の検索結果 :

×

Oracle を使用した Joomla への SAML シングル サインオン


miniOrange Joomla SAML SP SSO プラグイン を統合するのに役立ちます Joomlaサイト 〜へ オラクル SAML 2.0 プロトコルを使用します。ユーザーフレンドリーなプラグインにより、シングル サインオン (SSO) のセットアップ プロセスが簡素化されます。 オラクル Joomla で安全なログイン エクスペリエンスを確保します。これにより、ユーザーは Oracle IDP 資格情報を使用してさまざまな Joomla サイトに簡単にアクセスできるようになります。

私たちのプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠のアイデンティティ プロバイダーとシームレスに動作します。 Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、当社のページをご覧ください。 こちら。以下に、Joomla サイトと Oracle の間で SAML SSO ログインを構成するためのステップバイステップのガイドを提供します。 オラクル アイデンティティプロバイダー (IDP) として機能し、Joomla はサービスプロバイダー (SP) として機能します。

SSOとは何ですか?


シングルサインオン(SSO) あります 認証 ユーザーが複数のアプリケーションにアクセスできるようにする方法 ワンクリックログイン および 1 セットの資格情報。たとえば、ユーザーは Joomla サイトにログインした後、Joomla サイトのすべてのリソースに自動的にアクセスできます。 SSO の実装には、あるシステムがユーザー認証のために別のシステムを信頼するように構成することが含まれ、ユーザーが各システムに個別にログインする必要がなくなります。ユーザーを認証するシステムは ID プロバイダーと呼ばれます。認証のために ID プロバイダーを信頼するシステムは、サービス プロバイダーと呼ばれます。
この文脈では、ユーザーの認証を担当するシステムはアイデンティティ プロバイダー (IDP) と呼ばれ、認証をアイデンティティ プロバイダーに依存するシステムはサービス プロバイダー (SP) と呼ばれます。ユーザーがログイン試行を開始すると、サービス プロバイダーは SAML リクエストをアイデンティティ プロバイダーに送信します。 IDP 認証が成功すると、ユーザー情報を含む SAML アサーションがサービス プロバイダーに送信されます。その後、サービス プロバイダーはアサーションを受信し、アイデンティティ プロバイダーの構成に基づいてそれを検証し、ユーザーに Joomla Web サイトへのアクセスを許可します。

前提条件: ダウンロードとインストール

Oracle シングル サインオン (SSO) を Joomla SAML SP と統合する手順

1. Joomla SAML SP プラグインのセットアップ

  • ダウンロード Joomla 用 miniOrange SAML SP プラグインの zip ファイル。
  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
  • コンピュータから SAML SP プラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
  • miniOrange SAML SP プラグインの使用を開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
  • SP-EntityID と ACS URL をコピーします

2. Oracle を ID プロバイダーとして構成する

  • ブラウザを起動します。 Oracle Access ManagementフェデレーションIdPメタデータにアクセスします。
  • 上記のメタデータ URL をコピーして手元に保管しておくこともできます。 Save ローカルで IdPMetadata.xml という名前のファイル
  • Joomla への Oracle SAML SSO (シングル サインオン) OAM管理コンソールでアイデンティティ・フェデレーションを有効にする

    • Oracle Access Manager Federationを有効にするには、次の手順を実行します。
      • ブラウザでOAM管理コンソールに移動します。 URL の形式は次のとおりです。 https://adminhost:adminport/oamconsole
      • OAM管理者ユーザー資格証明を使用して認証します。
      • 起動パッドから次の場所に移動します。 設定 -> 利用可能なサービス
      • 有効にします IDフェデレーション
      Joomla への Oracle SAML SSO (シングル サインオン) Joomla への Oracle SAML SSO (シングル サインオン)

    Joomla への Oracle SAML SSO (シングル サインオン) Joomla SP のメタデータを使用して IDP を構成する

    • IdP を構成するには、次の手順を実行します。
      • 必要に応じて、Joomla SP から取得したメタデータ ファイル (spmetadata.xml) を IdP を構成している環境にコピーします。
      • フェデレーションを有効にしたOAMコンソールを含むブラウザ・ページに戻ります。
      • 必要に応じて再度認証を行ってください。
      • MFAデバイスに移動する [起動パッド] > [ID フェデレーション] > [ID プロバイダー管理]。 Joomla への Oracle SAML SSO (シングル サインオン)
      • ソフトウェアの制限をクリック サービスプロバイダーパートナーの作成.
      • Joomla への Oracle SAML SSO (シングル サインオン)
      • Joomla SP などの名前を入力します (任意の名前を入力できます)。
      • 確保 パートナーを有効にする 選択されています。
      • 選択 SAML2.0 プロトコルとして使用します (これがデフォルトです)。
      • 選択 プロバイダーのメタデータからロード をクリックし メタデータをロードする そして、Joomla SP UI からコピーした Joomla SP メタデータ (spmetadata.xml) をアップロードします。
      • NameID 形式の設定を指定します。何を指定するかは、ユーザーの定義に使用する属性によって異なります。
      • 電子メール アドレスでユーザーを定義する場合は、形式として電子メール アドレスを使用します。 次のように設定を構成します。
        • 選択 Eメールアドレス 名前ID形式として
        • 選択 ユーザーIDストア属性 名前ID値として
        • ユーザーの電子メール アドレスを含む LDAP ユーザー レコードにユーザー属性を入力します。たとえば、Oracle Internet DirectoryまたはOracle Unified Directoryがユーザー・データ・ストアの場合、属性は次のようになります。 電子メール.
        • 統合 Oracle Access Manager、sso
        • ソフトウェアの制限をクリック Save.
      • 「アイデンティティ」をクリックします プロバイダー管理 OAM コンソール内のタブに移動し、「サービス プロバイダー パートナーの検索」の下にある「検索」をクリックして、Joomla SP (または SP 名) が表示されることを確認します。
      • 統合 Oracle Access Manager、sso

      統合 Oracle_ssoOAM ID フェデレーションと Joomla SP の間のフェデレーション SSO をテストする

      • テストを完了するには、次の手順を実行します。
        • Joomls SP のブラウザ ウィンドウに戻ります。 サービスプロバイダーのセットアップ タブ。 クリック テスト構成 ボタンをクリックして、構成が成功したかどうかをテストします。
        • SSO を行うには、 SAML を使用したログインを有効にする オプションを有効にする必要があります。 このオプションは以下にあります サービスプロバイダーのセットアップ プラグインのタブ。

    3. Joomla SAML サービスプロバイダを使用して Oracle Identity Provider を構成する

    Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブ。 プラグインを設定するには XNUMX つの方法があります。

      SAML SSO シングル サインオン メタデータ URL 別:

      • ソフトウェアの制限をクリック IDPメタデータのアップロード.
      • IDPメタデータのアップロード
      • 入力します メタデータURL (Oracle からコピー) をクリックし、 メタデータのフェッチ.
      • IDPメタデータのアップロード

      SAML SSO シングル サインオン メタデータ ファイルをアップロードすることで:

      • ソフトウェアの制限をクリック メタデータ ファイルを選択する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード.
      • IDPメタデータのアップロード

      SAML SSO シングル サインオン 手動設定:

      • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IDP エンティティ ID または発行者、シングル サインオン サービス URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
      • IDP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
        シングルサインオンサービスのURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
        X.509証明書 フェデレーション メタデータ ドキュメント内の X.509 証明書
        手動設定

    • ソフトウェアの制限をクリック テスト構成.
    • 構成のテスト
    • おめでとうございます。Oracle を ID プロバイダーとして使用して Joomla SAML サービス プロバイダーを正常に構成できました。

    4. 属性マッピング - プレミアム機能 (付属) ビジネストライアル)

    • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
    • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓などの Joomla ユーザー属性にマッピングするのに役立ちます。
    • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
    • Joomla SAML プラグインで、次の場所に移動します。 属性マッピング タブをクリックしてすべてのフィールドに入力します。
      ユーザー名: IDP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
      Email: IDP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
      ファーストネーム: IDP からのファーストネーム属性の名前
      苗字: IDP からの姓属性の名前
    • 属性マッピング
    • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

    5. グループマッピング - プレミアム機能 (付属) ビジネストライアル)

    • グループ マッピングは、アイデンティティ プロバイダー (IDP) 内の特定のグループのユーザーに特定のグループを割り当てるのに役立ちます。
    • 自動登録中、ユーザーは、マッピングされているグループに基づいてグループに割り当てられます。
    • グループマッピング

    6. リダイレクトと SSO リンク - プレミアム機能 (付属) ビジネストライアル)

    • に行く ログイン設定 タブ。 このタブでは次のような複数の機能を利用できます。 ユーザーを ID プロバイダーに自動リダイレクトします & スーパー ユーザーのバックアップ ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。
    • Joomla シングル サインオン SSO SAML SP サインイン設定

      無事に完了しました miniOrange SAML 2.0 SP 構成。 それでも、何か問題に直面した場合は、メールでご連絡ください joomlasupport@xecurify.com .

    追加リソース。

    miniorange Joomla SAML シングル サインオン (Web SSO) は、ADFS、Azure AD、Salesforce、
    Shibboleth、Onelogin、Okta、SimpleSamlPhp、Google アプリ、Bitium、OpenAM、miniorange IDP、Centrify など。

    ビジネストライアル

    ビジネストライアルを無料でご希望の場合 ここをクリック

    探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 +1 978 658 9387.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com