の検索結果 :

×

RSA SecurID を使用した October CMS への SAML シングル サインオン (SSO)

RSA SecurID を使用した October CMS への SAML シングル サインオン (SSO)


October CMS シングル サインオン ( SSO ) プラグインは、 October CMS サイトで SAML シングル サインオン (SSO) を有効にする機能を提供します。 XNUMX 月の CMS SSO プラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、XNUMX 月の CMS サイトと ID プロバイダーの間で SAML SSO を構成するためのステップバイステップのガイドを説明します。

前提条件

ID プロバイダー (IDP) を October CMS と統合するには、次のアイテムが必要です。

  • XNUMX 月 CMS をインストールして構成する必要があります。
  • フロントエンド ユーザー管理プラグイン (RainLab/Buddies) をダウンロードします。

ダウンロードとインストール

  • October CMS サイトのバックエンドにログインします。 https://example.com/backend.
  • 管理者ダッシュボードから、次の場所に移動します。 設定 メインナビゲーションバーから を選択し、 アップデートとプラグイン.
  • ソフトウェアの制限をクリック プラグインをインストールする そして検索バーに次のように入力します 「SAML SSO」.
  • セットアップボタンをクリックすると、セットアップが開始されます SAML SP シングル サインオン - SSO 検索結果が表示され、プラグインのインストールが開始されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 1: RSA SecurID を ID プロバイダーとして設定する

RSA をアイデンティティ プロバイダーとして構成するために必要なすべての情報、つまりプラグインのメタデータは、 サービスプロバイダー情報 miniOrange SAML プラグインのタブ。


  • RSA Secure ID にログインします。 スーパー管理者.
  • 管理コンソール、クリック アプリケーション → アプリケーションカタログ.
  • クリック テンプレートから作成 ボタンをクリックします。

    RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、テンプレートからアプリを作成
  • のそばに SAMLダイレクト、クリック コネクタ テンプレートの選択 これらは各ジョブの中で提示されます ページ。 ザ· コネクタの追加ウィザード 表示されます。

    RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、コネクタのテンプレートの選択
  • に必要な情報を入力します。 基本情報 上のページ コネクタの追加ウィザード.

    • 名前 :- アプリケーションの名前。 miniOrange プラグイン。
    • 説明 (オプション):- アプリケーションの説明。
    • 身体障がい者 [チェックボックス] (オプション): このアプリケーションをユーザーが使用できないようにする場合にのみ、これを選択します。 無効にすると、アプリケーションは [マイ アプリケーション] に表示されますが、RSA アプリケーション ポータルには表示されません。
    • クリック 次のステップ

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、基本情報の入力
  • に必要な情報を入力します。 接続プロファイル ページで見やすくするために変数を解析したりすることができます。
  •   接続プロファイル

    • miniOrange プラグインのメタデータ ファイルをアップロードし、 メタデータのインポート ボタン。 プラグインのメタデータは、 サービスプロバイダー情報 プラグインのタブ。
    • 設定された URL を確認し、 Save ポップアップウィンドウの右上隅にあるボタンをクリックします。

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、接続プロファイルの選択

      SAML ワークフローの開始

    • 選択 SP主導型、SSO をアプリケーションから呼び出す必要がある場合は、または選択します IDP主導型、必要な場合は、ユーザーが最初に RSA にログインしてから、RSA ダッシュボードからアプリケーションにアクセスする必要があります。
    • アプリケーションのベース URL を次のように構成します 接続URL または、次の場合は空白のままにすることもできます IDP主導型 選択されています。
    • バインドの種類を選択します: POST & 署名されました オプションとして チェック済み.

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、SAML ワークフロー設定の開始

      SAML ID プロバイダー (発行者)

    • 署名された SAML 応答に使用される公開キーと秘密キーをアップロードするか、 証明書バンドルの生成
    • (オプション) チェックボックスを有効にする 発信アサーションに証明書を含める.

      RSA SecureID ID プロバイダー、SAML ID プロバイダーを使用した SAML シングル サインオン (SSO)

      サービスプロバイダー

    • アサーション コンシューマ サービス URL & 対象者 URL プラグインのメタデータをアップロードした場合は、事前に設定する必要があります。 接続プロファイル セクション。 そうでない場合は、次の場所から必要な URL を見つけることができます。 サービスプロバイダー情報 miniOrange SAML プラグインのタブをクリックし、ここで URL を更新します。

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、サービス プロバイダーの構成

      ユーザーID

    • 構成 名前ID SAML アサーションが生成されるユーザーを識別する情報。

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、ユーザー ID 設定

      詳細構成: 属性拡張

    • SAML 応答でアプリケーションに送信される追加のユーザー情報 (ユーザー名、電子メール、表示名、グループなど) を構成します。

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、属性拡張設定

      高度な構成: SAML 応答の一般的なフォーマット

    • 送信アサーションに署名する:- 応答内のアサーション。
    • アサーションの暗号化 (オプション): チェックすると、miniOrange プラグインのパブリック証明書をロードする必要があり、それを次の場所からダウンロードできます。 サービスプロバイダー情報 プラグインのタブ。
    • チェックしない アサーションでエンコードされた URL を送信する .
    • チェック済み 発行者の名前ID形式を含める をクリックして 名前 ID 形式 as 特定されていない.
    • 構成を保存し、次のページに移動します。 ユーザーアクセスページ.

      RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、一般的ではない形式の SAML 応答
  • アプリケーション アクセスを定義します。 ユーザーアクセスページ.
  • 構成 アプリケーションの表示設定 RSA エンド ユーザー向けにアプリ アイコンなどを追加し、設定を保存します。
  • さて、 管理コンソール、クリック 申し込み 私のアプリケーション.
  • 設定したアプリを見つけてクリックします 編集 メタデータのエクスポート。 miniOrange プラグインを構成する必要があるため、メタデータを手元に置いておいてください。

    RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、メタデータのエクスポート
  • ソフトウェアの制限をクリック 変更を公開 RSA 管理コンソールの左上隅にある をクリックしてこの構成を公開し、すぐに公開します 活性化する ボーマンは

    RSA SecureID ID プロバイダーを使用した SAML シングル サインオン (SSO)、変更の公開

ステップ 2 : SP としての XNUMX 月の CMS


  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • Premium プラグインでカスタム属性マッピング機能を提供します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML ログアウト URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • また、 カスタム属性マッピング この機能を使用すると、IDP によって送信された属性を October CMS にマッピングできます。
  • テスト構成で受け取った属性名を、XNUMX 月の CMS ユーザーのユーザー認証情報にマップできます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 4: SSO ボタンコンポーネント

  • ソフトウェアの制限をクリック と組み合わせた、シンプルで高性能なLC / MSシステム メイン ナビゲーションから をクリックし、左側の [ページ] メニューからボタンを配置するページを選択します。
  • ソフトウェアの制限をクリック コンポーネント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO ボタンを表示する SAML 2.0 SP コンポーネント。
  • コンポーネントを選択したページにドラッグ アンド ドロップします。 「保存」をクリックしてプレビューします。
  • [シングル サインオン (SSO)] ボタンをクリックして、フロントエンド ユーザーの認証フローを開始します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • バックエンドログイン画面のボタンは自動生成されます。

ステップ 5: SSO オプション

  • [IDP 設定] タブでは、以下を構成できます。 認証を強制する ユーザーが SSO にリダイレクトされるたびに IdP でログイン画面を強制します。
  • あなたは ログインバインド と入力して、SAML リクエストの送信方法を選択します。
  • あなたは シングル ログアウト URL ユーザーが OctoberCMS サイトからログアウトするときに、ログアウト要求を IdP に送信します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • SP設定 タブで設定できます 自動リダイレクト ユーザーがサイトにアクセスしたときに IdP にリダイレクトします。
  • あなたは ログイン後 & ログアウト後の URL SSO およびシングル ログアウト後にユーザーをリダイレクトします。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 詳細については、次のリンクからドキュメントにアクセスできます。 [設定] > [アップデートとプラグイン] > [SAML 2.0 SP].
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com