검색 결과 :

×

Joomla OAuth 클라이언트 플러그인을 사용하여 Azure AD SSO(Single Sign-On) 구성


통합 인증(SSO)마이크로소프트 엔트라 ID(Azure 기원 후) in 줌라 사용 OAuth 인증 사용자에게 제공하기 위해 Joomla 사이트에 대한 보안 액세스. 우리의 Joomla OAuth 싱글 사인온(SSO) 플러그인, Microsoft Entra ID(Azure AD) 역할을 OAuth 공급자, Joomla에 대한 보안 로그인 보장 웹사이트.

통합 Joomla 및 Microsoft Entra ID(Azure AD) 단순화하고 로그인 프로세스를 보호합니다 사용하여 OAuth 프로토콜. 이 솔루션을 통해 사용자는 Joomla 사이트 싱글 사인온(SSO) 그들의 사용 Microsoft Entra ID(Azure AD) 신임장, 저장할 필요가 완전히 제거되었습니다. 여러 개의 비밀번호를 기억하고 재설정하세요.

제공 이외에 Microsoft Entra ID를 사용하는 OAuth SSO(Single Sign-On) 신임장, 플러그인도 고급 SSO 제공 같은 기능 사용자 프로필 속성 매핑, 역할 매핑Azure 다중 테넌트 로그인 사이트 액세스 제공 조직의 역할을 기반으로 합니다. 우리가 제공하는 다양한 기능에 대한 추가 통찰력을 얻으려면 줌라 OAuth 및 OpenID Connect 클라이언트 플러그인, 저희 페이지를 방문해 주세요. 여기에서 지금 확인해 보세요.. 당신은 할 수 있습니다 Microsoft Entra ID를 설정하려면 아래 단계를 따르세요. (Azure AD) OAuth SSO 줌라.

전제조건: 다운로드 및 설치


Joomla OAuth 설치 단계 클라이언트 플러그인

  • 다운로드 zip 파일 miniOrange OAuth 클라이언트 플러그인 줌라의 경우.
  • Joomla 사이트에 로그인하세요. 관리자 콘솔.
  • 왼쪽 토글 메뉴에서 , 그 다음에 설치 섹션을 클릭하십시오. 확장.
  • 다운로드한 zip 파일을 업로드하여 설치하세요. Joomla OAuth 클라이언트 플러그인.
  • 플러그인 설치가 성공했습니다. 이제 다음을 클릭하세요. miniOrange OAuth 클라이언트 사용 시작 플러그인.
  • $XNUMX Million 미만 OAuth 구성 -> 사전 구성된 앱 탭에서 OAuth 제공자. 다음을 검색할 수도 있습니다. 맞춤 OAuth or 맞춤형 OpenID 애플리케이션 에서 검색 창을 클릭하고 사용자 지정 공급자를 구성하세요.
  • Joomla OAuth 싱글 사인온 SSO - OAuth 공급자 선택

Microsoft 구성 단계 엔트라아이디 Joomla에 대한 OAuth SSO

1. 구성 콜백/리디렉션 URL

  • OAuth 공급자를 선택하면 다음 페이지로 리디렉션됩니다. 1단계 [URL 리디렉션] 탭. 이제 복사하세요. 콜백/리디렉션 URL Microsoft Entra ID를 OAuth 서버로 구성하는 데 사용할 것입니다. 을 클릭하세요 저장 후 다음 버튼을 클릭합니다.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 리디렉션 URL 복사
  • 에 로그인 하늘빛 문.
  • 를 클릭하십시오 마이크로소프트 엔트라 ID 아래에 Azure 서비스.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - Azure 서비스
  • 왼쪽 탐색 창에서 앱 등록,를 클릭하십시오 신규등록.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 새 앱 만들기
  • 만들기 페이지가 나타나면 애플리케이션의 등록 정보를 입력하세요.
  • 이름: 애플리케이션의 이름입니다.
    신청 유형:
    1. 선택 "토종의" for 클라이언트 애플리케이션 장치에 로컬로 설치됩니다. 이 설정은 OAuth 공개에 사용됩니다. 네이티브 클라이언트
    2. 선택 "웹앱/API" for 클라이언트 애플리케이션리소스/API 애플리케이션 보안 서버에 설치되어 있습니다. 이 설정은 OAuth 기밀에 사용됩니다. 웹 클라이언트 공개 사용자 에이전트 기반 클라이언트. 동일한 애플리케이션이 클라이언트와 리소스/API를 모두 노출할 수도 있습니다.
    로그인 URL:
    1. "웹 앱/API" 애플리케이션의 경우 앱의 기본 URL을 제공하세요. 예: https:// /mo_login 로컬 컴퓨터에서 실행되는 웹앱의 URL일 수 있습니다. 사용자는 이 URL을 사용하여 웹 클라이언트 애플리케이션에 로그인합니다.
    2. 럭셔리 "토종의" 애플리케이션에서는 Azure AD에서 토큰 응답을 반환하는 데 사용하는 URI를 제공합니다. 애플리케이션에 특정한 값을 입력합니다.
      예: https://localhost/joomla

  • $XNUMX Million 미만 리디렉션 URL, 고르다 Web 드롭다운에서 콜백 URL 이전에 복사한 주어진 필드. 그런 다음 회원가입 버튼을 눌러 새로운 애플리케이션을 등록하세요.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 콜백 URL 입력

2. 클라이언트 ID를 구성하고 비밀

  • 이제 살펴보기등록된 신청서. 여기에서 응용 프로그램 ID 그리고 디렉토리 ID, 이것은 당신의 것입니다 클라이언트 ID임차인 ID 각각.
  • Joomla에 Microsoft Entra ID OAuth Single Sign-On SSO - 클라이언트 ID 및 테넌트 ID 복사
  • We Buy Orders 신청서를 클릭하세요. 인증서 및 비밀 왼쪽 탐색 창에서 새 클라이언트 비밀번호. 설명 입력 만료 시간을 선택하고 다음을 클릭하세요. 추가 옵션을 선택합니다.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 새 클라이언트 암호
  • 가치. 이것은 당신의 것입니다 고객 비밀.
  • Joomla에 Microsoft Entra ID OAuth Single Sign-On SSO - 비밀 키 복사
  • 로 이동 2단계 [클라이언트 ID 및 비밀번호] Joomla OAuth 클라이언트 플러그인 탭에 다음을 붙여넣습니다. 고객 ID, 클라이언트 비밀번호베어링. 온 클릭 구성 저장 버튼을 클릭합니다.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 구성 저장

2.1. 범위 및 엔드포인트

  • 범위를 활성화하려면 다음 단계를 따르세요.
  • We Buy Orders 신청서를 클릭하세요. 어플리케이션 -> 범위를 활성화하려는 애플리케이션을 선택합니다. 이제 API 권한 탭.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - API 권한
  • 온 클릭 권한 추가 버튼을 누른 다음 Microsoft Graph API -> 위임된 권한 선택 개방형, 프로필 범위 그리고 클릭 권한 추가 버튼을 클릭합니다.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - API 권한 요청
  • 온 클릭 기본 디렉터리에 대한 관리자 동의 부여 데모 버튼용.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 동의 부여
  • Azure AD 엔드포인트 및 범위:
  • 범위:
    openid 이메일 프로필
    엔드포인트 승인:
    https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/authorize
    액세스 토큰 엔드포인트:
    https://login.microsoftonline.com/[tenant-id]/oauth2/v2.0/token
    사용자 정보 가져오기 끝점:
    https://graph.microsoft.com/beta/me
    클라이언트 자격 증명 설정:
    둘 다(헤더 및 본문)

3. 구성 기인하다 매핑

    사용자가 Joomla에 성공적으로 로그인하려면 사용자 속성 매핑이 필수입니다. 우리는 설정할 것입니다 위로 아래 설정을 사용하는 Joomla의 사용자 프로필 속성.

  • We Buy Orders 신청서를 클릭하세요. 3단계 [속성 매핑] 탭을 클릭하십시오. 테스트 구성 버튼을 클릭합니다.
  • Joomla에 대한 OAuth Single Sign-On SSO - 테스트 구성
  • 테스트에서 속성을 볼 수 있습니다. 구성 출력 다음과 같이.
  • Joomla에 대한 OAuth Single Sign-On SSO - 구성 출력
  • 이제 3단계 [속성 매핑] 탭을 클릭하고 속성 이름을 선택합니다. 이메일 그리고 사용자 이름 드롭다운에서. 그 다음에 클릭 구성 완료 버튼을 클릭합니다.
  • Joomla에 대한 OAuth Single Sign-On SSO - 속성 매핑

4. 로그인/SSO URL 설정

  • 이제 가라. 4단계 [SSO URL] 탭, 여기에 복사하세요 로그인/SSO URL 그리고 그것을 추가하세요 당신의 주어진 단계에 따라 사이트를 방문하세요.
  • Joomla에 대한 OAuth 싱글 사인온 SSO - 로그인/SSO URL
  • 이제 로그아웃하고 이 링크를 추가한 Joomla 사이트 페이지로 이동하세요. 해당 버튼을 배치한 로그인 링크가 표시됩니다. SSO를 수행하려면 이 버튼을 클릭하세요.

5. 그룹/역할 매핑 구성

  • We Buy Orders 신청서를 클릭하세요. 적하 목록 탭하고 찾기 그룹멤버십클레임 그리고 그것은 변화한다 값 "모두"로 이동한 다음 저장 버튼을 클릭합니다.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 매니페스트 편집
  • 이제 사용자 속성 매핑Joomla OAuth 클라이언트 플러그인, 그리고 클릭 그룹/역할 탭을 탭하세요. 여기에서 다음을 구성할 수 있습니다. '그룹 기인하다 이름' 고급 그룹/역할 매핑을 구성하려면 필드를 사용하세요. 그런 다음 구하다 그룹 매핑 버튼을 클릭합니다.
  • Joomla에 대한 Microsoft Entra ID OAuth Single Sign-On SSO - 그룹 매핑

이 가이드에서는 Azure AD를 다음과 같이 구성하여 Joomla Azure AD SSO(Single Sign-On)를 성공적으로 구성했습니다. Joomla OAuth 클라이언트 플러그인을 사용하여 OAuth 공급자 및 Joomla를 OAuth 클라이언트로 사용합니다. 이 솔루션은 다음을 보장합니다. ~이다 몇 분 안에 Azure AD 로그인 자격 증명을 사용하여 Joomla 사이트에 대한 보안 액세스를 출시할 준비가 되었습니다.

자주 묻는 질문 질문

Azure AD OAuth Single Sign-On은 어떻게 수행되나요? (SSO) Joomla 애플리케이션의 보안을 강화하시겠습니까?

Azure AD OAuth SSO 보안을 강화합니다 앱이 리소스에 액세스하도록 허용 사용자 자격 증명이 필요하지 않습니다. 적절한 인증 및 승인을 보장합니다. 사용자 비밀번호 노출 위험을 줄이고 액세스 제어를 강화합니다.


인증과 승인의 차이점은 무엇입니까 그만큼 Azure AD OAuth SSO의 컨텍스트?

인증은 사용자의 신원을 확인하는 반면 권한 부여는 사용자나 애플리케이션이 수행할 수 있는 작업을 결정합니다. Azure AD OAuth 핸들 두 가지 측면 모두: 사용자를 인증하고 앱에 적절한 권한을 부여합니다.


Azure AD OAuth SSO를 사용하여 권한을 부여할 수 있나요? 내 계정에 대한 다양한 수준의 액세스 애플리케이션?

예, 다음을 결정하는 다양한 범위(권한)를 정의할 수 있습니다. 수준 애플리케이션이 사용자 리소스에 대해 갖는 액세스 권한입니다. 사용자는 특정 항목에 대해 동의할 수 있습니다. 범위 OAuth 흐름 중에.


Azure AD에서 지원하는 다양한 OAuth 흐름은 무엇인가요?

Azure AD는 인증 코드를 포함한 여러 OAuth 흐름을 지원합니다. 흐름, 암시적 흐름, 클라이언트 자격 증명 흐름, 장치 코드 흐름 및 리소스 소유자 비밀번호 자격 증명(ROPC) 흐름.


인증 코드 흐름은 언제 사용해야 합니까?

인증 코드 흐름은 서버측 애플리케이션에 권장됩니다. 저것 클라이언트 비밀을 안전하게 저장할 수 있습니다. 여기에는 사용자를 Azure AD로 리디렉션하는 작업이 포함됩니다. 인증 및 승인을 거친 후 승인 코드를 교환합니다. 입장 토큰.


암시적 흐름이란 무엇이며 언제 사용하는 것이 적절한가요?

암시적 흐름은 단일 페이지 애플리케이션(SPA)에 적합하며 JavaScript 기반 애플리케이션. 이후 클라이언트에 직접 액세스 토큰을 반환합니다. 사용자 입증.


Azure AD OAuth 지원에 대한 사용자 지정 범위를 정의하는 방법 애플리케이션?

사용자 정의 범위는 애플리케이션 등록의 "Expose"에서 정의할 수 있습니다. 안 API' 섹션을 참조하세요. 그런 다음 OAuth 요청에서 이러한 사용자 정의 범위를 요청할 수 있습니다.


OAuth 흐름 중에 범위를 동적으로 요청할 수 있나요?

예, 인증 코드 흐름과 같은 일부 OAuth 흐름에서는 다음을 허용합니다. 사용자 동의에 따른 동적 범위 선택. 이렇게 하면 사용자가 다음 권한만 부여하도록 할 수 있습니다. 필요한 권한.

앱을 사용하려고 할 때 동의를 구하는 메시지가 반복적으로 표시되는 이유는 무엇입니까?

앱의 권한이 승인되지 않은 경우 동의 메시지가 나타날 수 있습니다. 제대로 Azure AD에서 구성됩니다. 앱에 필요한 권한이 다음에서 부여되었는지 확인하세요. 관리자, 앱의 리디렉션 URI가 정확합니다.


토큰 교환 중 "invalid_grant" 오류는 무엇을 의미합니까? [5월 테스트 구성 중에 발생합니까?]

이 오류는 인증 코드 또는 새로 고침 토큰이 사용된 유효하지 않거나 만료되었거나 이전에 사용되었습니다. 올바른 토큰을 사용하고 있는지 확인하세요. 그리고 적절한 OAuth 흐름을 따릅니다.


"redirect_uri_mismatch" 오류가 발생하는 이유는 무엇입니까?

이 오류는 인증에 사용된 리디렉션 URI를 사용할 때 발생합니다. 요구 Azure AD에 등록된 것과 일치하지 않습니다. URI가 정확히 일치하는지 확인하고, 포함 프로토콜과 도메인. [올바른 리디렉션 URL을 얻을 수 있는 위치를 언급할 수 있습니다.]


내 액세스 토큰이 계속 만료되는 이유는 무엇입니까?

액세스 토큰은 보안상의 이유로 유효 기간이 제한되어 있습니다. 에게 이 문제를 완화하려면 새로 고침 토큰을 사용하여 별도의 작업 없이 새 액세스 토큰을 얻는 것이 좋습니다. 요구하는 사용자 상호 작용.


내 Azure AD 테넌트에서 앱을 인증할 수 없는 이유는 무엇인가요?

Azure AD 테넌트 설정이 올바르게 구성되었는지 확인하세요. OAuth. 관리자가 아닌 경우 조직의 관리자에게 도움을 요청하세요.


일부 테넌트에서 내 앱에 관리자 승인이 필요한 이유는 무엇입니까?

일부 권한에는 관리자 동의가 필요할 수 있습니다. 사용자는 해당 기관에 문의해야 합니다. 필요한 경우 관리자에게 승인을 요청하세요.


OAuth용 Azure AD 테넌트에 연결할 수 없는 이유는 무엇인가요?

인터넷 연결을 확인하고 해당 서비스에 제대로 액세스할 수 있는지 확인하세요. Azure AD 포털.


앱에 테넌트마다 다른 구성이 필요한 이유는 무엇입니까?

각 테넌트는 독립적으로 작동하며 Azure AD는 엄격한 분리. 이는 각 조직의 데이터에 대한 보안과 개인정보 보호를 보장하기 위한 것입니다.

Joomla Azure 통합자

Joomla Azure AD 통합

Azure AD 통합을 통해 원활한 로그인, 등록, 프로필 업데이트 및 비밀번호를 얻을 수 있습니다. 초기화 Azure AD 및 Azure B2C의 Joomla의 사용자.

추가 리소스


메일을 보내주세요 joomlasupport@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com