검색 결과 :

×

JBoss Keycloak SAML SSO(Single Sign-On)를 Joomla에 추가


miniOrange Joomla SAML SP SSO 플러그인 통합하는 데 도움이 됩니다. 줌라 사이트열쇠망토 SAML 2.0 프로토콜을 사용합니다. 당사의 사용자 친화적인 플러그인은 SSO(Single Sign-On) 설정 프로세스를 단순화합니다. 열쇠망토 Joomla에서는 안전한 로그인 경험을 보장합니다. 이를 통해 사용자는 Keycloak IDP 자격 증명을 사용하여 다양한 Joomla 사이트에 쉽게 액세스할 수 있습니다.

우리 플러그인은 Joomla 3, 4 및 5와 호환되도록 설계되었으며 모든 SAML 2.0 호환 ID 공급자와 원활하게 작동합니다. Joomla SAML SP 플러그인이 제공하는 포괄적인 기능에 대한 자세한 개요를 보려면 당사 페이지를 방문하십시오. 여기에서 지금 확인해 보세요.. 아래에서는 Joomla 사이트와 Keycloak 간의 SAML SSO 로그인 구성에 대한 단계별 가이드를 제공합니다. 열쇠망토 ID 공급자(IDP) 역할을 하고 Joomla는 서비스 공급자(SP) 역할을 합니다.

SSO란 무엇입니까?


싱글 사인온 (SSO) 는 Teledyne LeCroy 오실로스코프 및 LSA-XNUMX 시리즈 임베디드 신호 분석기가 인증 사용자가 여러 애플리케이션에 액세스할 수 있도록 하는 방법 원클릭 로그인 자격 증명 세트 1개. 예를 들어, 사용자가 Joomla 사이트에 로그인하면 Joomla 사이트의 모든 리소스에 자동으로 액세스할 수 있습니다. SSO 구현에는 사용자 인증을 위해 다른 시스템을 신뢰하도록 한 시스템을 구성하는 작업이 포함되므로 사용자가 각 시스템에 별도로 로그인할 필요가 없습니다. 사용자를 인증하는 시스템을 아이덴티티 공급자라고 합니다. 인증을 위해 아이덴티티 공급자를 신뢰하는 시스템을 서비스 공급자라고 합니다.
이러한 맥락에서 사용자 인증을 담당하는 시스템을 IDP(ID 공급자)라고 하고, 인증을 위해 ID 공급자에 의존하는 시스템을 SP(서비스 공급자)라고 합니다. 사용자가 로그인 시도를 시작하면 서비스 공급자는 SAML 요청을 아이덴티티 공급자에게 보냅니다. IDP 인증이 성공하면 사용자 정보가 포함된 SAML 어설션이 서비스 공급자에게 다시 전송됩니다. 그 후 서비스 공급자는 어설션을 수신하고 ID 공급자 구성을 기반으로 이를 확인한 후 사용자에게 Joomla 웹 사이트에 대한 액세스 권한을 부여합니다.

전제조건: 다운로드 및 설치

Keycloak SSO(Single Sign-On)를 Joomla SAML SP와 통합하는 단계

1. Joomla SAML SP 플러그인 설정

  • 다운로드 Joomla용 miniOrange SAML SP 플러그인의 zip 파일.
  • Joomla 사이트에 로그인하세요. 관리자 콘솔.
  • 왼쪽 토글 메뉴에서 을 클릭한 다음 설치 섹션에서 다음을 클릭하세요. 확장.
  • 이제 클릭하십시오. 또는 파일 찾아보기 버튼을 눌러 앞서 다운로드한 플러그인 파일을 찾아서 설치하세요.
  • 컴퓨터에서 SAML SP 플러그인 설치
  • 플러그인 설치가 성공했습니다. 이제 다음을 클릭하세요. 시작!
  • miniOrange SAML SP 플러그인 사용 시작
  • 로 이동 서비스 제공업체 메타데이터 탭을 누르고 아래로 스크롤하여 SP-엔티티ID 그리고 ACS URL.
  • SP-EntityID 및 ACS URL 복사

2. Jboss Keycloak을 IdP로 구성


  • Keycloak 관리 콘솔에서 다음을 선택합니다. 왕국 사용하고 싶습니다.
  • Keycloak SAML Single Sign-On Joomla | Jboss keycloak, Joomla Jboss Keycloak 구성을 사용하여 로그인
  • 온 클릭 고객사 왼쪽 탐색 모음에서.
  • 를 클릭하십시오 클라이언트 생성 다음 값을 입력하여 클라이언트.
    고객 ID SP-엔티티ID/발급자 서비스 제공업체 메타데이터에서
  • Jboss Keycloak SSO, Joomla Jboss Keycloak 새 클라이언트 애플리케이션 새로운 클라이언트/애플리케이션인 Joomla에 대한 Keycloak SAML Single Sign-On Jboss Keycloak SSO, Joomla Jboss Keycloak 새 클라이언트 애플리케이션
  • 저장을 클릭하십시오.
  • 다음을 구성하십시오.
    고객 ID XNUMXD덴탈의 SP-EntityID/발급자 서비스 제공업체 메타데이터에서
    성함이 클라이언트의 이름을 입력하세요(예: Joomla).
    설명 (선택 사항)설명을 입력하세요
    사용ON
    동의 필요떨어져서
    클라이언트 프로토콜SAML
    AuthnStatement 포함아니
    문서에 서명아니
    리디렉션 서명 키 조회 최적화떨어져서
    서명 주장아니
    서명 알고리즘RSA_SHA256
    어설션 암호화떨어져서
    클라이언트 서명 필요떨어져서
    클라이언트 서명 필요독점
    강제 이름 ID 형식아니
    이름 ID 형식이메일
    루트 URL비워두거나 서비스 제공업체의 기본 URL을 남겨두세요.
    유효한 리디렉션 URIXNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서
  • 고급에서 -> 세분화된 SAML 엔드포인트 구성, 다음을 구성합니다.
    어설션 소비자 서비스 POST 바인딩 URLXNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 서비스 제공업체 메타데이터에서
    로그아웃 서비스 리디렉션 바인딩 URLXNUMXD덴탈의 단일 로그아웃 URL 서비스 제공업체 메타데이터에서
    Keycloak SAML Single Sign-On into Joomla, Jboss Keycloak 사용자 탭
  • 를 클릭하십시오 찜하기.

keycloak, Joomla Jboss Keycloak Saml 엔드포인트 매퍼 추가

  • 로 이동 매퍼 탭,를 클릭하십시오 사전 정의된 추가 매퍼.
  • https://plugins.miniorange.com/wp-content/uploads/2023/02/keycloak-mappers.webp

미니오렌지  사용자 추가

  • 온 클릭 사용자 왼쪽 탐색 모음에서
  • 추가 할 창조하다 신규 사용자.
  • Keycloak SAML Single Sign-On into Joomla, Jboss Keycloak 사용자 탭
  • 입력 사용자 이름, 유효한 이메일 주소 User Enabled를 확인한 다음 이름과 성을 입력하세요.
  • 를 클릭하십시오 만들기 버튼을 클릭합니다.
  • Joomla에 대한 Keycloak SAML Single Sign-On, Joomla Jboss Keycloak 사용자 활성화
  • 온 클릭 영역 설정 왼쪽 탐색 모음에서 열고 SAML 2.0 ID 공급자 메타데이터.
  • keycloak Single-sign-on-sso,Jboss keycloak 영역 설정

    OR

  • 이동, https://<YOUR_DOMAIN>/auth/realms/{YOUR_REALM}/protocol/saml/descriptor.그러면 브라우저에서 XML이 열립니다.
  • Jboss keycloak XML 브라우저인 Joomla에 대한 Keycloak SAML Single Sign-On
  • miniOrange의 Joomla SAML SP 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭. 다음 값을 입력합니다.
  • ID 제공자 이름 ID 공급자 이름을 제공합니다(예: Keycloak).
    IdP 엔터티 ID 또는 발급자검색 엔터티 ID IDP 메타데이터에서. 엔터티 ID 텍스트 상자에 값을 입력합니다.
    SAML 로그인 URLSingleSignOnService 바인딩 검색 "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" IDP 메타데이터에서. SAML 로그인 URL 텍스트 상자에 위치 값을 입력합니다.
    SAML 로그아웃 URL(선택 사항)SingleLogoutService 바인딩 검색"urn:oasis:names:tc:SAML:2.0:bindings:HTTP-리디렉션" IDP 메타데이터에서. SAML 로그인 URL 텍스트 상자에 위치 값을 입력합니다.
    X.509 인증서(선택 사항)검색 X.509 인증서 IDP 메타데이터에서. 인증서 텍스트 상자에 태그 값을 입력합니다.
    SAML로 로그인 활성화검사
    서명된 SSO 및 SLO 요청검사되지 않은

  • Keycloak 관리 콘솔에서 사용하려는 영역을 선택하세요.
  • Joomla와 Azure AD 사용자 동기화 - 홈 화면
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 가져오기 .
  • 윈도우 서버에 LDAP 설정 가이드 - 디렉토리 서비스
  • 서비스 공급자 메타데이터 탭으로 이동하여 XML 파일을 다운로드합니다.
  • 윈도우 서버에 LDAP 설정 가이드 - 기본 설정
  • 를 클릭하십시오 검색 탭을 누른 다음 이름 설명을 입력하고(선택 사항에 따라) 다음을 클릭합니다. 저장 버튼을 클릭합니다.
  • 윈도우 서버에 LDAP 설정 가이드 - 기본 설정
  • We Buy Orders 신청서를 클릭하세요. 클라이언트 범위 그리고 최근에 추가된 클라이언트 범위 .
  • 윈도우 서버에 LDAP 설정 가이드 - NetBIOS 도메인
  • 로 이동 매퍼 탭을 클릭하고 사전 정의된 매퍼 추가.
  • 윈도우 서버에 LDAP 설정 가이드 - AD-Ds-데이터베이스
  • 클릭 매퍼 클릭에 표시된 대로 추가 단추.
  • 윈도우 서버에 LDAP 설정 가이드 - LDAP 서버
  • 를 클릭하십시오 영역 설정 왼쪽 메뉴에서 다음을 클릭하세요. Saml 2.0 ID 제공자 메타데이터.
  • 윈도우 서버에 LDAP 설정 가이드 - 다시 설치
  • URL을 복사하고 miniorange SAML 플러그인으로 다시 이동하여 서비스 공급자 설정 탭으로 이동한 다음 메타데이터 파일 업로드를 클릭하고 메타데이터 URL 입력에 붙여넣고 메타데이터 가져오기를 클릭합니다.
  • 윈도우 서버에 LDAP 설정 가이드 - 다시 설치

3. Joomla를 서비스 공급자로 구성

Joomla SAML 플러그인에서 서비스 공급자 설정 탭으로 이동합니다. 플러그인을 구성하는 방법에는 세 가지가 있습니다.

SAML SSO 싱글 사인온 메타데이터 파일 업로드:

  • Joomla SAML 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭을 클릭 한 다음 IDP 메타데이터 업로드.
  • IDP 메타데이터 업로드

SAML SSO 싱글 사인온 메타데이터 URL별:

  • 엔터 버튼 메타 데이터 URL (IDP 앱에서 복사)를 클릭하세요. 메타데이터 가져오기.
  • IDP 메타데이터 업로드

SAML SSO 싱글 사인온 수동 구성:

  • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 X.509 인증서 페더레이션 메타데이터 문서에서 붙여넣기 Idp 엔터티 ID 또는 발급자, Single Sign-On URL, X.509 인증서 플러그인의 각각 필드.
IdP 엔터티 ID 또는 발급자
페더레이션 메타데이터 문서의 SAML 엔터티 ID
싱글 사인온(SSO) URL
페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
X.509 인증서 값
페더레이션 메타데이터 문서의 X.509 인증서

    수동 구성
  • 를 클릭하십시오 찜하기 버튼을 누른 후 테스트 구성 버튼을 클릭합니다.
  • 구성 저장
  • 테스트 구성이 성공하면 다음 창이 나타납니다.
  • 테스트 구성
  • 축하합니다. Joomla SAML 서비스 공급자를 성공적으로 구성했습니다.

4. 속성 매핑 - 프리미엄 기능입니다.

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 ID 공급자(IDP)로부터 사용자 속성을 가져와 이름, 성, 주소, 전화번호 등과 같은 Joomla 사용자 속성에 매핑할 수 있습니다.
  • Joomla 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Joomla 사용자 세부 정보에 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성 매핑 탭을 클릭하고 모든 필드를 채웁니다.
  • 사용자 이름:
    IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
    이메일 :
    IdP의 이메일 속성 이름(기본적으로 NameID 유지)
    이름:
    IdP의 이름 속성 이름

    Joomla SAML 속성 매핑
  • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

5 단계 그룹 매핑 - 프리미엄 기능입니다.

  • 그룹/역할 매핑을 사용하면 IdP(ID 공급자)의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • Joomla SAML SSO 그룹 매핑

6단계. 리디렉션 및 SSO 링크.

  • We Buy Orders 신청서를 클릭하세요. 로그인 설정 탭. 아래 단계에 따라 Joomla 사이트에서 SAML SSO를 수행하기 위한 로그인 URL을 추가할 수 있습니다.
  • 이 탭에는 다음과 같은 여러 기능을 사용할 수 있습니다. 사용자를 ID 공급자로 자동 리디렉션슈퍼 사용자를 위한 백엔드 로그인 활성화. 이러한 기능을 사용하려면 해당 확인란을 클릭하세요.
  • Joomla 단일 로그인 SSO SAML SP 로그인 설정
  • 온 클릭 업그레이드 계획 탭을 클릭하여 전체 기능 목록과 다양한 라이선스 계획을 확인하세요. 또는 당신은 할 수 있습니다 여기를 클릭하세요 기능과 라이선스 계획을 확인하세요.
  • 플러그인의 유료 버전을 구매하려면 다음을 수행해야 합니다. 등록/로그인 계정 설정 탭에서 우리와 함께하세요. 또는 여기에서 등록/로그인할 수 있습니다.
  • 문제가 있거나 질문이 있는 경우 플러그인의 지원 버튼을 통해 문의 사항을 보내거나 다음 주소로 메일을 보내 문의하실 수 있습니다. joomlasupport@xecurify.com.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com