてのフィールドに入力します。
  • ユーザー名:
    IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email:
    IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    お名前:
    IdP からの name 属性の名前

    Joomla SAML 属性マッピング
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

5ステップ。 グループマッピング - これはプレミアム機能です。

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • Joomla SAML SSO グループ マッピング

ステップ 6. リダイレクトと SSO リンク。

  • に行く ログイン設定 タブ。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは次のような複数の機能を利用できます。 ユーザーを ID プロバイダーに自動リダイレクトします & スーパー ユーザーのバックエンド ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。
  • Joomla シングル サインオン SSO SAML SP サインイン設定
  • セットアップボタンをクリックすると、セットアップが開始されます アップグレード計画 タブをクリックして、機能の完全なリストとさまざまなライセンス プランを確認してください。または、できます ここをクリック 機能とライセンス プランを確認します。
  • プラグインの有料版を購入したい場合は、次のことを行う必要があります。 登録/ログイン 「アカウント設定」タブでご確認ください。または、ここから登録/ログインできます。
  • 何らかの問題に直面している場合、またはご質問がある場合は、プラグインの [サポート] ボタンから質問を送信するか、次のアドレスにメールを送信して、お問い合わせください。 joomlasupport@xecurify.com.

追加リソース。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 こちらをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 +1 978 658 9387.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com