검색 결과 :

×

Azure AD B2C를 사용하여 Joomla에 SAML Single Sign-On | Azure AD B2C를 IDP로 사용하여 로그인


Azure AD B2C SAML SSO(Single Sign-On) Azure AD B2C 사용자가 하나의 로그인과 하나의 자격 증명 세트를 사용하여 여러 Joomla 애플리케이션에 액세스할 수 있도록 하는 인증 방법입니다.

SSO란 무엇입니까?


싱글 사인온 (SSO) 는 Teledyne LeCroy 오실로스코프 및 LSA-XNUMX 시리즈 임베디드 신호 분석기가 인증사용자가 여러 애플리케이션에 액세스할 수 있도록 하는 방법 원클릭 로그인 자격 증명 세트 XNUMX개. 예를 들어 사용자가 조직에 로그인한 후 앱 시작 관리자에서 모든 앱에 자동으로 액세스할 수 있습니다. SSO를 설정할 때 한 시스템이 다른 시스템을 신뢰하도록 구성합니다. 사용자 인증 , 사용자가 각 시스템에 별도로 로그인할 필요가 없습니다. 사용자를 인증하는 시스템을 ID 공급자. 인증을 위해 ID 공급자를 신뢰하는 시스템을 서비스 제공자.

SAML은 서비스 공급자와 ID 공급자 간의 정보 교환을 허용합니다. SAML은완성 SP와 IDP 사이. 사용자가 로그인을 시도하면 ID 공급자는 사용자에 대한 사실이 포함된 SAML 어설션을 ID 공급자에게 보냅니다. 아이덴티티 공급자는 어설션을 수신하고 아이덴티티 공급자 구성에 대해 유효성을 검사한 후 사용자가 조직에 액세스할 수 있도록 허용합니다.


우리 플러그인은 Joomla 4뿐만 아니라 모든 SAML 2.0 호환 ID 공급자와도 호환됩니다. 여기서는 Azure AD B2C를 IdP(ID 공급자)로, Joomla를 SP(서비스 공급자)로 간주하여 Joomla 사이트와 Azure AD B2C 간에 SAML SSO 로그인을 구성하는 단계별 가이드를 살펴보겠습니다.

플러그인 다운로드



구성 지원 및 무료 평가판

플러그인 구성에 대한 지원을 원하거나 통합하려는 경우 Azure AD B2C Joomla를 사용하여 다음을 클릭하세요. 무료 구성 설정 버튼을 클릭합니다.

우리는 플러그인의 모든 기능을 완전히 테스트할 수 있는 7일 전체 기능 평가판을 제공합니다. 무료 비즈니스 평가판 버튼을 클릭합니다.

Azure AD B2C SSO(Single Sign-On)를 Joomla SAML SP와 통합하는 단계

1. Azure AD B2C를 IdP로 구성

Azure B2C를 ID 공급자로 구성하려면 아래 단계를 따르세요.

Joomla Azure B2C SSO | 미니오렌지 img Azure B2C를 IdP로 구성
  • Joomla SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 Azure B2C를 ID 공급자로 구성하는 데 필요한 SP 엔터티 ID 및 ACS( AssertionConsumerService ) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 시작된 SSO

1.1. Azure B2C 애플리케이션 등록

미니오렌지 img Identity Experience Framework 애플리케이션 등록
  • Azure B2C 포털에 로그인
  • Azure AD B2C 테넌트에서 다음을 선택합니다. 앱 등록을 선택한 다음 신규 등록을 선택합니다.
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - ID 경험 FrameWork
  • 럭셔리 성함에서 IdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 애플리케이션 등록
  • $XNUMX Million 미만 리디렉션 URI, 웹을 선택한 다음 https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com을 입력합니다. 여기서 your-tenant-name은 Azure AD B2C 테넌트 도메인 이름입니다.
  • 알림:

    다음 단계에서 '권한' 섹션이 표시되지 않으면 해당 테넌트에 대한 활성 AzureAD B2C 구독이 없기 때문일 수 있습니다. AzureAD B2C 구독에 관한 세부 정보를 확인할 수 있습니다. 여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..


  • $XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
  • 선택 회원가입.
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 리디렉션 URL
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 애플리케이션 클라이언트 ID
미니오렌지 img Identity Experience Framework 애플리케이션 등록
  • $XNUMX Million 미만 관리, 고르다 API 노출.
  • 선택 범위 추가를 선택한 다음 저장하고 계속을 선택하여 기본 애플리케이션 ID URI를 수락합니다.
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - API 노출
  • Azure AD B2C 테넌트에서 사용자 지정 정책 실행을 허용하는 범위를 만들려면 다음 값을 입력합니다.
    1. 범위 이름: user_impersonation
    2. 관리자 동의 표시 이름: IdentityExperienceFramework에 액세스
    3. 관리자 동의 설명: 애플리케이션이 로그인한 사용자를 대신하여 IdentityExperienceFramework에 액세스할 수 있도록 허용합니다.
  • 선택 범위 추가
  • Joomla Azure B2C SSO | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 사용자 지정 범위
미니오렌지 img ProxyIdentityExperienceFramework 애플리케이션 등록
  • 선택 앱 등록다음 선택 신규 등록.
  • 럭셔리 성함에서 ProxyIdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 원본 디렉터리
  • $XNUMX Million 미만 리디렉션 URI, 드롭다운을 사용하여 선택 공개 클라이언트/네이티브(모바일 및 데스크톱).
  • 럭셔리 리디렉션 URI, myapp://auth를 입력하세요.
  • $XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
  • 선택 회원가입.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 등록
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 애플리케이션 프록시
미니오렌지 img 다음으로, 애플리케이션이 공개 클라이언트로 처리되어야 함을 지정합니다.
  • $XNUMX Million 미만 관리, 고르다 인증.
  • $XNUMX Million 미만 "계정 정보"에서, 활성화 공용 클라이언트 흐름 허용 (예를 선택하세요).
  • 선택 찜하기.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 프록시 인증
미니오렌지 img 이제 이전에 IdentityExperienceFramework 등록에서 노출한 API 범위에 권한을 부여하세요.
  • $XNUMX Million 미만 관리, 고르다 API 권한.
  • $XNUMX Million 미만 구성된 권한, 고르다 권한 추가.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 인증
  • 선택 내 API 탭을 선택한 다음 정체성경험프레임워크 응용 프로그램.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - API 권한
  • $XNUMX Million 미만 허가,를 선택 user_impersonation 이전에 정의한 범위입니다.
  • 선택 권한 추가. 지시에 따라 다음 단계로 진행하기 전에 몇 분 정도 기다리십시오.
  • Azure B2C Joomla 로그인 | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 내 API
  • 선택 (테넌트 이름)에 대한 관리자 동의 부여.
  • Joomla SAML Azure B2C | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 관리자 권한 부여
  • 현재 로그인한 관리자 계정을 선택하거나 최소한 클라우드 애플리케이션 관리자 역할이 할당된 Azure AD B2C 테넌트의 계정으로 로그인합니다.
  • 선택 가능.
  • 선택 새로 고침을 클릭한 다음 아래에 "...에 대해 부여됨"이 나타나는지 확인합니다. Status 범위 - 오프라인_액세스, openid 및 user_impersonation. 권한이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
  • Joomla SAML Azure B2C | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - B2C, 상태 및 관리자 액세스
미니오렌지 img Joomla 애플리케이션 등록
  • 선택 앱 등록다음 선택 신규 등록.
  • 다음과 같이 애플리케이션 이름을 입력합니다. 줌라.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 조직 디렉터리 또는 ID 공급자의 계정입니다. Azure AD B2C로 사용자를 인증하는 경우.
  • Joomla SAML Azure B2C | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 지원되는 계정 유형
  • $XNUMX Million 미만 리디렉션 URI을 클릭하고 웹을 선택한 다음, 서비스 제공업체 메타데이터 miniOrange SAML 플러그인의 탭.
  • 선택 회원가입.
  • Joomla SAML Azure B2C | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 앱 등록
  • $XNUMX Million 미만 관리, 클릭 API 노출.
  • 를 클릭하십시오 세트 애플리케이션 ID URI를 확인한 후 다음을 클릭하세요. 찜하기, 기본값을 적용합니다.
  • Joomla SAML Azure B2C | Azure B2C를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On), SAML 2.0 Azure B2C용, WP-app SSO 로그인 노출
  • 저장한 후 애플리케이션 ID URI를 복사하고 다음으로 이동합니다. 서비스 제공업체 메타데이터 플러그인 탭.
  • Joomla SAML Azure B2C | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - 사용자 지정 로그인 페이지
  • 아래에 복사한 값을 붙여넣으세요. SP 엔터티 ID/발행자 이 탭에 제공된 필드입니다.
  • 저장을 클릭하십시오.

1.2. SSO 정책 생성

  • Azure B2C 포털에서 B2C 테넌트의 개요 섹션으로 이동하여 테넌트 이름을 기록합니다.
    알림: B2C 도메인이 b2ctest.onmicrosoft.com인 경우 테넌트 이름은 b2ctest입니다.
  • Joomla SAML Azure B2C | Azure B2C Joomla 로그인을 위한 SSO(Single Sign On) - B2C 테넌트 ID Reco
  • 귀하의 입력 Azure B2C 테넌트 이름 아래에는 IdentityExperienceFramework의 애플리케이션 ID와 함께
    위 단계에서 등록된 ProxyIdentityExperienceFramework 앱입니다.

  • Azure B2C 테넌트 이름:
    IdentityExperienceFramework 앱 ID:
    ProxyIdentityExperienceFramework 앱 ID:
    추가 속성 선택


  • 온 클릭 Azure B2C 정책 생성 버튼을 눌러 SSO 정책을 다운로드하세요.
  • 다운로드한 zip 파일을 추출합니다. 여기에는 다음 단계에서 필요한 정책 파일과 인증서(.pfx)가 포함되어 있습니다.

1.3. 인증서 설정

알림:

다음 단계에서 '아이덴티티 경험 프레임워크' 클릭할 수 없으면 해당 테넌트에 대한 활성 Azure AD B2C 구독이 없기 때문일 수 있습니다. Azure AD B2C 구독에 대한 세부 정보를 확인할 수 있습니다. 여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..

미니오렌지 img 인증서 업로드
  • 에 로그인 Azure 포털 Azure AD B2C 테넌트로 이동합니다.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 프레임워크
  • $XNUMX Million 미만 정책, 고르다 아이덴티티 경험 프레임워크 그리고 정책 키.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 키
  • 선택 추가다음 선택 옵션 > 업로드
  • 이름을 SamlIdpCert로 입력합니다. 접두사 B2C_1A_가 키 이름에 자동으로 추가됩니다.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 키 만들기
  • 업로드 파일 제어를 사용하여 SSO 정책(tenantname-cert.pfx)과 함께 위 단계에서 생성된 인증서를 업로드합니다.
  • 테넌트 이름으로 인증서 비밀번호를 입력하고 다음을 클릭합니다. 만들기. 예를 들어 테넌트 이름이 xyzb2c.onmicrosoft.com인 경우 암호를 xyzb2c로 입력합니다.
  • B2C_1A_SamlIdpCert라는 이름의 새 정책 키를 볼 수 있습니다.
미니오렌지 img 서명 키 만들기
  • Azure AD B2C 테넌트의 개요 페이지에서 정책, 고르다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 다음을 선택하십시오. 추가.
  • 럭셔리 옵션 에서 생성을 선택합니다.
  • In 성함에서 TokenSigningKeyContainer를 입력합니다.
  • 럭셔리 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 서명을 선택하세요.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 서명 키 만들기
  • 선택 만들기.
미니오렌지 img 암호화 키 생성
  • Azure AD B2C 테넌트의 개요 페이지에서 정책, 고르다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 다음을 선택하십시오. 추가.
  • 럭셔리 옵션 에서 생성을 선택합니다.
  • In 성함에서 TokenEncryptionKeyContainer를 입력합니다.
  • 럭셔리 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 암호화를 선택하세요.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 암호화 키 생성
  • 선택 만들기.

1.4. 정책 업로드

  • 선택 아이덴티티 경험 프레임워크 Azure Portal의 B2C 테넌트에 있는 메뉴 항목입니다.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드
  • 선택 맞춤 정책 업로드.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - ID 경험 프레임워크
  • 다음 순서에 따라 위 단계에서 다운로드한 정책 파일을 업로드합니다.
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • 프로필편집.xml
    • 비밀번호 재설정.xml
    • SignUpOrSigninSAML.xml
  • 파일을 업로드하면 Azure는 각각에 접두사 B2C_1A_를 추가합니다.

Joomla Azure B2C SSO(Single Sign-On) 로그인을 달성하기 위해 Azure B2C를 SAML IdP(ID 공급자)로 성공적으로 구성하여 Joomla 사이트에 대한 보안 로그인을 보장했습니다.

2. Joomla를 서비스 공급자로 구성

Joomla SAML 플러그인에서 서비스 공급자 설정 탭으로 이동합니다. 플러그인을 구성하는 방법에는 세 가지가 있습니다.

미니오렌지 img 메타데이터 URL별:
  • IDP 메타데이터 업로드를 클릭합니다.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드
  • 메타데이터 URL(IDP 앱에서 복사)을 입력하고 메타데이터 가져오기를 클릭하세요.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드
미니오렌지 img 메타데이터 파일 업로드:
  • 메타데이터 파일 선택을 클릭하고 업로드를 클릭합니다.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드
미니오렌지 img 수동 구성:
  • 페더레이션 메타데이터 문서에서 SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 x.509 인증서를 복사하여 플러그인의 IdP 엔터티 ID 또는 발급자, Single Sign-On 서비스 URL, x.509 인증서 필드에 각각 붙여넣습니다.
  • IdP 엔터티 ID 또는 발급자 페더레이션 메타데이터 문서의 SAML 엔터티 ID
    싱글 사인온(SSO) 서비스 URL 페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
    X.509 인증서 페더레이션 메타데이터 문서의 x.509 인증서
    Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드
  • 테스트 구성을 클릭합니다.
  • Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드 Joomla에 대한 Azure AD B2C SAML Single Sign-On SSO | Azure AD B2C를 사용하여 Joomla에 로그인 - 정책 업로드

3. 속성 매핑 - 프리미엄 기능(포함됨) 비즈니스 평가판)

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 ID 공급자(IdP)로부터 사용자 속성을 가져와 이름, 성 등과 같은 Joomla 사용자 속성에 매핑할 수 있습니다.
  • Joomla 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Joomla 사용자 세부 정보에 매핑됩니다.
  • Joomla SAML 플러그인에서 다음으로 이동하세요. 속성 매핑 탭을 클릭하고 모든 필드를 채웁니다.
    사용자 이름: IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
    이메일 : IdP의 이메일 속성 이름(기본적으로 NameID 유지)
    그룹/역할: IdP(ID 공급자)의 역할 속성 이름
  • 속성 매핑
  • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

4. 그룹 매핑(이 항목을 작성하는 것은 선택 사항입니다). 프리미엄 기능입니다.

  • 역할 매핑을 사용하면 IdP(ID 공급자)의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.

5. 리디렉션 및 SSO 링크

  • We Buy Orders 신청서를 클릭하세요. 로그인 설정 탭. 이 탭에는 다음과 같은 여러 기능을 사용할 수 있습니다. 사용자를 ID 공급자로 자동 리디렉션슈퍼 사용자를 위한 백업 로그인 활성화. 이러한 기능을 사용하려면 해당 확인란을 클릭하세요.
  • Joomla 단일 로그인 SSO SAML SP 로그인 설정

    당신은 성공적으로 완료했습니다 miniOrange SAML 2.0 SP 구성. 그래도 어려운 점이 있으면 메일로 보내주세요. joomlasupport@xecurify.com .

권장 추가 기능

사용자 동기화 SCIM 프로비저닝

사용자, 그룹 및 디렉터리를 서버용 SCIM 및 REST API와 동기화합니다.




현장 사진
Joomla 페이지 제한에 AWS를 사용하여 로그인

페이지 제한

페이지 제한 플러그인은 사용자 역할 및 사용자 로그인 상태에 따라 Joomla 페이지(기사)를 제한합니다.



현장 사진
커뮤니티 빌더 고객과 통합

커뮤니티 빌더 고객과 통합

이 추가 기능을 사용하면 사용자 세부 정보를 값이 포함된 CB의 컴프로파일러 필드 테이블에 매핑하게 됩니다.


현장 사진

추가 리소스.

Miniorange Joomla SAML Single sign-on(웹 SSO)은 WSO2, Azure AD, Salesforce,
Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google 앱, Bitium, OpenAM, miniorange IDP, Centrify 등.

비즈니스 평가판

무료로 비즈니스 평가판을 원하는 경우 Click Here

원하는 내용을 찾지 못한 경우 다음 주소로 문의해 주세요. joomlasupport@xecurify.com 또는로 문의 +1 978 658 9387.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com