の検索結果 :

×

登録する お問い合わせ

Azure AD/Microsoft Entra ID を使用した Joomla への SAML シングル サインオン

miniOrange Joomla SAML SP SSOプラグインは、SAML 2.0プロトコルを使用してJoomlaサイトをMicrosoft Entra ID(Azure AD)に統合するのに役立ちます。このユーザーフレンドリーなプラグインは、JoomlaでMicrosoft Entra ID(Azure AD)を使用したシングルサインオン(SSO)の設定プロセスを簡素化し、安全なログイン体験を保証します。これにより、ユーザーはMicrosoft Entra ID(Azure AD)のIDP認証情報を使用して、さまざまなJoomlaサイトに簡単にアクセスできるようになります。

当プラグインはJoomla 3、4、5と互換性があり、SAML 2.0準拠のすべてのIDプロバイダーとシームレスに連携します。Joomla SAML SPプラグインが提供する包括的な機能の詳細については、こちらのページをご覧ください。以下では、JoomlaサイトとMicrosoft Entra ID (Azure AD)間のSAML SSOログインを設定するための手順をご案内します。Microsoft Entra ID (Azure AD)をIDプロバイダー (IDP)、Joomlaをサービスプロバイダー (SP) として設定します。


Youtube-カラー スケッチで作成されました。

JoomlaとAzure AD/Microsoft Entra ID間のシングルサインオンを設定するには、次の手順に従うこともできます。 ビデオのセットアップ.


この設定では、 Azure AD/Microsoft Entra ID ユーザーを保存するためのリポジトリとして機能します。つまり、IDPとして機能します。 Joomlaの ユーザーはAzure AD/Microsoft Entra IDの資格情報を使用してログインします。 Joomla SAML SP SSO プラグイン インストールされます。

  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします システムをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
Joomla SAML SPプラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
SAML SP セットアップを開始する
  • に行きます サービスプロバイダーのメタデータ タブでは、 メタデータURL、ダウンロード メタデータ XML ファイルまたは、 エンティティID および ACS URL 直接。
SAML SP セットアップを開始する
Microsoft Entra ID を IDP として設定する
  • 検索して選択 Microsoft エントラ ID.
Microsoft Entra ID を IDP として設定する
  • ソフトウェアの制限をクリック アプリの登録、次にクリックしてください 新規登録.
Microsoft Entra ID を IDP として設定する
  • 名前を割り当て、アプリケーションのアカウント タイプを選択します。の中に URIをリダイレクトする フィールドに、 ACSのURL で提供 サービスプロバイダーのメタデータ プラグインのタブをクリックし、 登録する
Microsoft Entra ID を IDP として設定する
  • さあ、 APIを公開する 左側のメニュー パネルから、 追加/設定 を置き換えるボタン アプリケーションID URI SPエンティティID プラグインのサービス プロバイダー メタデータ タブから値を取得します。

注: 確認してください SPエンティティIDサービスプロバイダーのメタデータ タブが スラッシュ ('/')該当する場合は、プラグインのサービスプロバイダーメタデータタブのSPエンティティID/発行者フィールドから末尾のスラッシュを削除してください。Azure側で更新された値を入力し、 Save 変更内容をご確認ください。アプリケーションID URLの設定中に引き続き問題が発生した場合は、 ここをクリック 問題を解決するための手順については、こちらをご覧ください。


Microsoft Entra ID を IDP として設定する
Microsoft Entra ID を IDP として設定する
  • 帰る Microsoft Entra ID (Azure AD) ⇒ アプリ登録 ウィンドウをクリックしてクリックします Endpoints リンクをクリックします。
Microsoft Entra ID を IDP として設定する
  • これにより、複数の URL を含むウィンドウが開きます。コピーできます フェデレーションメタデータドキュメントのURL このウィンドウから、Joomla SAML SP プラグインの設定に利用します。
Microsoft Entra ID を IDP として設定する
  • Microsoft Entra ID (Azure AD) を IDP プロバイダーとして正常に構成しました。
Microsoft Entra ID を IDP として設定する
  • ソフトウェアの制限をクリック 新しいアプリ.
Microsoft Entra ID を IDP として設定する
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する アプリ名を入力してクリックします 創造する
Microsoft Entra ID を IDP として設定する
  • セットアップボタンをクリックすると、セットアップが開始されます シングルサインオンを設定する.
Microsoft Entra ID を IDP として設定する
  • 選択する SAML ページ をご覧ください
Microsoft Entra ID を IDP として設定する
  • 今、クリックして 編集 ボタンをクリックして入力します 識別子のSPエンティティID返信 URL の ACS URL プラグインの [サービス プロバイダーのメタデータ] タブから。
Microsoft Entra ID を IDP として設定する
Microsoft Entra ID を IDP として設定する
  • デフォルトでは、次のとおりです Attributes SAMLレスポンスで送信されます。アプリケーションへのSAMLレスポンスで送信されたクレームは、以下のリンクから確認または編集できます。 ユーザー属性とクレーム ステップ。
Microsoft Entra ID を IDP として設定する
  • コピー アプリフェデレーションメタデータURLこれは、Joomla SAML プラグインを構成するときに使用されます。
Microsoft Entra ID を IDP として設定する

SAML アプリケーションにユーザーとグループを割り当てます。

  • セキュリティ制御のため、Azure AD は、ユーザーにアクセス権を付与していない限り、ユーザーがアプリケーションにサインインするためのトークンを発行しません。ユーザーには、直接アクセス権を付与することも、グループ メンバーシップを通じてアクセス権を付与することもできます。
  • ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーションメニューから選択します。次の画面には、ユーザー/グループをアプリケーションに割り当てるためのオプションが表示されます。
Microsoft Entra ID を IDP として設定する
  • をクリックした後 ユーザー/グループを追加、選択 ユーザーとグループ 会場は 割り当ての追加 を選択して、後処理画面に進みます。
  • 次の画面では、ユーザーを選択するか、外部ユーザーを招待するオプションが表示されます。ここでアプリケーションにグループを割り当てることもできます。適切なユーザーまたはグループを選択し、 選択する
Microsoft Entra ID を IDP として設定する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IdPメタデータをアップロード.
IdPメタデータをアップロード

B. メタデータ URL による:

  • 入力します メタデータURL (IDP アプリからコピー) をクリックして、 フェッチ
IdPメタデータをアップロード

C. 手動設定:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値 フェデレーション メタデータ ドキュメント内の X.509 証明書
IdPメタデータをアップロード
  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • 「属性マッピング」タブに移動し、すべてのフィールドに入力します。
ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
名前: IdP からの name 属性の名前
Joomla 属性マッピング
  • ここでどの値をマップするかをより正確に把握するには、[サービス プロバイダーの設定] タブの [テスト構成結果] を確認します。

注: 属性マッピングの仕組みを確認するには こちら.

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
Joomla グループ マッピング
  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。

注: グループ/ロールマッピングの仕組みを確認するには こちら.

  • MFAデバイスに移動する Azure Active Directory > エンタープライズ アプリケーション > SAML アプリ。
  • に行きます ユーザーとグループ のセクションから無料でダウンロードできます。
  • セットアップボタンをクリックすると、セットアップが開始されます ユーザー/グループの追加 オプションを選択します。
  • 必要なグループをアプリケーションに割り当てます。
Microsoft Entra ID を IDP として設定する

    アプリ登録を使用する場合は、以下の手順に従ってください。

  • に行く Azure Active Directory > アプリ登録 > アプリ.
  • セットアップボタンをクリックすると、セットアップが開始されます マニフェスト 左側のメニューのオプション。
  • マニフェストを編集します:
    • 「groupMembershipClaims」属性を見つけます。
    • 要件に応じて値を設定します。
    • 「なし」: グループクレームは含まれません。
    • 「SecurityGroup」: セキュリティ グループのみが含まれます。
    • 「すべて」: セキュリティ グループと配布グループの両方が含まれます。
Microsoft Entra ID を IDP として設定する
  • [ログイン設定] タブに移動します。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは、ユーザーをアイデンティティ プロバイダーに自動的にリダイレクトしたり、スーパー ユーザーのバックエンド ログインを有効にするなど、複数の機能が利用できます。これらの機能を使用するには、それぞれのチェックボックスをクリックします。
SSO ログイン URL
  • 機能とさまざまなライセンス プランの完全なリストを確認するには、[アップグレード] タブをクリックします。または、ここをクリックして機能とライセンス プランを確認することもできます。
  • 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート