の検索結果 :

×

Ping One を使用した October CMS への SAML シングル サインオン (SSO)

Ping One を使用した October CMS への SAML シングル サインオン (SSO)


October CMS シングル サインオン ( SSO ) プラグインは、 October CMS サイトで SAML シングル サインオン (SSO) を有効にする機能を提供します。 XNUMX 月の CMS SSO プラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、XNUMX 月の CMS サイトと ID プロバイダーの間で SAML SSO を構成するためのステップバイステップのガイドを説明します。

前提条件

ID プロバイダー (IDP) を October CMS と統合するには、次のアイテムが必要です。

  • XNUMX 月 CMS をインストールして構成する必要があります。
  • フロントエンド ユーザー管理プラグイン (RainLab/Buddies) をダウンロードします。

ダウンロードとインストール

  • October CMS サイトのバックエンドにログインします。 https://example.com/backend.
  • 管理者ダッシュボードから、次の場所に移動します。 設定 メインナビゲーションバーから を選択し、 アップデートとプラグイン.
  • ソフトウェアの制限をクリック プラグインをインストールする そして検索バーに次のように入力します 「SAML SSO」.
  • セットアップボタンをクリックすると、セットアップが開始されます SAML SP シングル サインオン - SSO 検索結果が表示され、プラグインのインストールが開始されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 1: Ping One を ID プロバイダーとして設定する

    Ping One を IDP として設定するために必要なすべての情報、つまりプラグインのメタデータは、 サービスプロバイダー情報 miniOrange SAML プラグインのタブ。

  • Ping One 環境に管理者としてログインします。 をクリックしてください プロフィール管理者
  • に行く アプリケーションアプリケーションを追加新しい SAML アプリケーション.
  • アプリケーションの詳細を入力し、クリックします Continue. アプリケーション名, アプリケーションの説明, カテゴリー は必須フィールドです。 ロゴやアイコンに関しては、 PNG サポートされている唯一のグラフィック形式です。
  • Ping One ID プロバイダーを使用した SAML シングル サインオン (SSO)、アプリケーションの詳細を入力

Ping One ID プロバイダー、Ping One SSO ログインを使用した SAML シングル サインオン (SSO) アプリケーションの SAML 構成の詳細を指定します。


    1.署名する。 ドロップダウン リストで、使用する署名証明書を選択します。

    2.SAMLメタデータに設定します。 OK をクリックします。 ダウンロード Ping One の SAML メタデータを取得します。 これにより、Ping One 接続情報がアプリケーションに提供されます。

    3.プロトコルバージョン。 アプリケーションに適した SAML プロトコルのバージョンを選択します。

    4.メタデータのアップロードに設定します。 OK をクリックします。 ファイルを選択してください アプリケーションのメタデータ ファイルをアップロードします。 のエントリ ACSのURL    & エンティティID その後、供給されます。 アプリケーションのメタデータをアップロードしない場合は、この情報を手動で入力する必要があります。 手動で割り当てる場合 エンティティID 値、 エンティティID    を割り当てる場合を除き、一意である必要があります。 エンティティID プライベートのマネージド アプリケーション (PingOne によって提供および設定されるアプリケーション) の値。 エンタープライズ管理者、SPではなく。

    5.シングルログアウトエンドポイント。 当社サービスが送信するURL SAML シングル ログアウト (SLO) を使用してリクエストする シングル ログアウト バインド タイプ 選択します。

    6.シングルログアウト応答エンドポイント。 サービスが送信する URL SLO の応答.

    7.シングル ログアウト バインド タイプ。 SLO に使用するバインディング タイプ (リダイレクトまたは POST) を選択します。

    8.一次検証証明書に設定します。 OK をクリックします。 ファイルを選択してください SLO 要求および応答の SP 署名を検証するために使用するプライマリ公開検証証明書をアップロードします。

    9.署名アルゴリズム。 デフォルト値を使用するか、ドロップダウン リストから使用するアルゴリズムを選択します。

       任意:

        I.アサーションの暗号化。 選択すると、PingOne がアプリケーションの SP に送信するアサーションが暗号化されます。

        II。暗号化証明書: アサーションの暗号化に使用する証明書を miniOrange プラグインからアップロードします。

        III。暗号化アルゴリズム: アサーションの暗号化に使用するアルゴリズムを選択します。 AES_256 (デフォルト) をお勧めしますが、代わりに AES_128 を選択することもできます。

        IV。トランスポートアルゴリズム: 暗号化キーを安全に転送するために使用されるアルゴリズム。 現在、サポートされているトランスポート アルゴリズムは RSA-OAEP のみです。

        V.再認証を強制する。 選択すると、現在アクティブな SSO セッションを持つユーザーは ID ブリッジによって再認証され、このアプリケーションへの接続を確立します。

  • クリック Continue 次のステップへ。 の 「SSO 属性マッピング」ページ 表示されています。
  • Ping One ID プロバイダーを使用した SAML シングル サインオン (SSO)、アプリケーション構成
  • 属性マッピング, アプリケーションの必要に応じて、属性マッピングを変更または追加します。
  • Ping One ID プロバイダー、属性マッピングを使用した SAML シングル サインオン (SSO)
  • アプリケーション構成の概要情報が新しいページに表示され、新しい SAML アプリケーションが 私のアプリケーション リスト。

ステップ 2 : SP としての XNUMX 月の CMS


  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • Premium プラグインでカスタム属性マッピング機能を提供します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML ログアウト URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • また、 カスタム属性マッピング この機能を使用すると、IDP によって送信された属性を October CMS にマッピングできます。
  • テスト構成で受け取った属性名を、XNUMX 月の CMS ユーザーのユーザー認証情報にマップできます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 4: SSO ボタンコンポーネント

  • ソフトウェアの制限をクリック と組み合わせた、シンプルで高性能なLC / MSシステム メイン ナビゲーションから をクリックし、左側の [ページ] メニューからボタンを配置するページを選択します。
  • ソフトウェアの制限をクリック コンポーネント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO ボタンを表示する SAML 2.0 SP コンポーネント。
  • コンポーネントを選択したページにドラッグ アンド ドロップします。 「保存」をクリックしてプレビューします。
  • [シングル サインオン (SSO)] ボタンをクリックして、フロントエンド ユーザーの認証フローを開始します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • バックエンドログイン画面のボタンは自動生成されます。

ステップ 5: SSO オプション

  • [IDP 設定] タブでは、以下を構成できます。 認証を強制する ユーザーが SSO にリダイレクトされるたびに IdP でログイン画面を強制します。
  • あなたは ログインバインド と入力して、SAML リクエストの送信方法を選択します。
  • あなたは シングル ログアウト URL ユーザーが OctoberCMS サイトからログアウトするときに、ログアウト要求を IdP に送信します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • SP設定 タブで設定できます 自動リダイレクト ユーザーがサイトにアクセスしたときに IdP にリダイレクトします。
  • あなたは ログイン後 & ログアウト後の URL SSO およびシングル ログアウト後にユーザーをリダイレクトします。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 詳細については、次のリンクからドキュメントにアクセスできます。 [設定] > [アップデートとプラグイン] > [SAML 2.0 SP].
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com