검색 결과 :

×

OpenAthens를 사용하여 Joomla에 대한 SAML Single Sign-On

miniOrange Joomla SAML SP SSO 플러그인 통합하는 데 도움이 됩니다. 줌라 사이트오픈아테네 SAML 2.0 프로토콜을 사용합니다. 사용자 친화적인 플러그인은 Joomla에서 OpenAthens로 Single Sign-on(SSO)을 설정하는 과정을 간소화하여 안전한 로그인 환경을 보장합니다. 이를 통해 사용자는 OpenAthens IDP 자격 증명을 사용하여 다양한 Joomla 사이트에 손쉽게 액세스할 수 있습니다.

저희 플러그인은 Joomla 3, 4, 5와 호환되도록 설계되었으며 모든 SAML 2.0 호환 ID 공급자와 원활하게 작동합니다. Joomla SAML SP 플러그인이 제공하는 포괄적인 기능에 대한 자세한 개요. 아래에서 Joomla 사이트와 OpenAthens 간에 SAML SSO 로그인을 구성하는 방법에 대한 단계별 가이드를 제공합니다. 오픈아테네 역할을 하는 ID 공급자(IDP) 줌라서비스 제공업체(SP).


이 설정에서는 오픈아테네 사용자를 저장하는 저장소 역할을 합니다. 즉 IDP 역할을 합니다. 줌라 사용자가 OpenAthens의 자격 증명을 사용하여 로그인하는 곳입니다. Joomla SAML SP SSO 플러그인 설치 될 것이다.

  • Joomla 사이트에 로그인하세요. 관리자 콘솔.
  • 왼쪽 토글 메뉴에서 시스템을 클릭한 다음 설치 섹션에서 다음을 클릭하세요. 확장.
  • 이제 클릭하십시오. 또는 파일 찾아보기 버튼을 눌러 앞서 다운로드한 플러그인 파일을 찾아서 설치하세요.
Joomla SAML SP 플러그인 설치
  • 플러그인 설치가 성공했습니다. 이제 다음을 클릭하세요. 시작!
SAML SP 설정 시작하기
  • 로 이동 서비스 제공업체 메타데이터 탭에서 다음을 찾을 수 있습니다. 메타 데이터 URL, 다운로드 메타데이터 XML 파일또는 복사할 수 있습니다 엔티티 ID ACS URL 직접.
SAML SP 설정 시작하기
  • 게시자 대시보드에 로그인하세요. 오픈아테네.
  • 다음과 같이 관리 영역에 접근합니다. 도메인 관리자 ~로 이동 목록.
  • 로 전환 관습 탭을 클릭하십시오. 추가 버튼을 클릭합니다.
  • 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 SAML 옵션을 선택합니다.
  • 입력 메타 데이터 애플리케이션 주소를 입력하거나 메타데이터 파일을 업로드할 수 있습니다.
대상 URI
플러그인 1단계의 대상 URI 구성 탭.
수신자
플러그인 1단계의 수신자 URL은 다음과 같습니다. 구성 탭.
ACS(소비자) URL
플러그인 1단계의 ACS(Assertion Consumer Service) URL 구성 탭.
SP 엔터티 ID
플러그인 1단계의 SP 엔터티 ID 구성 탭.
단일 로그아웃 URL
엔터 버튼 단일 로그아웃 URLID 공급자 설정 모듈의 탭입니다.
  • 입력 SAML 메타데이터 URL 또는 업로드 XML SAML 소스를 나타내는 파일입니다.
  • 를 클릭하십시오 만들기 버튼을 클릭합니다.
Joomla SAML SP 플러그인 설치

성공적으로 구성되었습니다 오픈아테네 달성을 위한 SAML IDP(ID 공급자) 오픈아테네 Joomla 사이트에 SSO 로그인하세요.

Joomla SAML 플러그인에서 서비스 공급자 설정 탭으로 이동한 다음 클릭하세요. 새 IDP 추가IDP를 구성하는 방법은 3가지가 있습니다.

IdP 메타데이터 업로드

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • Joomla SAML 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭을 클릭하고 여기를 클릭하세요 파일 선택 메타데이터 파일을 선택하려면 버튼을 클릭한 다음 가이드라가 버튼을 클릭합니다.
IdP 메타데이터 업로드

B. 메타데이터 URL별:

  • 엔터 버튼 메타 데이터 URL (IDP 앱에서 복사)를 클릭하세요. 메타데이터 가져오기 버튼을 클릭합니다.
IdP 메타데이터 업로드

C. 수동 구성:

  • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 X.509 인증서 연방 메타데이터 문서에서 복사하여 붙여넣습니다. IDP 엔터티 ID, Single Sign-On URL, X.509 인증서 플러그인의 각 필드.
IdP 엔터티 ID 페더레이션 메타데이터 문서의 SAML 엔터티 ID
싱글 사인온(SSO) URL 페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
X.509 인증서 값 페더레이션 메타데이터 문서의 X.509 인증서
IdP 메타데이터 업로드
  • 찜하기 설정을 저장합니다. 저장되면 구성된 IDP가 표시됩니다. 국내 실향민 목록여기서 복사할 수 있습니다. SSO URL 또는 구성된 IDP를 편집하거나 필요에 따라 삭제하여 설정을 관리할 수 있습니다.
IdP 메타데이터 업로드

  • 마지막으로, 설정을 테스트하려면 클릭하세요. Test 버튼을 클릭하세요. 테스트가 성공적으로 완료되면 IDP에서 수신한 속성이 창에 표시되어 설정이 올바르게 작동하는지 확인할 수 있습니다.
IdP 메타데이터 업로드

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 ID 공급자(IDP)로부터 사용자 속성을 가져와 이름, 성, 주소, 전화번호 등과 같은 Joomla 사용자 속성에 매핑할 수 있습니다.
  • Joomla 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Joomla 사용자 세부 정보에 매핑됩니다.
  • 매핑 탭으로 이동하여 모든 필드를 채우십시오. 속성 매핑 안내
사용자 이름: IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
이메일 : IdP의 이메일 속성 이름(기본적으로 NameID 유지)
이름: IdP의 이름 속성 이름
Joomla 속성 매핑
  • 서비스 공급자 설정 탭에서 테스트 구성 결과를 확인하면 여기에 매핑해야 할 값을 더 잘 파악할 수 있습니다.

참고: 속성 매핑이 작동하는 방식을 확인할 수 있습니다. 여기에서 확인하세요.

  • 그룹/역할 매핑을 사용하면 IdP(ID 공급자)의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
Joomla 그룹 매핑

참고: 그룹/역할 매핑이 작동하는 방식을 확인할 수 있습니다. 여기에서 확인하세요.

  • 로그인 설정 탭으로 이동합니다. 아래 단계에 따라 Joomla 사이트에서 SAML SSO를 수행하기 위한 로그인 URL을 추가할 수 있습니다.
  • 이 탭에서는 사용자를 ID 공급자로 자동 리디렉션하고 슈퍼 사용자를 위한 백엔드 로그인을 활성화하는 등 여러 가지 기능을 사용할 수 있습니다. 이러한 기능을 사용하려면 해당 확인란을 클릭합니다.
Joomla 그룹 매핑
  • 업그레이드 탭을 클릭하여 전체 기능 목록과 다양한 라이선싱 플랜을 확인하세요. 또는 여기를 클릭하여 기능과 라이선싱 플랜을 확인할 수 있습니다.
  • 문제가 있거나 질문이 있는 경우 플러그인의 지원 버튼을 통해 문의 사항을 보내거나 다음 주소로 메일을 보내 문의하실 수 있습니다. joomlasupport@xecurify.com.
더 많은 FAQ ➔

이런 일이 발생할 수 있는 몇 가지 이유는 다음과 같습니다.

1. 웹사이트에서 캐싱이 활성화되어 있습니다.
자동 리디렉션이 활성화된 경우, 사용자는 IDP 로그인 페이지로 리디렉션되고 로그인한 후 다시 메인 사이트로 돌아갑니다. 하지만 캐싱이 활성화되어 있기 때문에 IDP 로그인 페이지로 리디렉션되어 루프가 발생합니다.

2. HTTP/HTTPS 불일치:
이는 HTTPS가 사이트에 적용되지 않지만 HTTPS URL로 IDP 측에 구성된 경우 발생합니다. 이는 .htaccess 파일이나 Apache 수준에서 리디렉션 규칙을 정의하여 사이트에 HTTPS를 적용하면 해결할 수 있습니다.

3. 쿠키 변조:
사용자가 로그인한 후 플러그인에 의해 생성된 쿠키가 다른 플러그인에 의해 변경되어 사용자가 Joomla 사이트에 로그인하지 않지만 IDP에 세션이 생성됩니다.

Joomla SAML 플러그인에서 플러그인을 설치한 후 확장 기능이 활성화되지 않은 경우 '테스트 구성'을 클릭하면 IDP로 리디렉션되는 대신 자신의 사이트로 이동합니다. 이를 해결하려면 플러그인을 설치한 후 모든 확장 기능을 활성화해야 합니다.

이 문제를 해결하려면 아래 단계를 따르세요.

1. Joomla 관리자 인터페이스에서 확장 프로그램 -> 관리 -> 관리로 이동합니다.
2. '미니오렌지'를 검색하세요.
3. 플러그인의 모든 확장 기능을 활성화합니다.

자주 발생할 수 있는 오류는 다음과 같습니다.

INVALID_ISSUER: 이는 ID 공급자가 제공한 올바른 발급자 또는 엔터티 ID 값을 입력하지 않았다는 것을 의미합니다. 오류 메시지에서 예상 값(구성한 값)과 SAML 응답에서 실제로 발견된 값을 확인할 수 있습니다.
INVALID_AUDIENCE: 이는 ID 공급자에서 Audience URL을 올바르게 구성하지 않았다는 것을 의미합니다. ID 공급자에서 https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/로 설정해야 합니다.
INVALID_DESTINATION: 이는 ID 공급자에서 대상 URL을 올바르게 구성하지 않았음을 의미합니다. ID 공급자에서 https://base-url-of-your-joomla-site/plugins/authentication/miniorangesaml/saml2/acs.php로 설정해야 합니다.
INVALID_SIGNATURE: 제공한 인증서가 SAML 응답에서 찾은 인증서와 일치하지 않는다는 의미입니다. IdP에서 다운로드한 것과 동일한 인증서를 제공해야 합니다. IdP의 메타데이터 XML 파일이 있는 경우 use='signing' 속성을 가진 X509 인증서 태그에 포함된 인증서를 제공해야 합니다.
INVALID_CERTIFICATE: 제공한 인증서가 적절한 형식이 아님을 의미합니다. IdP에서 제공한 전체 인증서를 복사했는지 확인하세요. IdP의 메타데이터 XML 파일에서 복사한 경우 전체 값을 복사했는지 확인하세요.

이는 SAML 응답으로 들어오는 인증서가 플러그인에서 구성된 인증서와 일치하지 않는 경우에만 가능합니다. 테스트 구성 창에 표시된 인증서 값을 복사하여 플러그인의 서비스 공급자 탭에 있는 X.509 인증서 필드에 붙여넣습니다.

다음 단계에 따라 구성을 내보내세요.
1) miniOrange SAML SP 플러그인으로 가서 서비스 공급자 설정 탭으로 이동합니다.
2) 그런 다음 페이지 하단에 있는 가져오기/내보내기 버튼을 클릭한 다음 구성 내보내기 버튼을 클릭합니다.
3) 시스템 >> 관리로 이동하여 검색창에서 miniOrange를 검색합니다. 그런 다음 모든 miniOrange 확장 프로그램을 제거합니다.

구성을 가져오려면 다음 단계를 따르세요.
1) 최신 플러그인을 설치하고 플러그인에 miniOrange 자격 증명을 사용하여 로그인합니다.
2) 서비스 공급자 설정 탭으로 이동하여 가져오기/내보내기 버튼을 클릭합니다.
3) 다운로드한 구성 파일을 업로드한 후 구성 가져오기 버튼을 클릭합니다.

Joomla SAML 플러그인을 업데이트하는 동안 테이블이나 열이 데이터베이스에 추가되지 않으면 누락된 테이블 오류가 발생합니다. 이 문제는 일반적으로 플러그인을 업데이트하는 동안 테이블이나 열이 데이터베이스에 추가되지 않을 때 발생합니다.
이 문제를 해결하려면 플러그인을 다시 설치하세요. 아래 단계를 따르세요.

기존 플러그인을 제거합니다(플러그인을 제거하기 전에 기존 플러그인을 백업하세요)
– 확장 프로그램 -> 관리 -> 관리로 이동
– miniOrange 검색
– 모든 확장 프로그램을 선택하고 '제거'를 클릭합니다.
이제 플러그인을 다시 설치하고 구성하세요.

Joomla 사이트는 관련 SP 또는 IDP 플러그인을 사용하여 서비스 공급자 또는 ID 공급자로 사용할 수 있습니다. 이 오류는 아마도 두 플러그인을 같은 사이트에 설치했기 때문일 것입니다.
이 문제를 해결하려면 아래 언급된 단계를 따르세요. Joomla 디렉토리에서 다음 폴더를 삭제하세요.

1. /libraries/miniorangejoomlaidpplugin
2. /libraries/miniorangesamlplugin
3. /플러그인/시스템/saml리디렉션
이제 Joomla 사이트에 로그인할 수 있습니다.

나머지 확장자를 제거하세요:

1. Joomla 사이트 관리자 콘솔에서 확장 프로그램 -> 관리 -> 관리로 이동합니다.
2. '미니오렌지' 검색
3. 모든 확장 프로그램을 선택하고 제거를 클릭합니다.

리디렉션 문제는 Joomla SAML SSO용 관리 도구 플러그인을 사용하는 동안 발생합니다. 관리 도구 플러그인은 .htaccess 파일을 변경하고 사이트에서 리디렉션되는 것을 방지하는 특정 규칙을 추가합니다.

위의 문제는 아래 단계에 따라 해결할 수 있습니다.

1. 관리 도구 >> 제어판으로 이동한 다음 .htaccess maker 옵션을 클릭합니다.
2. 그런 다음 '일반적인 파일 삽입 공격으로부터 보호' 옵션을 비활성화합니다.
그런 다음 사이트 캐시를 지우고 Single Sign-On을 테스트합니다.

SAML 추적 로그:

1. SAML 추적기 추가 기능 다운로드: Firefox: [ (링크) ] | 크롬:[ (링크) ] 2. 브라우저 도구 모음에서 SAML 추적기를 엽니다.
3. SAML 추적 프로그램 창을 열어두세요.
4. SSO/테스트 구성을 수행하고 문제를 재현합니다.
5. SAML 추적기 창으로 이동합니다.
6. SAML 추적 로그를 파일로 내보내기 옵션이 제공됩니다(상단 메뉴 바). 로그를 파일에 저장하고 메시지가 표시되면 '없음'을 선택하고 이 파일을 보내주세요.

귀하의 ID 공급자가 SAML 응답에서 오류를 보내는 것 같습니다. 이 문제를 해결하려면 SAML SP 플러그인의 서비스 공급자 설정 탭으로 이동하세요. 테스트 구성을 클릭하고 구성 결과 창을 검토하세요. 속성 매핑이 올바르게 수행되었는지 확인하고 X.509 인증서 값이 정확한지 확인하세요.



ADFS_sso ×
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT