の検索結果 :

×

IdentityServer4 を使用した Joomla への SAML シングル サインオン | IdentityServer4 SSO | IdentityServer4を使用してログインする


IdentityServer4 シングル サインオン (SSO) Joomla [SAML] へのログインは、Joomla SAML SP シングル サインオン (SSO) プラグインを使用して実現できます。 私たちのプラグインは以下と互換性があります Joomlaの4 すべての SAML 準拠と同様に、 アイデンティティプロバイダー。 ここでは、Joomla サイトとの間で SAML SSO ログインを構成するためのステップバイステップのガイドを説明します。 アイデンティティサーバー4  よく考えたうえで IdP (アイデンティティプロバイダー) としての IdentityServer4 と SP (サービスプロバイダー) としての Joomla。

見つからないものをお探しの場合は、こちらまでメールでお問い合わせください。 joomlasupport@xecurify.com

SSOとは何ですか?


シングルサインオン(SSO) あります 認証 ユーザーが複数のアプリケーションにアクセスできるようにする方法  ワンクリックログイン  および XNUMX セットの資格情報。 たとえば、ユーザが組織にログインした後、アプリケーションランチャーからすべてのアプリケーションに自動的にアクセスできます。 SSO を設定するときは、あるシステムが別のシステムを信頼するように設定します。 ユーザーを認証する 、ユーザーが各システムに個別にログインする必要がなくなります。 ユーザーを認証するシステムは、 ID プロバイダー。 認証のために ID プロバイダーを信頼するシステムは、 サービスプロバイダー.

SAML では、サービス プロバイダーと ID プロバイダーの間で情報を交換できます。SAML は 統合 SP と IDP の間。 ユーザーがログインしようとすると、アイデンティティ プロバイダーは、ユーザーに関する事実を含む SAML アサーションをアイデンティティ プロバイダーに送信します。 ID プロバイダはアサーションを受信し、それを ID プロバイダ設定と照合して検証し、ユーザーが組織にアクセスできるようにします。


IdentityServer4 Joomla 用シングル サインオン (SSO) miniOrange は、Joomla にすぐに使用できるソリューションを提供します。 このソリューションにより、IdentityServer4 を使用して Joomla サイトへの安全なアクセスを数分以内に展開する準備が整います。
Joomla SAML アプリは、Joomla サイトの SAML シングル サインオンを有効にする機能を提供します。 Joomla サイトは、すべての SAML ID プロバイダーと互換性があります。 ここでは、Joomla とアイデンティティ プロバイダーの間で SAML SSO を構成するためのガイドを説明します。 このガイドが終わるまでに、アイデンティティ プロバイダーのユーザーは Joomla サイトにログインして登録できるようになります。

前提条件: ダウンロードとインストール


  • Joomla インスタンスに管理者としてログインします。
  • Joomlaに行く ダッシュボード -> 拡張機能 -> 管理 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します インストールを開始する.
  • Joomla を探す SAML SSO プラグインを選択し、 Joomla の SAML SSO プラグイン ミニオレンジ
  • 次に、 をクリックします 今すぐインストール.

IdentityServer4 シングル サインオン (SSO) を Joomla SAML SP と統合する手順

1. IdentityServer4 を IdP として構成する

IdentityServer4 を IdP として構成するには、次の手順に従います。

ミニオレンジ画像 | IdentityServer4 WordPress SAML SSO IdentityServer4 を IdP として構成する

    注意: SAML IDP 機能を追加するには、 スタートアップ.cs ファイルにソフトウェアを指定する必要があります。

  • サービスの構成 メソッド、への呼び出し IDサーバーの追加 次のコードで更新する必要があります。
  •             

    services.AddIdentityServer()
    // the rest of registrations (clients, resources, users, etc)
      .AddSigningCredential(new X509Certificate2(/*your cert*/))
      .AddSamlPlugin(options => {      options.Licensee = "/*your license key org name*/";
         options.LicenseKey = "/*your license key*/";
    })
    .AddInMemoryServiceProviders(new List());

  • configure メソッドでの呼び出しは、 IDサーバーを使用する 次のコードで拡張する必要があります。
  •         

    app.UseIdentityServer()
      .UseIdentityServerSamlPlugin();

ミニオレンジ画像 IdentityServer4 をサービスプロバイダーとして構成する

  • 構成.cs ファイルを作成する クライアントエントリー.
  •             

    new Client {
       ClientId = "http://localhost:5001/saml",
       ClientName = "RSK SAML2P Test Client",
       ProtocolType = IdentityServerConstants.ProtocolTypes.Saml2p,
       AllowedScopes = { "openid", "profile" }
    }

    クライアントID サービス プロバイダーの [メタデータ] タブから clientId を指定します。
    クライアント名 サービスプロバイダー名を入力します
    プロトコルの種類 IdentityServerConstants.ProtocolTypes.Saml2p
    許可範囲 オープンID、プロフィール
  • 構成.cs configure SAMLの詳細 サービスプロバイダーオブジェクト.
  •             

    new ServiceProvider {
       EntityId = "http://localhost:5001/saml",
       SigningCertificates = {new X509Certificate2("TestClient.cer")},/*Enter the certificate name*/
       AssertionConsumerServices = { new Service(SamlConstants.BindingTypes.HttpPost, "http://localhost:5001/signin-saml") }
    };

  • ご注意: この クライアントIDとエンティティID等しい.
  • サービス プロバイダーのメタデータから次の情報が必要になります。
  • エンティティID サービス プロバイダーの [メタデータ] タブからエンティティ ID を指定します。
    署名証明書 ダウンロード 認証 プラグインの [サービス プロバイダーのメタデータ] タブから次のように入力します。 証明書名
    アサーション コンシューマ サービス URL 必要なものを提供します バインディングタイプ 続いて ACS URL:
    HttpPost メソッド: SamlConstants.BindingTypes.HttpPost
    HttpRedirect メソッド: SamlConstants.BindingTypes.HttpRedirect
    ACS URL: サービス プロバイダーの [メタデータ] タブから ACS URL を提供します
  • サービス プロバイダーを設定するには、次の Web サイトにアクセスして IDP メタデータを取得します。 /saml/メタデータ URL。
  • サービス プロバイダーの構成に必要なエンドポイントを取得します。
  • Joomla サイトへの IdentityServer4 SSO ログインを実現するために、IdentityServer4 を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

3. Joomla をサービスプロバイダーとして構成する

Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。

SAML SSO シングル サインオン メタデータ ファイルをアップロードすることで:

  • Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IdPメタデータをアップロード.
  • IDPメタデータのアップロード

SAML SSO シングル サインオン メタデータ URL 別:

  • 入力します メタデータURL (IDP アプリからコピー) をクリックして、 フェッチ
  • IDPメタデータのアップロード

SAML SSO シングル サインオン 手動構成:

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます Idp エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者
フェデレーション メタデータ ドキュメントの SAML エンティティ ID
シングルサインオンURL
フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
X.509 証明書の値
フェデレーション メタデータ ドキュメント内の X.509 証明書

    手動設定
  • ソフトウェアの制限をクリック Save ボタンを押して、 テスト構成
  • 設定を保存
  • テスト構成が成功すると、次のウィンドウが表示されます。
  • 構成のテスト
  • Joomla SAML サービス プロバイダーが正常に構成されました。おめでとうございます。

4. 属性マッピング - これはプレミアム機能です。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
  • Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
  • に行く 属性マッピング タブをクリックしてすべてのフィールドに入力します。
  • ユーザー名:
    IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email:
    IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    名前:
    IdP からの name 属性の名前

    Joomla SAML 属性マッピング
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。
  • ご注意: あなたは方法を見ることができます 属性マッピング 作品 こちら.

ステップ 5. グループ マッピング - これはプレミアム機能です。

  • グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • Joomla SAML SSO グループ マッピング
  • ご注意: あなたは方法を見ることができます グループ/ロールのマッピング 作品 こちら.

ステップ 6. リダイレクトと SSO リンク。

  • に行く ログイン設定 タブ。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
  • このタブでは、次のような複数の機能が利用できます。 ユーザーを ID プロバイダーに自動リダイレクトしますスーパー ユーザーのバックエンド ログインを有効にする。 これらの機能を使用するには、それぞれのチェックボックスをクリックします。
  • Joomla シングル サインオン SSO SAML SP サインイン設定
  • セットアップボタンをクリックすると、セットアップが開始されます アップグレード タブをクリックして、機能とさまざまなライセンスプランの完全なリストを確認してください。または、 ここをクリック 機能とライセンス プランを確認します。
  • 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.

追加リソース。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 こちらをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 1 978 658.

miniorange Joomla SAML SSO プラグインはどのように機能しますか?


SAML 2.0 SP シングル サインオン (SAML SSO) - サービス プロバイダー プラグインは、 SAML 2.0 サービスプロバイダー Joomla サイトとサポートされているさまざまな SAML 2.0 の間の信頼を確立するように構成できます。 アイデンティティプロバイダー 〜へ 安全に認証する(セキュアログイン) ユーザーを Joomla サイトにアクセスします。
SAML 2.0 SP シングル サインオン (SSO) - サービス プロバイダー プラグインは、他の Joomla Web サイトとのクロスドメイン/サブドメインのログイン共有も提供します。
また、Joomla が ID プロバイダー。 サポートします Joomlaでの認証、ユーザー管理、セッション管理、パスワード変更など、任意の設定が可能です。 サービスプロバイダ このプラグインを利用して Joomla サイトに接続します。

SAML SSO の構成または統合はどのような用途に使用されますか?


ミニオレンジは最高のものを提供します SAML シングル サインオン (SSO) 解決法 アイデンティティサーバー4。 SSO は、ユーザーが毎日 XNUMX 回ログインし、XNUMX セットの資格情報のみを使用するため、攻撃対象領域の数を減らします。 削減 ログイン XNUMX つの認証情報セットで企業を改善します セキュリティ。 従業員がアプリごとに個別のパスワードを使用する必要がある場合、通常は使用しません。
シングルサインオン(SSO) 非常に 安全に user 認証 プロセス。 SSO を使用すると、ユーザーは XNUMX つのアカウント資格情報で複数のアプリケーションにアクセスし、ワンクリックで即座にサインアウトできます。 ミニオレンジ色の Joomla プラグインは SSO をサポートしています。 ドメインにシングル サインオン サービスを提供するために、Joomla は SAML (Secure Assertion Markup Language) 標準を通じてサービス プロバイダー (SP) として機能します。
IdentityServer4 [SAML] シングル サインオン (SSO) Joomlaにログイン 私たちのを使用することで達成できます Joomla SAML SP シングル サインオン (SSO) プラグイン。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Joomla サイトと IdentityServer4 の間で SAML SSO ログインを構成するためのステップバイステップのガイドを説明します。

追加リソース。

Miniorange Joomla SAML シングル サインオン (Web SSO) は、ADFS、Azure AD、Salesforce、
Shibboleth、Onelogin、Okta、SimpleSamlPhp、Google アプリ、Bitium、OpenAM、miniorange IDP、Centrify など。

ビジネストライアル

ビジネストライアルを無料でご希望の場合 ここをクリック

探しているものが見つからない場合は、下記までお問い合わせください。 joomlasupport@xecurify.com またはでお電話 1 978 658.

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com