검색 결과 :

×

SimpleSAML을 사용하여 Joomla에 대한 SAML Single Sign-On


miniOrange Joomla SAML SP SSO 플러그인 통합하는 데 도움이 됩니다. 줌라 사이트SimpleSAML SAML 2.0 프로토콜을 사용합니다. 당사의 사용자 친화적인 플러그인은 SSO(Single Sign-On) 설정 프로세스를 단순화합니다. SimpleSAML Joomla에서는 안전한 로그인 경험을 보장합니다. 이를 통해 사용자는 SimpleSAML IDP 자격 증명을 사용하여 다양한 Joomla 사이트에 쉽게 액세스할 수 있습니다.

우리 플러그인은 Joomla 3, 4 및 5와 호환되도록 설계되었으며 모든 SAML 2.0 호환 ID 공급자와 원활하게 작동합니다. Joomla SAML SP 플러그인이 제공하는 포괄적인 기능에 대한 자세한 개요를 보려면 당사 페이지를 방문하십시오. 여기에서 지금 확인해 보세요.. 아래에서는 Joomla 사이트와 SimpleSAML 간의 SAML SSO 로그인 구성에 대한 단계별 가이드를 제공합니다. SimpleSAML ID 공급자(IDP) 역할을 하고 Joomla는 서비스 공급자(SP) 역할을 합니다.

SSO란 무엇입니까?


싱글 사인온 (SSO) 는 Teledyne LeCroy 오실로스코프 및 LSA-XNUMX 시리즈 임베디드 신호 분석기가 인증 사용자가 여러 애플리케이션에 액세스할 수 있도록 하는 방법 원클릭 로그인 자격 증명 세트 1개. 예를 들어, 사용자가 Joomla 사이트에 로그인하면 Joomla 사이트의 모든 리소스에 자동으로 액세스할 수 있습니다. SSO 구현에는 사용자 인증을 위해 다른 시스템을 신뢰하도록 한 시스템을 구성하는 작업이 포함되므로 사용자가 각 시스템에 별도로 로그인할 필요가 없습니다. 사용자를 인증하는 시스템을 아이덴티티 공급자라고 합니다. 인증을 위해 아이덴티티 공급자를 신뢰하는 시스템을 서비스 공급자라고 합니다.
이러한 맥락에서 사용자 인증을 담당하는 시스템을 IDP(ID 공급자)라고 하고, 인증을 위해 ID 공급자에 의존하는 시스템을 SP(서비스 공급자)라고 합니다. 사용자가 로그인 시도를 시작하면 서비스 공급자는 SAML 요청을 아이덴티티 공급자에게 보냅니다. IDP 인증이 성공하면 사용자 정보가 포함된 SAML 어설션이 서비스 공급자에게 다시 전송됩니다. 그 후 서비스 공급자는 어설션을 수신하고 ID 공급자 구성을 기반으로 이를 확인한 후 사용자에게 Joomla 웹 사이트에 대한 액세스 권한을 부여합니다.

전제조건: 다운로드 및 설치

SimpleSAML Single Sign-On(SSO)을 Joomla SAML SP와 통합하는 단계

1. Joomla SAML SP 플러그인 설정

  • 다운로드 Joomla용 miniOrange SAML SP 플러그인의 zip 파일.
  • Joomla 사이트에 로그인하세요. 관리자 콘솔.
  • 왼쪽 토글 메뉴에서 을 클릭한 다음 설치 섹션에서 다음을 클릭하세요. 확장.
  • 이제 클릭하십시오. 또는 파일 찾아보기 버튼을 눌러 앞서 다운로드한 플러그인 파일을 찾아서 설치하세요.
  • 컴퓨터에서 SAML SP 플러그인 설치
  • 플러그인 설치가 성공했습니다. 이제 다음을 클릭하세요. 시작!
  • miniOrange SAML SP 플러그인 사용 시작
  • 로 이동 서비스 제공업체 메타데이터 탭을 누르고 아래로 스크롤하여 SP-엔티티ID 그리고 ACS URL.
  • SP-EntityID 및 ACS URL 복사

2. SimpleSAML을 IdP로 구성

  • ID 공급자 기능 활성화
    • 가장 먼저 수행해야 할 작업은 ID 공급자 기능을 활성화하는 것입니다. 이는 편집을 통해 이루어집니다. 설정/설정.php (이 파일은 simplesaml 설치 디렉터리에서 찾을 수 있습니다.) 옵션 활성화.saml20-idp SAML 2.0 IdP 지원 활성화 여부를 제어합니다. 할당하여 활성화 참된 그들에게
    • 예: 'enable.saml20-idp' => true
  • 인증 모듈 구성:
    • XNUMXD덴탈의 exampleauth: UserPass 인증 모듈은 예시 인증 기준 치수. 이 모듈은 기본적으로 활성화되어 있지 않으므로 다음을 수행해야 합니다. 가능 그것. 이 작업은 다음과 같은 파일을 생성하여 수행됩니다. 가능 (파일 이름) 모듈/예제인증/.
    • Unix에서는 SimpleSAMLphp 설치 디렉터리에서 다음을 실행하여 이 작업을 수행할 수 있습니다.
    • 다음 단계는 이 모듈을 사용하여 인증 소스를 만드는 것입니다. 인증 소스는 특정 구성을 가진 인증 모듈입니다. 각 인증 소스에는 IdP 구성에서 이 특정 구성을 참조하는 데 사용되는 이름이 있습니다. 인증 소스 구성은 다음에서 찾을 수 있습니다. 구성/authsources.php.
    • 이 설정에서 이 파일에는 단일 항목이 포함되어야 합니다.
    •     <?php     $config = [     'example-userpass' => [     'exampleauth: UserPass',     'student: studentpass' => [     'uid' => ['student'],     'eduPersonAffiliation' => ['member', 'student'],     ],     'employee:employeepass' => [     'uid' => ['employee'],     'eduPersonAffiliation' => ['member', 'employee'],     ],     ],     ];
    • 이 구성에서는 비밀번호가 Studentpass 및 Employee인 학생과 직원이라는 두 명의 사용자가 생성됩니다. 사용자 이름과 비밀번호는 배열 인덱스(student-user의 경우 Student:studentpass)에 저장됩니다. 각 사용자의 속성은 인덱스가 참조하는 배열에 구성됩니다. 학생 사용자의 경우 다음과 같습니다.
    • [ 'uid' => ['student'], 'eduPersonAffiliation' => ['member', 'student'], ],
    • 사용자가 로그온하면 IdP가 속성을 반환합니다.
  • 자체 서명된 인증서 만들기 :-
    IdP에는 SAML 어설션에 서명하기 위한 인증서가 필요합니다. 다음은 새로운 개인 키 키와 해당 자체 서명 인증서를 생성하는 데 사용할 수 있는 openssl-command의 예입니다. 개인 키와 인증서는 certdir 설정에 정의된 디렉터리로 이동합니다(기본값은 cert/).
    이 키와 인증서는 SAML 메시지에 서명하는 데 사용할 수 있습니다. openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem 위의 인증서는 10년간 유효합니다.
    OR
    온라인 도구를 사용하여 생성하고 추가할 수 있습니다. 인증서 디렉토리.
    확장자는 다음과 같아야 합니다.
        example.org.crt //(Public Key)    example.org.pem //(Private Key)
    참고 : -
    SimpleSAMLphp는 RSA 인증서에서만 작동합니다. DSA 인증서는 지원되지 않습니다.
  • IdP 구성:-
    SAML 2.0 IdP는 Metadata/saml20-idp-hosted.php에 저장된 메타데이터로 구성됩니다. 이는 최소한의 구성입니다.     <?php    $metadata['__DYNAMIC:1__'] = [    /*    * The hostname for this IdP. This makes it possible to run multiple    * IdPs from the same configuration. '__DEFAULT__' means that this one    * should be used by default.    */    'host' => '__DEFAULT__',        /*    * The private key and certificate to use when signing responses.     * These are stored in the cert-directory.    */    'privatekey' => 'example.org.pem',    'certificate' => 'example.org.crt',     /*     * The authentication source which should be used to authenticate the     * user. This must match one of the entries in config/authsources.php.     */    'auth' => '' Example:- 'example-userpass', // You can find this in Step Number 3    ];
  • IdP에 SP 추가:-
    구성 중인 ID 공급자는 연결하려는 서비스 공급자에 대해 알아야 합니다. 이는 메타데이터/saml20-sp-remote.php에 저장된 메타데이터로 구성됩니다. 다음은 SimpleSAMLphp SP에 대한 메타데이터/saml20-sp-remote.php 메타데이터 파일의 최소 예입니다.

    교체 example.com Joomla 도메인 이름.
        <?php        $metadata['https://example.com/plugins/authentication/miniorangesaml/'] = [         'Assertion Consumer Service' => 'https://example.com/?morequest=acs',         'SingleLogoutService' => 'https://example.com/index.php?option=com_users&task=logout',        'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',        'simplesaml.nameidattribute' => 'mail',        'simplesaml.attributes' => true,        'attributes' => array('mail', 'givenname', 'sn', 'memberOf'),        ]; URI는 엔터티 ID 그리고 URL은 어설션 소비자 서비스 싱글 로그아웃 서비스 엔드포인트는 서로 다른 서비스 제공자 간에 변경됩니다. 원격 SP의 메타데이터가 XML 파일로 있는 경우 내장된 XML을 사용하여 다음 작업을 수행할 수 있습니다. SimpleSAMLphp 기본적으로 다음과 같이 사용할 수 있는 메타데이터 변환기 /admin/metadata-converter.php 귀하의 SimpleSAMLphp 설치.
    • 여기에서는 SimpleSAML에서 서비스 공급자(예: Joomla)로 보내려는 사용자 속성을 추가할 수도 있습니다.
    • SimpleSAMLphp 설치 홈페이지로 이동합니다.
    • 설치 URL은 다음과 같습니다. https://service.example.com/simplesaml/ where service.example.com SimpleSAMLphp 경로로 바꿔야 합니다.
    • (참고: 설치 페이지 URL은 SimpleSAML 설치 방법에 따라 다를 수 있습니다.)
    • 이제 페더레이션 탭으로 이동하여 SAML 2.0 IdP 메타데이터에 대한 메타데이터 표시를 클릭하세요.
    • SimpleSAML Single-Sign-On-Sso, 페더레이션 탭 통합
    • 플러그인을 구성하는 데 필요한 IdP 메타데이터를 여기에서 가져올 수 있습니다.

3. Joomla로 SimpleSAML 구성

Joomla SAML 플러그인에서 서비스 공급자 설정 탭으로 이동합니다. 플러그인을 구성하는 방법에는 세 가지가 있습니다.

SAML SSO 싱글 사인온 메타데이터 파일 업로드:

  • Joomla SAML 플러그인에서 다음으로 이동하세요. 서비스 제공업체 설정 탭을 클릭 한 다음 IDP 메타데이터 업로드.
  • IDP 메타데이터 업로드

SAML SSO 싱글 사인온 메타데이터 URL별:

  • 엔터 버튼 메타 데이터 URL (SimpleSAML에서 복사)를 클릭하고 메타데이터 가져오기.
  • IDP 메타데이터 업로드

SAML SSO 싱글 사인온 수동 구성:

  • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 X.509 인증서 페더레이션 메타데이터 문서에서 붙여넣기 Idp 엔터티 ID 또는 발급자, Single Sign-On URL, X.509 인증서 플러그인의 각각 필드.
IdP 엔터티 ID 또는 발급자
페더레이션 메타데이터 문서의 SAML 엔터티 ID
싱글 사인온(SSO) URL
페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
X.509 인증서 값
페더레이션 메타데이터 문서의 X.509 인증서

    수동 구성
  • 를 클릭하십시오 찜하기 버튼을 누른 후 테스트 구성 버튼을 클릭합니다.
  • 구성 저장
  • 테스트 구성이 성공하면 다음 창이 나타납니다.
  • 테스트 구성
  • 축하합니다. SimpleSAML을 ID 공급자로 사용하여 Joomla SAML 서비스 공급자를 성공적으로 구성했습니다.

4. 속성 매핑 - 프리미엄 기능입니다.

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 ID 공급자(IDP)로부터 사용자 속성을 가져와 이름, 성, 주소, 전화번호 등과 같은 Joomla 사용자 속성에 매핑할 수 있습니다.
  • Joomla 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Joomla 사용자 세부 정보에 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성 매핑 탭을 클릭하고 모든 필드를 채웁니다.
  • 사용자 이름:
    IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
    이메일 :
    IdP의 이메일 속성 이름(기본적으로 NameID 유지)
    이름:
    IDP의 이름 속성 이름
    성:
    IDP의 성 속성 이름

    속성 매핑
  • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

5 단계 그룹 매핑 - 프리미엄 기능입니다.

  • 그룹/역할 매핑을 사용하면 IdP(ID 공급자)의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • 그룹 매핑

6단계. 리디렉션 및 SSO 링크.

  • We Buy Orders 신청서를 클릭하세요. 로그인 설정 탭. 아래 단계에 따라 Joomla 사이트에서 SAML SSO를 수행하기 위한 로그인 URL을 추가할 수 있습니다.
  • 이 탭에는 다음과 같은 여러 기능을 사용할 수 있습니다. 사용자를 ID 공급자로 자동 리디렉션슈퍼 사용자를 위한 백엔드 로그인 활성화. 이러한 기능을 사용하려면 해당 확인란을 클릭하세요.
  • Joomla 단일 로그인 SSO SAML SP 로그인 설정
  • 축하합니다. SimpleSAML을 IDP로 사용하여 miniOrange SAML SP 플러그인을 성공적으로 구성했습니다.
  • 온 클릭 업그레이드 계획 탭을 클릭하여 전체 기능 목록과 다양한 라이선스 계획을 확인하세요. 또는 당신은 할 수 있습니다 여기를 클릭하세요 기능과 라이선스 계획을 확인하세요.
  • 플러그인의 유료 버전을 구매하려면 다음을 수행해야 합니다. 등록/로그인 계정 설정 탭에서 우리와 함께하세요. 또는 여기에서 등록/로그인할 수 있습니다.
  • 문제가 있거나 질문이 있는 경우 플러그인의 지원 버튼을 통해 문의 사항을 보내거나 다음 주소로 메일을 보내 문의하실 수 있습니다. joomlasupport@xecurify.com.

추가 리소스.

비즈니스 평가판

무료로 비즈니스 평가판을 원하는 경우 여기를 클릭하세요

원하는 내용을 찾지 못한 경우 다음 주소로 문의해 주세요. joomlasupport@xecurify.com 또는로 문의 +1 978 658 9387.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com