の検索結果 :

×

Azure AD/Microsoft Entra ID を使用した Joomla への SAML シングル サインオン

miniOrange Joomla SAML SP SSO プラグインは、SAML 2.0 プロトコルを使用して、Joomla サイトを Microsoft Entra ID (Azure AD) に統合するのに役立ちます。当社のユーザーフレンドリーなプラグインは、Joomla で Microsoft Entra ID (Azure AD) を使用してシングル サインオン (SSO) を設定するプロセスを簡素化し、安全なログイン エクスペリエンスを保証します。これにより、ユーザーは Microsoft Entra ID (Azure AD) IDP 資格情報を使用して、さまざまな Joomla サイトに簡単にアクセスできます。

当社のプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠の ID プロバイダーとシームレスに動作します。Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、こちらのページをご覧ください。以下では、Microsoft Entra ID (Azure AD) を ID プロバイダー (IDP) として、Joomla をサービス プロバイダー (SP) として、Joomla サイトと Microsoft Entra ID (Azure AD) 間の SAML SSO ログインを構成する手順を説明しています。


Youtube-カラー スケッチで作成されました。

JoomlaとAzure AD/Microsoft Entra ID間のシングルサインオンを設定するには、次の手順に従うこともできます。 ビデオのセットアップ.


この設定では、 Azure AD/Microsoft Entra ID ユーザーを保存するためのリポジトリとして機能します。つまり、IDPとして機能します。 Joomlaの ユーザーはAzure AD/Microsoft Entra IDの資格情報を使用してログインします。 Joomla SAML SP SSO プラグイン インストールされます。

  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
Joomla SAML SPプラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
SAML SP セットアップを開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
SAML SP セットアップを開始する
Microsoft Entra ID を IDP として設定する
  • 検索して選択 Microsoft エントラ ID.
Microsoft Entra ID を IDP として設定する
  • ソフトウェアの制限をクリック アプリの登録、次にクリックしてください 新規登録.
Microsoft Entra ID を IDP として設定する
  • 名前を割り当て、アプリケーションのアカウント タイプを選択します。の中に URIをリダイレクトする フィールドに、 ACSのURL で提供 サービスプロバイダーのメタデータ プラグインのタブをクリックし、 登録する
Microsoft Entra ID を IDP として設定する
  • さあ、 APIを公開する 左側のメニュー パネルから、 追加/設定 を置き換えるボタン アプリケーションID URI SPエンティティID プラグインのサービス プロバイダー メタデータ タブから値を取得します。

注: 確認してください SPエンティティIDサービスプロバイダーのメタデータ タブが スラッシュ ('/'). 含まれている場合は、プラグインのサービスプロバイダーメタデータタブのSPエンティティID/発行者フィールドから末尾のスラッシュを削除してください。Azure側で更新された値を入力し、 Save 変更内容を確認してください。アプリケーションID URLの設定中に引き続き問題が発生する場合は、 ここをクリック 問題を解決するための手順については、こちらをご覧ください。


Microsoft Entra ID を IDP として設定する
Microsoft Entra ID を IDP として設定する
  • 帰る Microsoft Entra ID (Azure AD) ⇒ アプリ登録 ウィンドウをクリックしてクリックします Endpoints リンクをクリックします。
Microsoft Entra ID を IDP として設定する
  • これにより、複数の URL を含むウィンドウが開きます。コピーできます フェデレーションメタデータドキュメントの URL このウィンドウから、Joomla SAML SP プラグインの設定に利用します。
Microsoft Entra ID を IDP として設定する
  • Microsoft Entra ID (Azure AD) を IDP プロバイダーとして正常に構成しました。
Microsoft Entra ID を IDP として設定する
  • ソフトウェアの制限をクリック 新しいアプリ.
Microsoft Entra ID を IDP として設定する
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する アプリ名を入力してクリックします 創造する
Microsoft Entra ID を IDP として設定する
  • セットアップボタンをクリックすると、セットアップが開始されます シングルサインオンを設定する.
Microsoft Entra ID を IDP として設定する
  • 選択 SAML ページ をご覧ください
Microsoft Entra ID を IDP として設定する
  • 今、クリックして 編集 ボタンをクリックして入力します 識別子の SP エンティティ ID返信 URL の ACS URL プラグインの [サービス プロバイダーのメタデータ] タブから。
Microsoft Entra ID を IDP として設定する
Microsoft Entra ID を IDP として設定する
  • デフォルトでは、次のとおりです Attributes SAMLレスポンスで送信されます。アプリケーションへのSAMLレスポンスで送信されたクレームは、 ユーザー属性とクレーム ステップ。
Microsoft Entra ID を IDP として設定する
  • コピー アプリフェデレーションメタデータURLこれは、Joomla SAML プラグインを構成するときに使用されます。
Microsoft Entra ID を IDP として設定する

SAML アプリケーションにユーザーとグループを割り当てます。

  • セキュリティ制御として、Azure AD は、ユーザーにアクセス権を付与しない限り、ユーザーがアプリケーションにサインインできるようにするトークンを発行しません。ユーザーには、直接またはグループ メンバーシップを通じてアクセス権が付与される場合があります。
  • ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーション メニューから選択します。次の画面には、ユーザー/グループをアプリケーションに割り当てるオプションが表示されます。
Microsoft Entra ID を IDP として設定する
  • をクリックした後 ユーザー/グループを追加、選択 ユーザーとグループ 会場は 割り当ての追加 を選択して、後処理画面に進みます。
  • 次の画面には、ユーザーを選択するか、外部ユーザーを招待するオプションが表示されます。ここでアプリケーションにグループを割り当てることもできます。適切なユーザーまたはグループを選択し、 選択
Microsoft Entra ID を IDP として設定する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IdPメタデータをアップロード.
IdPメタデータをアップロード

B. メタデータ URL による:

  • 入力します メタデータURL (IDP アプリからコピー) をクリックして、 フェッチ
IdPメタデータをアップロード

C. 手動設定:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値 フェデレーション メタデータ ドキュメント内の X.509 証明書
IdPメタデータをアップロード
  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • 「属性マッピング」タブに移動し、すべてのフィールドに入力します。
ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
名前: IdP からの name 属性の名前
Joomla 属性マッピング
  • ここでどの値をマップするかをより正確に把握するには、[サービス プロバイダーの設定] タブの [テスト構成結果] を確認します。

注: 属性マッピングの仕組みを確認するには こちら.

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
Joomla グループ マッピング
  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。

注: グループ/ロールマッピングの仕組みを確認するには こちら.

  • [ログイン設定] タブに移動します。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは、ユーザーをアイデンティティ プロバイダーに自動的にリダイレクトしたり、スーパー ユーザーのバックエンド ログインを有効にするなど、複数の機能が利用できます。これらの機能を使用するには、それぞれのチェックボックスをクリックします。
Joomla グループ マッピング
  • 機能とさまざまなライセンス プランの完全なリストを確認するには、[アップグレード] タブをクリックします。または、ここをクリックして機能とライセンス プランを確認することもできます。
  • 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com