の検索結果 :

×

SimpleSAML を使用した Joomla への SAML シングル サインオン


miniOrange Joomla SAML SP SSO プラグイン を統合するのに役立ちます Joomlaサイト 〜へ シンプルSAML SAML 2.0 プロトコルを使用します。ユーザーフレンドリーなプラグインにより、シングル サインオン (SSO) のセットアップ プロセスが簡素化されます。 シンプルSAML Joomla で安全なログイン エクスペリエンスを確保します。これにより、ユーザーは SimpleSAML IDP 資格情報を使用してさまざまな Joomla サイトに簡単にアクセスできるようになります。

私たちのプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠のアイデンティティ プロバイダーとシームレスに動作します。 Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、当社のページをご覧ください。 こちら。以下に、Joomla サイトと SimpleSAML の間の SAML SSO ログインの構成に関するステップバイステップのガイドを提供します。 シンプルSAML アイデンティティプロバイダー (IDP) として機能し、Joomla はサービスプロバイダー (SP) として機能します。

SSOとは何ですか?


シングルサインオン(SSO) あります 認証 ユーザーが複数のアプリケーションにアクセスできるようにする方法 ワンクリックログイン および 1 セットの資格情報。たとえば、ユーザーは Joomla サイトにログインした後、Joomla サイトのすべてのリソースに自動的にアクセスできます。 SSO の実装には、あるシステムがユーザー認証のために別のシステムを信頼するように構成することが含まれ、ユーザーが各システムに個別にログインする必要がなくなります。ユーザーを認証するシステムは ID プロバイダーと呼ばれます。認証のために ID プロバイダーを信頼するシステムは、サービス プロバイダーと呼ばれます。
この文脈では、ユーザーの認証を担当するシステムはアイデンティティ プロバイダー (IDP) と呼ばれ、認証をアイデンティティ プロバイダーに依存するシステムはサービス プロバイダー (SP) と呼ばれます。ユーザーがログイン試行を開始すると、サービス プロバイダーは SAML リクエストをアイデンティティ プロバイダーに送信します。 IDP 認証が成功すると、ユーザー情報を含む SAML アサーションがサービス プロバイダーに送信されます。その後、サービス プロバイダーはアサーションを受信し、アイデンティティ プロバイダーの構成に基づいてそれを検証し、ユーザーに Joomla Web サイトへのアクセスを許可します。

前提条件: ダウンロードとインストール

SimpleSAML シングル サインオン (SSO) を Joomla SAML SP と統合する手順

1. Joomla SAML SP プラグインのセットアップ

  • ダウンロード Joomla 用 miniOrange SAML SP プラグインの zip ファイル。
  • Joomla サイトにログインします。 管理者 コンソール。
  • 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
  • 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
  • コンピュータから SAML SP プラグインをインストールする
  • プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
  • miniOrange SAML SP プラグインの使用を開始する
  • に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティIDACSのURL.
  • SP-EntityID と ACS URL をコピーします

2. SimpleSAML を IdP として構成する

  • ID プロバイダー機能の有効化
    • 最初に行う必要があるのは、アイデンティティ プロバイダー機能を有効にすることです。 これは編集によって行われます config/config.php (このファイルは、simplesaml インストール ディレクトリにあります)。 オプション Enable.saml20-idp SAML 2.0 IdP サポートを有効にするかどうかを制御します。 割り当てて有効にします true 彼らへ
    • 例: 'enable.saml20-idp' => true
  • 認証モジュールの構成:
    •   例認証: ユーザーパス 認証モジュールはの一部です 例認証 モジュール。 このモジュールはデフォルトでは有効になっていないため、次のことを行う必要があります。 enable それ。 これは、という名前のファイルを作成することで実行されます。 enable (ファイル名) 内 モジュール/exampleauth/。
    • UNIX では、これは (SimpleSAMLphp インストール ディレクトリから) を実行することで実行できます。
    • 次のステップは、このモジュールを使用して認証ソースを作成することです。 認証ソースは、特定の構成を持つ認証モジュールです。 各認証ソースには名前があり、IdP 構成でこの特定の構成を参照するために使用されます。 認証ソースの設定は次の場所にあります。 config/authsources.php。
    • この設定では、このファイルには XNUMX つのエントリが含まれている必要があります。
    •     <?php     $config = [     'example-userpass' => [     'exampleauth: UserPass',     'student: studentpass' => [     'uid' => ['student'],     'eduPersonAffiliation' => ['member', 'student'],     ],     'employee:employeepass' => [     'uid' => ['employee'],     'eduPersonAffiliation' => ['member', 'employee'],     ],     ],     ];
    • この構成では、学生と従業員の XNUMX 人のユーザーが作成され、パスワードは Studentpass とemployeepass になります。 ユーザー名とパスワードは配列インデックス (student:student-user の Studentpass) に保存されます。 各ユーザーの属性は、インデックスによって参照される配列で構成されます。 したがって、学生ユーザーの場合は次のようになります。
    • [ 'uid' => ['student'], 'eduPersonAffiliation' => ['member', 'student'], ],
    • 属性は、ユーザーがログオンするときに IdP によって返されます。
  • 自己署名証明書の作成:-
    IdP には、SAML アサーションに署名するための証明書が必要です。 新しい秘密鍵キーと対応する自己署名証明書を生成するために使用できる openssl コマンドの例を次に示します。 秘密キーと証明書は、certdir 設定で定義されたディレクトリ (デフォルトは cert/) に置かれます。
    このキーと証明書は、SAML メッセージの署名に使用できます。 openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem 上記の証明書は 10 年間有効です。
    OR
    任意のオンライン ツールを使用して生成し、次の場所に追加できます。 CERT ディレクトリにあります。
    拡張子は次のようになります。
        example.org.crt //(Public Key)    example.org.pem //(Private Key)
    注: -
    SimpleSAMLphp は RSA 証明書でのみ機能します。 DSA 証明書はサポートされていません。
  • IdP の構成:-
    SAML 2.0 IdP は、metadata/saml20-idp-hosted.php に保存されているメタデータによって構成されます。 これは最小限の構成です。     <?php    $metadata['__DYNAMIC:1__'] = [    /*    * The hostname for this IdP. This makes it possible to run multiple    * IdPs from the same configuration. '__DEFAULT__' means that this one    * should be used by default.    */    'host' => '__DEFAULT__',        /*    * The private key and certificate to use when signing responses.     * These are stored in the cert-directory.    */    'privatekey' => 'example.org.pem',    'certificate' => 'example.org.crt',     /*     * The authentication source which should be used to authenticate the     * user. This must match one of the entries in config/authsources.php.     */    'auth' => '' Example:- 'example-userpass', // You can find this in Step Number 3    ];
  • IdP への SP の追加:-
    構成している ID プロバイダーは、接続するサービス プロバイダーについて知っている必要があります。 これは、metadata/saml20-sp-remote.php に保存されているメタデータによって構成されます。 これは、SimpleSAMLphp SP の metadata/saml20-sp-remote.php メタデータ ファイルの最小限の例です。

    交換する example.com あなたと Joomla ドメイン名。
        <?php        $metadata['https://example.com/plugins/authentication/miniorangesaml/'] = [         'Assertion Consumer Service' => 'https://example.com/?morequest=acs',         'SingleLogoutService' => 'https://example.com/index.php?option=com_users&task=logout',        'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',        'simplesaml.nameidattribute' => 'mail',        'simplesaml.attributes' => true,        'attributes' => array('mail', 'givenname', 'sn', 'memberOf'),        ]; の URI に注意してください。 エンティティ ID およびその URL アサーション消費者サービス および シングルログアウトサービス エンドポイントは、異なるサービス プロバイダー間で異なります。 リモート SP のメタデータを XML ファイルとして持っている場合は、組み込みの XML を使用して、 SimpleSAMLphp メタデータ コンバーター。デフォルトでは次のように利用可能です。 /admin/metadata-converter.php 自分で SimpleSAMLphp インストール。
    • ここで、SimpleSAML からサービス プロバイダー (Joomla) に送信するユーザー属性を追加することもできます。
    • SimpleSAMLphp のインストールホームページにアクセスします。
    • インストールの URL は次のようになります。 https://service.example.com/simplesaml/ where service.example.com SimpleSAMLphp パスに置き換える必要があります。
    • (注: インストール ページの URL は、SimpleSAML のインストール方法によって異なる場合があります)
    • 次に、[フェデレーション] タブに移動し、[SAML 2.0 IdP メタデータのメタデータを表示] をクリックします。
    • SimpleSAML single-sign-on-sso の統合、[フェデレーション] タブ
    • プラグインの構成に必要な IdP メタデータをここから取得できます。

3. Joomla で SimpleSAML を構成する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

SAML SSO シングル サインオン メタデータ ファイルをアップロードすることで:

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IDPメタデータをアップロードする.
  • IDPメタデータのアップロード

SAML SSO シングル サインオン メタデータ URL 別:

  • 入力します メタデータURL (SimpleSAML からコピー) をクリックし、 メタデータのフェッチ.
  • IDPメタデータのアップロード

SAML SSO シングル サインオン 手動構成:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者
フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL
フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値
フェデレーション メタデータ ドキュメント内の X.509 証明書

    手動設定
  • ソフトウェアの制限をクリック Save ボタンを押して、 テスト構成
  • 設定を保存
  • テスト構成が成功すると、次のウィンドウが表示されます。
  • 構成のテスト
  • おめでとうございます。アイデンティティ プロバイダーとして SimpleSAML を使用して Joomla SAML サービス プロバイダーを正常に構成できました。

4. 属性マッピング - これはプレミアム機能です。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • に行く 属性マッピング タブをクリックしてすべてのフィールドに入力します。
  • ユーザー名:
    IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email:
    IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    ファーストネーム:
    IDP からのファーストネーム属性の名前
    苗字:
    IDP からの姓属性の名前

    属性マッピング
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

5ステップ。 グループマッピング - これはプレミアム機能です。

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • グループマッピング

ステップ 6. リダイレクトと SSO リンク。

  • に行く ログイン設定 タブ。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは次のような複数の機能を利用できます。 ユーザーを ID プロバイダーに自動リダイレクトします および スーパー ユーザーのバックエンド ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。
  • Joomla シングル サインオン SSO SAML SP サインイン設定
  • おめでとうございます。SimpleSAML を IDP として miniOrange SAML SP プラグインを正常に構成しました。
  • セットアップボタンをクリックすると、セットアップが開始されます アップグレード計画 タブをクリックして、機能の完全なリストとさまざまなライセンス プランを確認してください。または、できます ここをクリック 機能とライセンス プランを確認します。
  • プラグインの有料版を購入したい場合は、次のことを行う必要があります。 登録/ログイン 「アカウント設定」タブでご確認ください。または、ここから登録/ログインできます。
  • 何らかの問題に直面している場合、またはご質問がある場合は、プラグインの [サポート] ボタンから質問を送信するか、次のアドレスにメールを送信して、お問い合わせください。 joomlasupport@xecurify.com.

追加リソース。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 こちらをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 +1 978 658 9387.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com