검색 결과 :

×

Oracle을 사용하여 Joomla에 대한 SAML Single Sign-On


miniOrange Joomla SAML SP SSO 플러그인 통합하는 데 도움이 됩니다. 줌라 사이트신탁 SAML 2.0 프로토콜을 사용합니다. 당사의 사용자 친화적인 플러그인은 SSO(Single Sign-On) 설정 프로세스를 단순화합니다. 신탁 Joomla에서는 안전한 로그인 경험을 보장합니다. 이를 통해 사용자는 Oracle IDP 자격 증명을 사용하여 다양한 Joomla 사이트에 쉽게 액세스할 수 있습니다.

우리 플러그인은 Joomla 3, 4 및 5와 호환되도록 설계되었으며 모든 SAML 2.0 호환 ID 공급자와 원활하게 작동합니다. Joomla SAML SP 플러그인이 제공하는 포괄적인 기능에 대한 자세한 개요를 보려면 당사 페이지를 방문하십시오. 여기에서 지금 확인해 보세요.. 아래에서는 Joomla 사이트와 Oracle 간의 SAML SSO 로그인 구성에 대한 단계별 가이드를 제공합니다. 신탁 ID 공급자(IDP) 역할을 하고 Joomla는 서비스 공급자(SP) 역할을 합니다.

SSO란 무엇입니까?


싱글 사인온 (SSO) 는 Teledyne LeCroy 오실로스코프 및 LSA-XNUMX 시리즈 임베디드 신호 분석기가 인증 사용자가 여러 애플리케이션에 액세스할 수 있도록 하는 방법 원클릭 로그인 자격 증명 세트 1개. 예를 들어, 사용자가 Joomla 사이트에 로그인하면 Joomla 사이트의 모든 리소스에 자동으로 액세스할 수 있습니다. SSO 구현에는 사용자 인증을 위해 다른 시스템을 신뢰하도록 한 시스템을 구성하는 작업이 포함되므로 사용자가 각 시스템에 별도로 로그인할 필요가 없습니다. 사용자를 인증하는 시스템을 아이덴티티 공급자라고 합니다. 인증을 위해 아이덴티티 공급자를 신뢰하는 시스템을 서비스 공급자라고 합니다.
이러한 맥락에서 사용자 인증을 담당하는 시스템을 IDP(ID 공급자)라고 하고, 인증을 위해 ID 공급자에 의존하는 시스템을 SP(서비스 공급자)라고 합니다. 사용자가 로그인 시도를 시작하면 서비스 공급자는 SAML 요청을 아이덴티티 공급자에게 보냅니다. IDP 인증이 성공하면 사용자 정보가 포함된 SAML 어설션이 서비스 공급자에게 다시 전송됩니다. 그 후 서비스 공급자는 어설션을 수신하고 ID 공급자 구성을 기반으로 이를 확인한 후 사용자에게 Joomla 웹 사이트에 대한 액세스 권한을 부여합니다.

전제조건: 다운로드 및 설치

Oracle Single Sign-On(SSO)을 Joomla SAML SP와 통합하는 단계

1. Joomla SAML SP 플러그인 설정

  • 다운로드 Joomla용 miniOrange SAML SP 플러그인의 zip 파일.
  • Joomla 사이트에 로그인하세요. 관리자 콘솔.
  • 왼쪽 토글 메뉴에서 을 클릭한 다음 설치 섹션에서 다음을 클릭하세요. 확장.
  • 이제 클릭하십시오. 또는 파일 찾아보기 버튼을 눌러 앞서 다운로드한 플러그인 파일을 찾아서 설치하세요.
  • 컴퓨터에서 SAML SP 플러그인 설치
  • 플러그인 설치가 성공했습니다. 이제 다음을 클릭하세요. 시작!
  • miniOrange SAML SP 플러그인 사용 시작
  • 로 이동 서비스 제공업체 메타데이터 탭을 누르고 아래로 스크롤하여 SP-엔티티ID 그리고 ACS URL.
  • SP-EntityID 및 ACS URL 복사

2. Oracle을 ID 공급자로 구성

  • 브라우저를 실행하세요. Oracle Access Management 통합 IdP 메타데이터에 액세스합니다.
  • 위의 메타데이터 URL을 복사하여 편리하게 보관하세요. 찜하기 IdPMetadata.xml이라는 로컬 이름의 파일
  • Joomla에 대한 Oracle SAML SSO(싱글 사인온) OAM 관리 콘솔에서 ID 통합 활성화

    • Oracle Access Manager Federation을 활성화하려면 다음 단계를 수행하십시오.
      • 브라우저에서 OAM 관리 콘솔로 이동합니다. URL 형식은 다음과 같습니다. https://adminhost:adminport/oamconsole
      • OAM 관리 사용자 자격 증명을 사용하여 인증합니다.
      • 실행 패드에서 다음으로 이동합니다. 구성 -> 사용 가능한 서비스
      • 사용 ID 연합
      Joomla에 대한 Oracle SAML SSO(싱글 사인온) Joomla에 대한 Oracle SAML SSO(싱글 사인온)

    Joomla에 대한 Oracle SAML SSO(싱글 사인온) Joomla SP의 메타데이터를 사용하여 IDP 구성

    • IdP를 구성하려면 다음 단계를 수행하십시오.
      • 필요한 경우 Joomla SP에서 얻은 메타데이터 파일(spmetadata.xml)을 IdP를 구성하는 환경에 복사합니다.
      • 페더레이션을 활성화한 OAM 콘솔이 포함된 브라우저 페이지로 돌아갑니다.
      • 필요한 경우 다시 인증하세요.
      • 로 이동 실행 패드 > ID 페더레이션 > ID 공급자 관리. Joomla에 대한 Oracle SAML SSO(싱글 사인온)
      • 를 클릭하십시오 서비스 제공업체 파트너 생성.
      • Joomla에 대한 Oracle SAML SSO(싱글 사인온)
      • Joomla SP와 같은 이름을 입력합니다(어떤 이름이라도 입력할 수 있습니다).
      • 확인 파트너 활성화 선택됩니다.
      • 선택 SAML 2.0 프로토콜로 지정합니다(기본값).
      • 선택 공급자 메타데이터에서 로드 클릭 메타데이터 로드 Joomla SP UI에서 복사한 Joomla SP 메타데이터(spmetadata.xml)를 업로드합니다.
      • NameID 형식 설정을 지정합니다. 지정하는 내용은 사용자를 정의하는 데 사용하는 속성에 따라 달라집니다.
      • 이메일 주소로 사용자를 정의하는 경우 이메일 주소를 형식으로 사용합니다. 다음과 같이 설정을 구성합니다.
        • 선택 이메일 주소 이름 ID 형식으로
        • 선택 사용자 ID 저장소 속성 이름 ID 값으로
        • 사용자의 이메일 주소가 포함된 LDAP 사용자 레코드에 사용자 속성을 입력합니다. 예를 들어, Oracle Internet Directory 또는 Oracle Unified Directory가 사용자 데이터 저장소인 경우 속성은 다음과 같습니다. 우편.
        • 통합 Oracle Access Manager,sso
        • 를 클릭하십시오 찜하기.
      • 신원을 클릭하세요 공급자 관리 OAM 콘솔 내의 탭과 검색 서비스 제공업체 파트너 아래에서 검색을 클릭하여 Joomla SP(또는 SP 이름)를 볼 수 있는지 확인하세요.
      • 통합 Oracle Access Manager,sso

      통합 Oracle_ssoOAM ID 페더레이션과 Joomla SP 간의 페더레이션 SSO 테스트

      • 테스트를 완료하려면 다음과 같이 진행하십시오.
        • 다음이 포함된 Joomls SP의 브라우저 창으로 돌아갑니다. 서비스 제공업체 설정 탭. 클릭 테스트 구성 버튼을 눌러 구성이 성공했는지 여부를 테스트합니다.
        • SSO를 수행하려면 SAML로 로그인 활성화 옵션을 활성화해야 합니다. 이 옵션은 아래에 있습니다 서비스 제공업체 설정 플러그인 탭.

    3. Joomla SAML 서비스 공급자로 Oracle ID 공급자 구성

    Joomla SAML 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭. 플러그인을 구성하는 방법에는 세 가지가 있습니다.

      SAML SSO 싱글 사인온 메타데이터 URL별:

      • 를 클릭하십시오 IDP 메타데이터 업로드.
      • IDP 메타데이터 업로드
      • 엔터 버튼 메타 데이터 URL (Oracle에서 복사)를 클릭하고 메타데이터 가져오기.
      • IDP 메타데이터 업로드

      SAML SSO 싱글 사인온 메타데이터 파일 업로드:

      • 를 클릭하십시오 메타데이터 파일 선택 그리고 클릭 가이드라가.
      • IDP 메타데이터 업로드

      SAML SSO 싱글 사인온 수동 구성:

      • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 X.509 인증서 페더레이션 메타데이터 문서에서 붙여넣기 Idp 엔터티 ID 또는 발급자, Single Sign-On 서비스 URL, X.509 인증서 플러그인의 각각 필드.
      • Idp 엔터티 ID 또는 발급자 페더레이션 메타데이터 문서의 SAML 엔터티 ID
        싱글 사인온(SSO) 서비스 URL 페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
        X.509 인증서 페더레이션 메타데이터 문서의 X.509 인증서
        수동 구성

    • 를 클릭하십시오 테스트 구성.
    • 테스트 구성
    • 축하합니다. Oracle을 ID 공급자로 사용하여 Joomla SAML 서비스 공급자를 성공적으로 구성했습니다.

    4. 속성 매핑 - 프리미엄 기능(포함됨) 비즈니스 평가판)

    • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
    • 속성 매핑을 사용하면 ID 공급자(IDP)로부터 사용자 속성을 가져와 이름, 성 등과 같은 Joomla 사용자 속성에 매핑할 수 있습니다.
    • Joomla 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Joomla 사용자 세부 정보에 매핑됩니다.
    • Joomla SAML 플러그인에서 다음으로 이동하세요. 속성 매핑 탭을 클릭하고 모든 필드를 채웁니다.
      사용자 이름: IDP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
      이메일 : IDP의 이메일 속성 이름(기본적으로 NameID 유지)
      이름: IDP의 이름 속성 이름
      성: IDP의 성 속성 이름
    • 속성 매핑
    • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

    5. 그룹 매핑 - 프리미엄 기능(포함됨) 비즈니스 평가판)

    • 그룹 매핑을 사용하면 IDP(ID 공급자)에서 특정 그룹의 사용자에게 특정 그룹을 할당할 수 있습니다.
    • 자동 등록 중에는 사용자가 매핑된 그룹을 기준으로 사용자에게 그룹이 할당됩니다.
    • 그룹 매핑

    6. 리디렉션 및 SSO 링크 - 프리미엄 기능(포함됨) 비즈니스 평가판)

    • We Buy Orders 신청서를 클릭하세요. 로그인 설정 탭. 이 탭에는 다음과 같은 여러 기능을 사용할 수 있습니다. 사용자를 ID 공급자로 자동 리디렉션슈퍼 사용자를 위한 백업 로그인 활성화. 이러한 기능을 사용하려면 해당 확인란을 클릭하세요.
    • Joomla 단일 로그인 SSO SAML SP 로그인 설정

      당신은 성공적으로 완료했습니다 miniOrange SAML 2.0 SP 구성. 그래도 어려운 점이 있으면 메일로 보내주세요. joomlasupport@xecurify.com .

    추가 리소스.

    miniorange Joomla SAML Single sign-on(웹 SSO)은 ADFS, Azure AD, Salesforce와 같은 알려진 여러 IDP를 지원합니다.
    Shibboleth, Onelogin, Okta, SimpleSamlPhp, Google 앱, Bitium, OpenAM, miniorange IDP, Centrify 등.

    비즈니스 평가판

    무료로 비즈니스 평가판을 원하는 경우 Click Here

    원하는 내용을 찾지 못한 경우 다음 주소로 문의해 주세요. joomlasupport@xecurify.com 또는로 문의 +1 978 658 9387.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com