WSO2 を使用した Joomla への SAML シングル サインオン
概要
miniOrange Joomla SAML SP SSO プラグインは、SAML 2 プロトコルを使用して Joomla サイトを WSO2.0 に統合するのに役立ちます。当社のユーザーフレンドリーなプラグインは、Joomla で WSO2 を使用してシングル サインオン (SSO) を設定するプロセスを簡素化し、安全なログイン エクスペリエンスを保証します。これにより、ユーザーは WSO2 IDP 資格情報を使用してさまざまな Joomla サイトに簡単にアクセスできます。
当社のプラグインは、Joomla 3、4、5 と互換性があるように設計されており、すべての SAML 2.0 準拠の ID プロバイダーとシームレスに動作します。Joomla SAML SP プラグインが提供する包括的な機能の詳細な概要については、こちらのページをご覧ください。以下では、WSO2 を ID プロバイダー (IDP) として、Joomla をサービス プロバイダー (SP) として、Joomla サイトと WSO2 間の SAML SSO ログインを構成する手順を説明しています。
構成手順
この設定では、 WSO2 ユーザーを保存するためのリポジトリとして機能します。つまり、IDPとして機能します。 Joomlaの ユーザーはWSO2の資格情報を使用してログインします。 Joomla SAML SP SSO プラグイン インストールされます。
ステップ1: Joomla SAML SPプラグインをインストールする
- Joomla サイトにログインします。 管理者 コンソール。
- 左側のトグルメニューから、 をクリックします エントルピーをクリックし、「インストール」セクションで「」をクリックします。 拡張機能.
- 今後はクリック またはファイルを参照します ボタンをクリックして、前にダウンロードしたプラグイン ファイルを見つけてインストールします。
- プラグインのインストールは成功しました。 今すぐクリックしてください はじめよう!
- に行きます サービスプロバイダーのメタデータ タブをクリックして下にスクロールして、 SPエンティティID と ACSのURL.
ステップ2: WSO2をIDP(アイデンティティプロバイダー)として設定する
- WSO2にログイン 管理コンソール.
- 左側のナビゲーションメニューから、 Add 下 サービスプロバイダー タブには何も表示されないことに注意してください。
- [新しいサービス プロバイダーの追加] ページで、次の設定を行います。
選択モード | 手動設定 |
サービスプロバイダー名 | Joomlaの |
サービスプロバイダーの説明 | (オプション) 説明を入力します |
- ソフトウェアの制限をクリック 登録する.
基本情報:
- SP 証明書のタイプを選択します: SP JWKS エンドポイントを使用します。
- SaaS アプリケーション: チェック済み(オプション)。
クレーム構成:
- クレームマッピング方言を選択します: ローカルクレーム方言を使用します。
- [クレーム URI の追加] をクリックすると、複数のクレーム/属性を追加できます。 属性マッピング (メールアドレス、名、姓、電話番号など)。
- 件名のクレーム URI: https://wso2.org/claims/fullname.
役割/権限の設定:
- [役割/権限の構成] セクションを展開し、 権限 だけでなく、 役割のマッピング セクション。
- クリック 許可を追加する 追加するサービス プロバイダー固有の権限を指定します。
- クリック 役割マッピングの追加 ローカル ロールとサービス プロバイダー ロールに適切な値を入力します。
受信認証構成:
- に行く SAML2 Web SSO 構成.
- ソフトウェアの制限をクリック 構成.
- In 新しいサービスプロバイダーを登録する ページで、モードを次のように選択します URL設定.
- コピー メタデータURL から サービスプロバイダーのメタデータ プラグインのタブ。
- 下のテキストボックスに URL を貼り付けます。 URL からサービス プロバイダーのメタデータをアップロードする.
- セットアップボタンをクリックすると、セットアップが開始されます アップロード
- セットアップボタンをクリックすると、セットアップが開始されます OK
アイデンティティプロバイダーのメタデータ:
- インバウンド認証構成 SAML2 Web SSO 構成.
- クリック 編集 サービスプロバイダーの発行者以外にも。
- ここでサービスプロバイダーの詳細を確認できます。
- チェック 属性プロファイルを有効にする と レスポンスに属性を常に含めます for 属性マッピング.
- ソフトウェアの制限をクリック IDPメタデータのダウンロード
- ソフトウェアの制限をクリック 更新
- Joomla SAML SP プラグインの設定用にこの IDP メタデータを保持します。
ステップ3: JoomlaをSP(サービスプロバイダー)として設定する
Joomla SAML プラグインで、[サービス プロバイダーのセットアップ] タブに移動します。プラグインを設定するには 3 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- Joomla SAML プラグインで、次の場所に移動します。 サービスプロバイダーのセットアップ タブをクリックしてから IdPメタデータをアップロード.
B. メタデータ URL による:
- 入力します メタデータURL (IDP アプリからコピー) をクリックして、 フェッチ
C. 手動設定:
- コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および X.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IDP エンティティ ID または発行者、シングル サインオン URL、X.509 証明書 プラグイン内のそれぞれのフィールド。
IdP エンティティ ID または発行者 | フェデレーション メタデータ ドキュメントの SAML エンティティ ID |
シングルサインオンURL | フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL |
X.509 証明書の値 | フェデレーション メタデータ ドキュメント内の X.509 証明書 |
ステップ4: 属性マッピング - プレミアム機能
- 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
- 属性マッピングは、アイデンティティ プロバイダー (IDP) からユーザー属性を取得し、それらを名、姓、住所、電話などの Joomla ユーザー属性にマッピングするのに役立ちます。
- Joomla サイトにユーザーを自動登録する際、これらの属性は Joomla ユーザーの詳細に自動的にマッピングされます。
- 「属性マッピング」タブに移動し、すべてのフィールドに入力します。
ユーザー名: | IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します) |
Email: | IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します) |
名前: | IdP からの name 属性の名前 |
- ここでどの値をマップするかをより正確に把握するには、[サービス プロバイダーの設定] タブの [テスト構成結果] を確認します。
注: 属性マッピングの仕組みを確認するには こちら.
ステップ 5: グループ マッピング - プレミアム機能
- グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
- 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
- グループ/ロール マッピングは、アイデンティティ プロバイダー (IdP) 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
- 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
注: グループ/ロールマッピングの仕組みを確認するには こちら.
ステップ 6: リダイレクトと SSO リンク
- [ログイン設定] タブに移動します。以下の手順に従って、Joomla サイトで SAML SSO を実行するためのログイン URL を追加できます。
- このタブでは、ユーザーをアイデンティティ プロバイダーに自動的にリダイレクトしたり、スーパー ユーザーのバックエンド ログインを有効にするなど、複数の機能が利用できます。これらの機能を使用するには、それぞれのチェックボックスをクリックします。
- 機能とさまざまなライセンス プランの完全なリストを確認するには、[アップグレード] タブをクリックします。または、ここをクリックして機能とライセンス プランを確認することもできます。
- 何か問題が発生した場合やご質問がある場合は、プラグインのサポートボタンからお問い合わせいただくか、以下のメールアドレスまでご連絡ください。 joomlasupport@xecurify.com.