Azure AD/Microsoft Entra ID を使用した Joomla への SAML シングル サインオン
概要
miniOrange Joomla SAML SP SSOプラグインは、SAML 2.0プロトコルを使用してJoomlaサイトをMicrosoft Entra ID(Azure AD)に統合するのに役立ちます。このユーザーフレンドリーなプラグインは、JoomlaでMicrosoft Entra ID(Azure AD)を使用したシングルサインオン(SSO)の設定プロセスを簡素化し、安全なログイン体験を保証します。これにより、ユーザーはMicrosoft Entra ID(Azure AD)のIDP認証情報を使用して、さまざまなJoomlaサイトに簡単にアクセスできるようになります。
当プラグインはJoomla 3、4、5、そして6と互換性があり、SAML 2.0準拠のすべてのIDプロバイダーとシームレスに連携します。Joomla SAML SPプラグインが提供する包括的な機能の詳細については、こちらのページをご覧ください。以下では、Microsoft Entra ID (Azure AD)をIDプロバイダー (IDP)、Joomlaをサービスプロバイダー (SP) として、JoomlaサイトとMicrosoft Entra ID (Azure AD)間のSAML SSOログインを設定するための手順をご案内します。
JoomlaとAzure AD/Microsoft Entra ID間のシングルサインオンを設定するには、次の手順に従うこともできます。 ビデオのセットアップ.
構成手順
この設定では、 Azure AD/Microsoft Entra ID ユーザーを保存するためのリポジトリとして機能します。つまり、IDPとして機能します。 Joomlaの ユーザーはAzure AD/Microsoft Entra IDの資格情報を使用してログインします。 Joomla SAML SP SSO プラグイン インストールされます。
ステップ1: Joomla SAML SPプラグインをインストールする
- Joomla サイトにログインします。 管理者 コンソール。
- 左側のトグルメニューから、 をクリックします システムをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
- 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
- プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
- に行きます サービスプロバイダーのメタデータ タブでは、 メタデータURL、ダウンロード メタデータ XML ファイルまたは、 エンティティID ACS URL 直接。
ステップ2: Azure AD/Microsoft Entra IDをIDP(アイデンティティプロバイダー)として構成する
- アプリ登録による Microsoft Entra ID の設定
- エンタープライズ アプリケーションによる Microsoft Entra ID の設定
ステップ3: JoomlaをSP(サービスプロバイダー)として設定する
Joomla SAMLプラグインで、「サービスプロバイダ設定」タブに移動します。次に、 新しい IDP を追加 ボタンをクリックしてください。IDPは次の3つの方法で設定できます。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ここで、 ファイルを選択してください ボタンをクリックし、IDPメタデータファイルを選択して、 アップロード
B. メタデータ URL による:
- Enter メタデータURL (IDP アプリからコピー) をクリックして、 Fetch
C. 手動設定:
- コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
| IdPエンティティID | フェデレーション メタデータ ドキュメントの SAML エンティティ ID |
| シングルサインオンURL | フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL |
| X.509 証明書の値 | フェデレーション メタデータ ドキュメント内の X.509 証明書 |
ステップ4: 属性マッピング - プレミアム機能
- 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
- 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
- Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
- に行く マッピング タブをクリックして、すべてのフィールドに入力します。 属性マッピング のセクションから無料でダウンロードできます。
| ユーザー名: | IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します) |
| Email: | IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します) |
| 名前: | IdP からの name 属性の名前 |
- ここでどの値をマップするかをより正確に把握するには、[サービス プロバイダーの設定] タブの [テスト構成結果] を確認します。
注: 属性マッピングの仕組みを確認するには こちら.
ステップ 5: グループ マッピング - プレミアム機能
- グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
- 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
- グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
- 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
注: グループ/ロールマッピングの仕組みを確認するには こちら.
ステップ6: Entra IDでグループマッピングを作成する
- MFAデバイスに移動する Azure Active Directory > エンタープライズ アプリケーション > SAML アプリ。
- に行きます ユーザーとグループ のセクションから無料でダウンロードできます。
- 以下を行うには、 ユーザー/グループの追加 オプションを選択します。
- 必要なグループをアプリケーションに割り当てます。
- に行く Azure Active Directory > アプリ登録 > アプリ.
- 以下を行うには、 マニフェスト 左側のメニューのオプション。
- マニフェストを編集します:
- 「groupMembershipClaims」属性を見つけます。
- 要件に応じて値を設定します。
- 「なし」: グループクレームは含まれません。
- 「SecurityGroup」: セキュリティ グループのみが含まれます。
- 「すべて」: セキュリティ グループと配布グループの両方が含まれます。
アプリ登録を使用する場合は、以下の手順に従ってください。
ステップ 7: リダイレクトと SSO リンク
- に行く ログイン設定 タブ。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
- このタブでは、ユーザーをアイデンティティ プロバイダーに自動的にリダイレクトしたり、スーパー ユーザーのバックエンド ログインを有効にするなど、複数の機能が利用できます。これらの機能を使用するには、それぞれのチェックボックスをクリックします。
- 機能とさまざまなライセンス プランの完全なリストを確認するには、[アップグレード] タブをクリックします。または、ここをクリックして機能とライセンス プランを確認することもできます。
- 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.
