の検索結果 :

×

ADFS を IDP として使用する October CMS への SAML シングル サインオン (SSO)

ADFS を使用した October CMS への SAML シングル サインオン (SSO)



October CMS シングル サインオン ( SSO ) プラグインは、 October CMS サイトで SAML シングル サインオン (SSO) を有効にする機能を提供します。 XNUMX 月の CMS SSO プラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、XNUMX 月の CMS サイトと ID プロバイダーの間で SAML SSO を構成するためのステップバイステップのガイドを説明します。

前提条件

ID プロバイダー (IDP) を October CMS と統合するには、次のアイテムが必要です。

  • XNUMX 月 CMS をインストールして構成する必要があります。
  • フロントエンド ユーザー管理プラグイン (RainLab/Buddies) をダウンロードします。

ダウンロードとインストール

  • October CMS サイトのバックエンドにログインします。 https://example.com/backend.
  • 管理者ダッシュボードから、次の場所に移動します。 設定 メインナビゲーションバーから を選択し、 アップデートとプラグイン.
  • ソフトウェアの制限をクリック プラグインをインストールする そして検索バーに次のように入力します 「SAML SSO」.
  • セットアップボタンをクリックすると、セットアップが開始されます SAML SP シングル サインオン - SSO 検索結果が表示され、プラグインのインストールが開始されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 1: ADFS を ID プロバイダーとしてセットアップする

  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • ADFS ID プロバイダー、管理アプリケーションを使用した SAML シングル サインオン (SSO)
  • AD FS管理を開いた後、選択します 依拠当事者の信頼 そしてクリックしてください 依拠当事者の信頼を追加する.
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、証明書利用者信頼の追加
  • 証明書利用者信頼ウィザードのポップアップで [開始] ボタンをクリックします。 でもその前に確認してください クレーム対応 選択されています。
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、クレーム対応
  • 証明書利用者信頼を追加するためのオプションを選択します。
    • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO) メタデータ URL の使用

      • [データ ソースの選択] で: オンラインまたはローカル ネットワーク上で公開されている証明書利用者に関するデータをインポートする オプションを選択して、フェデレーション メタデータ アドレスに URL を追加します。
      • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、URL 経由でメタデータをインポート
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9。 SP Meatadata URLを取得するためのプラグインから「サービスプロバイダー情報」タブに移動します。

      ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO) メタデータ XML ファイルの使用

      • [データ ソースの選択] で: 証明書利用者に関するデータをファイルからインポートします オプションを選択してメタデータ ファイルを参照します。
      • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、XML ファイルを介したメタデータのインポート
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO) 手動構成の使用

      • [データ ソースの選択] で: 証明書利用者に関するデータを手動で入力する 「次へ」をクリックします。
      • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、メタデータの手動構成
  • 表示名を入力し、「次へ」をクリックします。
  • 証明書をアップロードし、「次へ」をクリックします。 プラグインから証明書をダウンロードし、同じ証明書を使用して ADFS にアップロードします。
  • 選択 SAML 2.0 WebSSO プロトコルのサポートを有効にする プラグインの [サービス プロバイダー情報] タブから ACS URL を入力します。 「次へ」をクリックします。
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、SAML 2.0 WebSSO プロトコルのサポート
  • Add エンティティID プラグインの [サービス プロバイダー情報] タブを証明書利用者信頼識別子として選択し、[追加] ボタンをクリックして、[次へ] をクリックします。
  • ADFS ID プロバイダー、証明書利用者信頼識別子を使用した SAML シングル サインオン (SSO)
  • また、プラグインの [サービス プロバイダー情報] タブから署名証明書をダウンロードします。
  • 選択 全員許可 アクセス制御ポリシーとして選択し、「次へ」をクリックします。
  • ADFS ID プロバイダー、アクセス コントロール ポリシーを使用した SAML シングル サインオン (SSO)
  • 「信頼を追加する準備ができました」で「次へ」ボタンをクリックし、「閉じる」をクリックします。
  • 証明書利用者信頼のリストが表示されます。 それぞれのアプリケーションを選択し、クリックします 請求発行ポリシーの編集.
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、クレーム発行ポリシーの編集
  • ソフトウェアの制限をクリック ルールを追加する
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、ルールの追加
  • 選択 LDAP属性をクレームとして送信する 「次へ」をクリックします。
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、LDAP 属性をクレームとして送信
  • 次の詳細を入力し、「完了」をクリックします。
  • クレームルール名: Attributes
    属性ストア: Active Directory
    LDAP 属性: メールアドレス
    送信請求のタイプ: 名前ID
    ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、変換クレーム ルールの追加ウィザード
  • [適用] [OK] をクリックします。
  • アプリケーションのプロパティを選択し、アドオンからダウンロードした証明書を追加します。
  • ADFS ID プロバイダーを使用した SAML シングル サインオン (SSO)、証明書の追加

ステップ 2 : SP としての XNUMX 月の CMS


  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • Premium プラグインでカスタム属性マッピング機能を提供します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML ログアウト URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • また、 カスタム属性マッピング この機能を使用すると、IDP によって送信された属性を October CMS にマッピングできます。
  • テスト構成で受け取った属性名を、XNUMX 月の CMS ユーザーのユーザー認証情報にマップできます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 4: SSO ボタンコンポーネント

  • ソフトウェアの制限をクリック と組み合わせた、シンプルで高性能なLC / MSシステム メイン ナビゲーションから をクリックし、左側の [ページ] メニューからボタンを配置するページを選択します。
  • ソフトウェアの制限をクリック コンポーネント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO ボタンを表示する SAML 2.0 SP コンポーネント。
  • コンポーネントを選択したページにドラッグ アンド ドロップします。 「保存」をクリックしてプレビューします。
  • [シングル サインオン (SSO)] ボタンをクリックして、フロントエンド ユーザーの認証フローを開始します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • バックエンドログイン画面のボタンは自動生成されます。

ステップ 5: SSO オプション

  • [IDP 設定] タブでは、以下を構成できます。 認証を強制する ユーザーが SSO にリダイレクトされるたびに IdP でログイン画面を強制します。
  • あなたは ログインバインド と入力して、SAML リクエストの送信方法を選択します。
  • あなたは シングル ログアウト URL ユーザーが OctoberCMS サイトからログアウトするときに、ログアウト要求を IdP に送信します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • SP設定 タブで設定できます 自動リダイレクト ユーザーがサイトにアクセスしたときに IdP にリダイレクトします。
  • あなたは ログイン後 & ログアウト後の URL SSO およびシングル ログアウト後にユーザーをリダイレクトします。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 詳細については、次のリンクからドキュメントにアクセスできます。 [設定] > [アップデートとプラグイン] > [SAML 2.0 SP].
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com