の検索結果 :

×

PingFederate を使用した October CMS への SAML シングル サインオン (SSO)

PingFederate を使用した October CMS への SAML シングル サインオン (SSO)


October CMS シングル サインオン ( SSO ) プラグインは、 October CMS サイトで SAML シングル サインオン (SSO) を有効にする機能を提供します。 XNUMX 月の CMS SSO プラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、XNUMX 月の CMS サイトと ID プロバイダーの間で SAML SSO を構成するためのステップバイステップのガイドを説明します。

前提条件

ID プロバイダー (IDP) を October CMS と統合するには、次のアイテムが必要です。

  • XNUMX 月 CMS をインストールして構成する必要があります。
  • フロントエンド ユーザー管理プラグイン (RainLab/Buddies) をダウンロードします。

ダウンロードとインストール

  • October CMS サイトのバックエンドにログインします。 https://example.com/backend.
  • 管理者ダッシュボードから、次の場所に移動します。 設定 メインナビゲーションバーから を選択し、 アップデートとプラグイン.
  • ソフトウェアの制限をクリック プラグインをインストールする そして検索バーに次のように入力します 「SAML SSO」.
  • セットアップボタンをクリックすると、セットアップが開始されます SAML SP シングル サインオン - SSO 検索結果が表示され、プラグインのインストールが開始されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 1:PingFederate をアイデンティティ プロバイダーとしてセットアップする

Ping フェデレートを SAML IDP として構成するために必要なすべての情報、つまりプラグインのメタデータは、 サービスプロバイダー情報 miniOrange プラグインのタブ。


  • Ping Federate ユーザー管理ダッシュボードにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダー 左側のナビゲーション メニューにあります。
  • SP接続 新規作成

    PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、新しい SP 接続の追加
  • 現在地に最も近い ブラウザの SSO プロファイル の接続テンプレート 接続タイプ タブをクリックして Next.

    PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、SSO 接続タイプ
  • 選択 ブラウザSSO 接続オプション タブをクリックして Next.

    PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、SSO 接続オプション
  • 選択 File メタデータをインポートする方法として選択し、 選択する ファイルを使用して、miniOrange SSO プラグインのメタデータを選択します。 メタデータのインポート タブ。 クリック Next.

    PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、メタデータのインポート
  • の情報を確認します。 メタデータの概要 タブをクリックして Next.
  • 「一般情報」タブ を確認してください サービスプロバイダーのエンティティID、接続名, ベースURL フィールドはメタデータに基づいて事前に設定されます。 クリック Next.
  • に移動します ブラウザSSO タブをクリックして ブラウザのSSOを構成する。 にリダイレクトされます ブラウザ SSO セットアップ ウィザード。

      1) を選択します IdP によって開始される SSO & SP によって開始される SSO のオプション SAMLプロファイル タブをクリックして     Next.

      PingFederate ID プロバイダー、ブラウザー SSO プロファイルを使用した SAML シングル サインオン (SSO) 2) 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして Next。 デフォルトでは設定されています 5 両方とも数分。

      3) に移動します。 アサーションの作成 とをクリックしてください アサーション作成の構成。 にリダイレクトされます アサーション作成セットアップ ウィザード.

        I. で アイデンティティマッピング タブ選択 STANDARD をクリックし Next.

        II. を選択 件名名の形式 SAML_SUBJECT 属性契約 タブをクリックして Next.

        Ⅲ. クリック 新しいアダプター インスタンスをマップする 認証ソースのマッピング.

        PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、アサーションの作成 IV. を選択してください アダプターインスタンス をクリックし Next。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。

        PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、アダプター インスタンスの選択 V. を選択します。 SAML アサーションではアダプター コントラクト値のみを使用します。 オプション     マッピング方法 タブをクリックして Next.

        VI. アダプタ インスタンスを ソース そして電子メールは 属性契約の履行 タブをクリックして Next.

        PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、属性コントラクト設定 VII. (オプション) 必要な認可条件を選択します。 発行基準        タブをクリックして Next.

        Ⅷ. クリック クリックします まとめ.

        IX. クリック Next 認証ソースのマッピング タブには何も表示されないことに注意してください。

        X.クリック クリックします まとめ タブには何も表示されないことに注意してください。

        XNUMX. クリック Next アサーションの作成

    1. に移動します プロトコル設定 タブ ブラウザSSOウィザード とをクリックしてください プロトコル設定を構成する.

        1) 選択 POST for バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービスの URL。 クリック Next.

        PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、SSO プロトコル設定 2) 選択 POST 許可される SAML バインディング タブをクリックして Next.

        3) 上のアサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして Next.

        PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、アサーションの署名ポリシー 4) 上のアサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして Next.

        5) クリック クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。

        6) クリック クリックします ブラウザ SSO の概要.

  • に移動します Credentials とをクリックしてください 資格情報の構成。 にリダイレクトされます 認証情報セットアップウィザード.
      1) を選択します 署名証明書 シングル サインオン サービスで使用するために選択し、 署名要素に証明書を含めます セクションに デジタル署名の設定 タブ。 クリック クリックします.

      PingFederate ID プロバイダーを使用した SAML シングル サインオン (SSO)、デジタル署名設定 2) クリック クリックします まとめ.

      3) クリック Next Credentials .

  • 選択 アクティブ 接続状態 アクティベーションと概要 タブをクリックして Save.
  • 次に、に移動します Ping フェデレート ユーザー管理者ダッシュボード ID プロバイダー.
  • クリック すべてを管理 SP接続.
  • クリック メタデータのエクスポート 必要なサービスプロバイダー接続に対応します。
  • クリック 輸出 エクスポートとサマリー タブをクリックして 完了しました。

ステップ 2 : SP としての XNUMX 月の CMS


  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • Premium プラグインでカスタム属性マッピング機能を提供します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

  • ソフトウェアの制限をクリック シングルサインオン ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • あなたは プラグインの設定 ページ。 最初に IdP 設定を構成します。
  • ID プロバイダーから提供された情報に従って、必須フィールドに入力します。 以下の例を参照してください。
  • 例:
  • IdP 名:私のIDP
    IdP エンティティ ID:https://login.xecurify.com/moas/
    SAML ログイン URL:https://login.xecurify.com/moas/idp/samlsso
    SAML ログアウト URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509 証明書:IdP によって提供される証明書。
  • ソフトウェアの制限をクリック Save
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  •   SP設定 タブには、IdP に提供する必要があるデータが含まれています。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 「設定のテスト」ボタンをクリックすると、ユーザーの詳細が取得されます。 テスト構成には、受信され、属性マッピングによってマップされた属性が表示されます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 3: 属性マッピング

  • 属性マッピング この機能を使用すると、SSO 中に IDP によって送信されたユーザー属性を XNUMX 月の CMS のユーザー属性にマッピングできます。
  • に行く 属性マッピング ページ上部のメイン ナビゲーション バーからメニュー オプションを選択します。
  • また、 カスタム属性マッピング この機能を使用すると、IDP によって送信された属性を October CMS にマッピングできます。
  • テスト構成で受け取った属性名を、XNUMX 月の CMS ユーザーのユーザー認証情報にマップできます。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP

ステップ 4: SSO ボタンコンポーネント

  • ソフトウェアの制限をクリック と組み合わせた、シンプルで高性能なLC / MSシステム メイン ナビゲーションから をクリックし、左側の [ページ] メニューからボタンを配置するページを選択します。
  • ソフトウェアの制限をクリック コンポーネント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO ボタンを表示する SAML 2.0 SP コンポーネント。
  • コンポーネントを選択したページにドラッグ アンド ドロップします。 「保存」をクリックしてプレビューします。
  • [シングル サインオン (SSO)] ボタンをクリックして、フロントエンド ユーザーの認証フローを開始します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • バックエンドログイン画面のボタンは自動生成されます。

ステップ 5: SSO オプション

  • [IDP 設定] タブでは、以下を構成できます。 認証を強制する ユーザーが SSO にリダイレクトされるたびに IdP でログイン画面を強制します。
  • あなたは ログインバインド と入力して、SAML リクエストの送信方法を選択します。
  • あなたは シングル ログアウト URL ユーザーが OctoberCMS サイトからログアウトするときに、ログアウト要求を IdP に送信します。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • SP設定 タブで設定できます 自動リダイレクト ユーザーがサイトにアクセスしたときに IdP にリダイレクトします。
  • あなたは ログイン後 & ログアウト後の URL SSO およびシングル ログアウト後にユーザーをリダイレクトします。
  • XNUMX 月 CMS SAML SSO、XNUMX 月 SP
  • 詳細については、次のリンクからドキュメントにアクセスできます。 [設定] > [アップデートとプラグイン] > [SAML 2.0 SP].
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com