검색 결과 :

×

ADFS를 사용하여 Joomla에 대한 SAML Single Sign-On


miniOrange Joomla SAML SP SSO 플러그인 통합하는 데 도움이 됩니다. 줌라 사이트ADFS SAML 2.0 프로토콜을 사용합니다. 당사의 사용자 친화적인 플러그인은 SSO(Single Sign-On) 설정 프로세스를 단순화합니다. ADFS(액티브 디렉터리 페더레이션 서비스) Joomla에서는 안전한 로그인 경험을 보장합니다. 이를 통해 사용자는 ADFS IDP 자격 증명을 사용하여 다양한 Joomla 사이트에 쉽게 액세스할 수 있습니다.

우리 플러그인은 Joomla 3, 4 및 5와 호환되도록 설계되었으며 모든 SAML 2.0 호환 ID 공급자와 원활하게 작동합니다. Joomla SAML SP 플러그인이 제공하는 포괄적인 기능에 대한 자세한 개요를 보려면 당사 페이지를 방문하십시오. 여기에서 지금 확인해 보세요.. 아래에서는 Joomla 사이트와 ADFS 간의 SAML SSO 로그인 구성에 대한 단계별 가이드를 제공합니다. ADFS ID 공급자(IDP) 역할을 하고 Joomla는 서비스 공급자(SP) 역할을 합니다.

SSO란 무엇입니까?


싱글 사인온 (SSO) 는 Teledyne LeCroy 오실로스코프 및 LSA-XNUMX 시리즈 임베디드 신호 분석기가 인증 사용자가 여러 애플리케이션에 액세스할 수 있도록 하는 방법 원클릭 로그인 자격 증명 세트 1개. 예를 들어, 사용자가 Joomla 사이트에 로그인하면 Joomla 사이트의 모든 리소스에 자동으로 액세스할 수 있습니다. SSO 구현에는 사용자 인증을 위해 다른 시스템을 신뢰하도록 한 시스템을 구성하는 작업이 포함되므로 사용자가 각 시스템에 별도로 로그인할 필요가 없습니다. 사용자를 인증하는 시스템을 아이덴티티 공급자라고 합니다. 인증을 위해 아이덴티티 공급자를 신뢰하는 시스템을 서비스 공급자라고 합니다.
이러한 맥락에서 사용자 인증을 담당하는 시스템을 IDP(ID 공급자)라고 하고, 인증을 위해 ID 공급자에 의존하는 시스템을 SP(서비스 공급자)라고 합니다. 사용자가 로그인 시도를 시작하면 서비스 공급자는 SAML 요청을 아이덴티티 공급자에게 보냅니다. IDP 인증이 성공하면 사용자 정보가 포함된 SAML 어설션이 서비스 공급자에게 다시 전송됩니다. 그 후 서비스 공급자는 어설션을 수신하고 ID 공급자 구성을 기반으로 이를 확인한 후 사용자에게 Joomla 웹 사이트에 대한 액세스 권한을 부여합니다.

전제조건: 다운로드 및 설치

ADFS SSO(Single Sign-On)를 Joomla SAML SP와 통합하는 단계

1. Joomla SAML SP 플러그인 설정

  • 다운로드 Joomla용 miniOrange SAML SP 플러그인의 zip 파일.
  • Joomla 사이트에 로그인하세요. 관리자 콘솔.
  • 왼쪽 토글 메뉴에서 을 클릭한 다음 설치 섹션에서 다음을 클릭하세요. 확장.
  • 이제 클릭하십시오. 또는 파일 찾아보기 버튼을 눌러 앞서 다운로드한 플러그인 파일을 찾아서 설치하세요.
  • 컴퓨터에서 SAML SP 플러그인 설치
  • 플러그인 설치가 성공했습니다. 이제 다음을 클릭하세요. 시작!
  • miniOrange SAML SP 플러그인 사용 시작
  • 로 이동 서비스 제공업체 메타데이터 탭을 누르고 아래로 스크롤하여 SP-엔티티ID 그리고 ACS URL.
  • SP-EntityID 및 ACS URL 복사

2. ADFS(Active Directory Federation Services)를 IdP로 구성

  • ADFS에서 다음을 검색합니다. ADFS 관리 응용 프로그램.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - Admin_Dashboard
  • AD FS 관리를 연 후 다음을 선택합니다. 신뢰 당사자 트러스트 그리고 다음을 클릭하세요 신뢰 당사자 트러스트 추가.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - 신뢰 당사자 신뢰 추가
  • 클릭 스타트 신뢰 당사자 신뢰 마법사 팝업에서 버튼을 클릭하세요. 하지만 그 전에 꼭 확인해 주세요 클레임 인식 선택됩니다.
  • ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, ADFS SAML SSO와의 통합 - 클레임 인식
  • 신뢰 당사자 트러스트를 추가하기 위한 옵션을 선택합니다.
    • 미니오렌지 img 메타데이터 URL 사용
      • 데이터 소스 선택에서: 온라인 또는 로컬 네트워크에 게시된 신뢰 당사자에 대한 데이터 가져오기 옵션을 선택한 다음 페더레이션 메타데이터 주소에 URL을 추가합니다(SP Meatadata URL을 가져오려면 플러그인에서 서비스 공급자 메타데이터 탭으로 이동).
      • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 마법사 메타데이터 지원
      • 메타데이터 URL이 있는 경우 아래의 멘타데이터 파일 가져오기 단계를 건너뛰고 데이터를 수동으로 입력한 다음 구성을 시작할 수 있습니다. 이 단계.

      미니오렌지 img 메타데이터 XML 파일 사용

      • 데이터 소스 선택에서: 파일에서 신뢰 당사자에 대한 데이터 가져오기 옵션을 선택하고 메타데이터 파일을 찾아봅니다. (다음 플러그인에서 SP 메타데이터 파일을 다운로드할 수 있습니다. 서비스 제공업체 메타데이터 탭).
      • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - Wizard_metadata 파일용

      미니오렌지 img 수동 구성 사용

      • 데이터 소스 선택에서: 신뢰 당사자에 대한 데이터를 수동으로 입력 & 클릭 다음 보기.
      • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 Wizard_Metadata 매뉴얼
  • 표시 이름 입력 및 클릭 다음 보기.
  • 인증서를 업로드하고 클릭하세요. 다음 보기. 플러그인에서 인증서를 다운로드하고 동일한 인증서를 사용하여 ADFS에 업로드합니다.
  • 선택 SAML 2.0 WebSSO 프로토콜 지원 활성화 & 플러그인에서 ACS URL 입력 서비스 제공업체 메타데이터 탭. 다음을 클릭하세요.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0의 경우 마법사_SAML 활성화
  • 추가 엔티티 ID 플러그인에서 서비스 제공업체 메타데이터 신뢰 당사자 신뢰 식별자로 탭한 다음 클릭합니다. 추가 버튼을 누른 다음 클릭하세요. 다음 보기.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 Wizard_URL
  • 또한 다음에서 서명 인증서를 다운로드하세요. 서비스 제공업체 메타데이터 플러그인에서 탭하세요.
  • 선택 모두 허용 액세스 제어 정책으로 클릭하고 다음 보기.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 Wizard Multi-Factor용
  • 클릭 다음 보기 Ready to Add Trust에서 버튼을 클릭하고 클릭하세요. 닫기.
  • 신뢰 당사자 신탁 목록이 표시됩니다. 해당 응용프로그램을 선택하고 클릭하세요. 클레임 발행 정책 수정.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 마법사 청구 편집
  • 를 클릭하십시오 규칙 추가 버튼을 클릭합니다.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 마법사 클레임 규칙용
  • 선택 LDAP 속성을 클레임으로 보내기 & 클릭 다음 보기.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0의 경우 Configure_LDAP 속성
  • 다음 세부정보를 입력하고 클릭하세요. 마감재 .
  • 클레임 규칙 이름:
    Attributes
    속성 저장소:
    Active Directory의
    LDAP 속성:
    이메일 주소
    나가는 청구 유형:
    이름 아이디
    Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 변환 클레임 규칙 추가의 경우
  • 신청 그리고 Ok.
  • 애플리케이션의 속성을 선택하고 애드온에서 다운로드한 인증서를 추가하세요.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0 인증서 추가의 경우
  • 다음 URL을 사용하여 ADFS 메타데이터를 다운로드할 수 있습니다. 이 메타데이터 URL을 다음에서 사용할 수 있습니다. 서비스 제공업체 설정 탭.
  • { }

Windows SSO(선택 사항)

Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인, Windows 인증을 위해 ADFS를 구성하는 단계

  • ADFS 서버에서 관리자 권한 명령 프롬프트를 열고 다음 명령을 실행합니다.
    • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인, setspn -a HTTP/##ADFS 서버 FQDN## ##도메인 서비스 계정##

      ADFS를 IDP -SAML로 구성 - ADFS SSO 로그인 FQDN은 정규화된 도메인 이름입니다(예: adfs4.example.com).

      Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인, 도메인 서비스 계정은 AD 계정의 사용자 이름입니다.

      Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인, 예: setspn -a HTTP/adfs.example.com 사용자 이름/도메인

  • AD FS 관리 콘솔을 열고 인증 정책 섹션으로 이동하여 글로벌 인증 정책을 편집합니다. 인트라넷 영역에서 Windows 인증을 확인하세요.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - 관리 응용 프로그램
  • 인터넷 익스플로러를 엽니다. 인터넷 옵션의 보안 탭으로 이동합니다.
  • 로컬 인트라넷의 사이트 목록에 AD FS의 FQDN을 추가하고 브라우저를 다시 시작합니다.
  • 보안 영역에 대해 사용자 지정 수준을 선택합니다. 옵션 목록에서 인트라넷 영역에서만 자동 로그온을 선택합니다.
  • Joomla에 대한 ADFS SAML 단일 로그온 SSO | ADFS를 사용하여 로그인 - SAML 2.0의 경우 마법사_SAML 활성화
  • Powershell을 열고 다음 두 명령을 실행하여 Chrome 브라우저에서 Windows 인증을 활성화합니다.
    •          Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
             Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Windows 인증을 위해 ADFS를 구성했습니다. 이제 Joomla에 신뢰 당사자를 추가하려면 다음 단계를 따르세요.

3. Joomla를 서비스 공급자로 구성

Joomla SAML 플러그인에서 서비스 공급자 설정 탭으로 이동합니다. 플러그인을 구성하는 방법에는 세 가지가 있습니다.

SAML SSO 싱글 사인온 메타데이터 파일 업로드:

  • Joomla SAML 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭을 클릭 한 다음 IDP 메타데이터 업로드.
  • IDP 메타데이터 업로드

SAML SSO 싱글 사인온 메타데이터 URL별:

  • 엔터 버튼 메타 데이터 URL (IDP 앱에서 복사)를 클릭하세요. 메타데이터 가져오기.
  • IDP 메타데이터 업로드

SAML SSO 싱글 사인온 수동 구성:

  • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 X.509 인증서 페더레이션 메타데이터 문서에서 붙여넣기 Idp 엔터티 ID 또는 발급자, Single Sign-On URL, X.509 인증서 플러그인의 각각 필드.
IdP 엔터티 ID 또는 발급자
페더레이션 메타데이터 문서의 SAML 엔터티 ID
싱글 사인온(SSO) URL
페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
X.509 인증서 값
페더레이션 메타데이터 문서의 X.509 인증서

    수동 구성
  • 를 클릭하십시오 찜하기 버튼을 누른 후 테스트 구성 버튼을 클릭합니다.
  • 구성 저장
  • 테스트 구성이 성공하면 다음 창이 나타납니다.
  • 테스트 구성
  • 축하합니다. Joomla SAML 서비스 공급자를 성공적으로 구성했습니다.

4. 속성 매핑 - 프리미엄 기능입니다.

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 ID 공급자(IDP)로부터 사용자 속성을 가져와 이름, 성, 주소, 전화번호 등과 같은 Joomla 사용자 속성에 매핑할 수 있습니다.
  • Joomla 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Joomla 사용자 세부 정보에 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성 매핑 탭을 클릭하고 모든 필드를 채웁니다.
  • 사용자 이름:
    IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
    이메일 :
    IdP의 이메일 속성 이름(기본적으로 NameID 유지)
    이름:
    IdP의 이름 속성 이름

    Joomla SAML 속성 매핑
  • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

5 단계 그룹 매핑 - 프리미엄 기능입니다.

  • 그룹/역할 매핑을 사용하면 IdP(ID 공급자)의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • Joomla SAML SSO 그룹 매핑

6단계. 리디렉션 및 SSO 링크.

  • We Buy Orders 신청서를 클릭하세요. 로그인 설정 탭. 아래 단계에 따라 Joomla 사이트에서 SAML SSO를 수행하기 위한 로그인 URL을 추가할 수 있습니다.
  • 이 탭에는 다음과 같은 여러 기능을 사용할 수 있습니다. 사용자를 ID 공급자로 자동 리디렉션슈퍼 사용자를 위한 백엔드 로그인 활성화. 이러한 기능을 사용하려면 해당 확인란을 클릭하세요.
  • Joomla 단일 로그인 SSO SAML SP 로그인 설정
  • 온 클릭 업그레이드 계획 탭을 클릭하여 전체 기능 목록과 다양한 라이선스 계획을 확인하세요. 또는 당신은 할 수 있습니다 여기를 클릭하세요 기능과 라이선스 계획을 확인하세요.
  • 플러그인의 유료 버전을 구매하려면 다음을 수행해야 합니다. 등록/로그인 계정 설정 탭에서 우리와 함께하세요. 또는 여기에서 등록/로그인할 수 있습니다.
  • 문제가 있거나 질문이 있는 경우 플러그인의 지원 버튼을 통해 문의 사항을 보내거나 다음 주소로 메일을 보내 문의하실 수 있습니다. joomlasupport@xecurify.com.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com