검색 결과 :

×

ADFS를 IDP로 사용하여 XNUMX월 CMS에 SAML SSO(Single Sign-On)

ADFS를 사용하는 XNUMX월 CMS에 대한 SAML SSO(Single Sign-On)



XNUMX월 CMS 싱글 사인온(SSO) 플러그인은 XNUMX월 CMS 사이트에 대해 SAML 싱글 사인온(SSO)을 활성화하는 기능을 제공합니다. XNUMX월 CMS SSO 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 October CMS 사이트와 ID 공급자 간에 SAML SSO를 구성하는 단계별 가이드를 살펴보겠습니다.

사전 요구 사항

ID 공급자(IDP)를 October CMS와 통합하려면 다음 항목이 필요합니다.

  • XNUMX월 CMS를 설치하고 구성해야 합니다.
  • 프런트엔드 사용자 관리 플러그인인 RainLab/Buddies를 다운로드하세요.

다운로드 및 설치

  • XNUMX월 CMS 사이트의 백엔드에 로그인하세요. https://example.com/backend.
  • 관리 대시보드에서 다음으로 이동하세요. 설정 기본 탐색 모음에서 선택하고 업데이트 및 플러그인.
  • 를 클릭하십시오 플러그인 설치 검색창에 다음을 입력하세요. “SAML SSO”.
  • 온 클릭 SAML SP 단일 로그온 - SSO 검색 결과가 나오면 플러그인 설치가 시작됩니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용

1단계: ADFS를 ID 공급자로 설정

  • ADFS에서 다음을 검색합니다. ADFS 관리 응용 프로그램.
  • ADFS ID 공급자, 관리 애플리케이션을 사용하는 SAML SSO(Single Sign On)
  • AD FS 관리를 연 후 다음을 선택합니다. 신뢰 당사자 트러스트 그리고 다음을 클릭하세요 신뢰 당사자 트러스트 추가.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 신뢰 당사자 신뢰 추가
  • 신뢰 당사자 신뢰 마법사 팝업에서 시작 버튼을 클릭합니다. 하지만 그 전에 꼭 확인해 주세요. 청구 인식 선택됩니다.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 클레임 인식
  • 신뢰 당사자 트러스트를 추가하기 위한 옵션을 선택합니다.
    • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On) 메타데이터 URL 사용

      • 데이터 소스 선택에서: 온라인 또는 로컬 네트워크에 게시된 신뢰 당사자에 대한 데이터 가져오기 옵션을 선택한 다음 페더레이션 메타데이터 주소에 URL을 추가합니다.
      • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), URL을 통해 메타데이터 가져오기
      • 5단계를 8단계로 건너뛰고 다음부터 구성을 시작하세요. 단계 9. SP Meatadata URL을 가져오려면 플러그인에서 서비스 제공업체 정보 탭으로 이동하세요.

      ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On) 메타데이터 XML 파일 사용

      • 데이터 소스 선택에서: 파일에서 신뢰 당사자에 대한 데이터 가져오기 옵션을 선택한 다음 메타데이터 파일을 찾아보세요.
      • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), XML 파일을 통해 메타데이터 가져오기
      • 5단계를 8단계로 건너뛰고 다음부터 구성을 시작하세요. 단계 9.

      ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On) 수동 구성 사용

      • 데이터 소스 선택에서: 신뢰 당사자에 대한 데이터를 수동으로 입력 & 다음을 클릭하세요.
      • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 메타데이터 수동 구성
  • 표시 이름을 입력하고 다음을 클릭하세요.
  • 인증서를 업로드하고 다음을 클릭하세요. 플러그인에서 인증서를 다운로드하고 동일한 인증서를 사용하여 ADFS에 업로드합니다.
  • 선택 SAML 2.0 WebSSO 프로토콜 지원 활성화 & 플러그인 서비스 제공업체 정보 탭에서 ACS URL을 입력하세요. 다음을 클릭하세요.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), SAML 2.0 WebSSO 프로토콜 지원
  • 추가 엔티티 ID 플러그인 서비스 공급자 정보 탭에서 신뢰 당사자 신뢰 식별자로 선택한 후 추가 버튼을 클릭하고 다음을 클릭합니다.
  • ADFS ID 공급자, 신뢰 당사자 신뢰 식별자를 사용하는 SAML SSO(Single Sign On)
  • 또한 플러그인의 서비스 공급자 정보 탭에서 서명 인증서를 다운로드하세요.
  • 선택 모두 허용 액세스 제어 정책으로 선택하고 다음을 클릭하세요.
  • ADFS ID 공급자, 액세스 제어 정책을 사용하는 SAML SSO(Single Sign On)
  • 신뢰 추가 준비에서 다음 버튼을 클릭하고 닫기를 클릭합니다.
  • 신뢰 당사자 신탁 목록이 표시됩니다. 해당 응용프로그램을 선택하고 클릭하세요. 클레임 발행 정책 수정.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 클레임 발급 정책 편집
  • 를 클릭하십시오 규칙 추가 버튼을 클릭합니다.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 규칙 추가
  • 선택 LDAP 속성을 클레임으로 보내기 & 다음을 클릭하세요.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), LDAP 특성을 클레임으로 보내기
  • 다음 세부 사항을 입력하고 완료를 클릭하십시오.
  • 클레임 규칙 이름: Attributes
    속성 저장소: Active Directory의
    LDAP 속성: 이메일 주소
    나가는 청구 유형: 이름 아이디
    ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 변환 클레임 규칙 추가 마법사
  • 적용 확인을 클릭하세요.
  • 애플리케이션의 속성을 선택하고 애드온에서 다운로드한 인증서를 추가하세요.
  • ADFS ID 공급자를 사용하는 SAML SSO(Single Sign On), 인증서 추가

2단계: XNUMX월 CMS를 SP로 사용


  • 를 클릭하십시오 에 단일 로그인 페이지 상단에 있는 기본 탐색 모음의 메뉴 옵션입니다.
  • 너는 플러그인 설정 페이지. 먼저 IdP 설정을 구성하겠습니다.
  • 아이덴티티 공급자가 제공한 정보에 따라 필수 필드를 작성합니다. 아래 예시를 참고하시면 됩니다.
  • 예를 들면 :
  • IdP 이름:myIDP
    IdP 엔터티 ID:https://login.xecurify.com/moas/
    SAML 로그인 URL:https://login.xecurify.com/moas/idp/samlsso
    SAML x509 인증서:IdP에서 제공한 인증서입니다.
  • 를 클릭하십시오 찜하기 버튼을 클릭합니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • XNUMXD덴탈의 SP 설정 탭에는 IdP에 제공해야 하는 데이터가 있습니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • 테스트 구성 버튼을 클릭하면 사용자 세부 정보를 가져옵니다. 테스트 구성에는 속성 매핑을 통해 수신되고 매핑된 속성이 표시됩니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 SSO 중에 IDP가 전송한 사용자 속성을 XNUMX월 CMS의 사용자 속성에 매핑할 수 있습니다.
  • We Buy Orders 신청서를 클릭하세요. 속성 매핑 페이지 상단에 있는 기본 탐색 모음의 메뉴 옵션입니다.
  • Premium 플러그인에서 Custom Atribute Mapping 기능을 제공합니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용

  • 를 클릭하십시오 에 단일 로그인 페이지 상단에 있는 기본 탐색 모음의 메뉴 옵션입니다.
  • 너는 플러그인 설정 페이지. 먼저 IdP 설정을 구성하겠습니다.
  • 아이덴티티 공급자가 제공한 정보에 따라 필수 필드를 작성합니다. 아래 예시를 참고하시면 됩니다.
  • 예를 들면 :
  • IdP 이름:myIDP
    IdP 엔터티 ID:https://login.xecurify.com/moas/
    SAML 로그인 URL:https://login.xecurify.com/moas/idp/samlsso
    SAML 로그아웃 URL:https://login.xecurify.com/moas/idp/samllogout/
    SAML x509 인증서:IdP에서 제공한 인증서입니다.
  • 를 클릭하십시오 찜하기 버튼을 클릭합니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • XNUMXD덴탈의 SP 설정 탭에는 IdP에 제공해야 하는 데이터가 있습니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • 테스트 구성 버튼을 클릭하면 사용자 세부 정보를 가져옵니다. 테스트 구성에는 속성 매핑을 통해 수신되고 매핑된 속성이 표시됩니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 SSO 중에 IDP가 전송한 사용자 속성을 XNUMX월 CMS의 사용자 속성에 매핑할 수 있습니다.
  • We Buy Orders 신청서를 클릭하세요. 속성 매핑 페이지 상단에 있는 기본 탐색 모음의 메뉴 옵션입니다.
  • 그것은 또한 제공합니다 사용자 정의 속성 매핑 이 기능을 사용하면 IDP에서 보낸 모든 속성을 XNUMX월 CMS에 매핑할 수 있습니다.
  • 테스트 구성에서 받은 속성 이름을 XNUMX월 CMS 사용자의 사용자 자격 증명에 매핑할 수 있습니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용

4단계: SSO 버튼 구성 요소

  • 를 클릭하십시오 CMS 메인 탐색 메뉴를 열고 왼쪽 페이지 메뉴에서 버튼을 배치하려는 페이지를 선택하세요.
  • 를 클릭하십시오 구성 요소들 그리고 클릭 SSO 버튼을 표시하는 SAML 2.0 SP 구성 요소입니다.
  • 선택한 페이지에 구성 요소를 끌어다 놓습니다. 저장하고 미리보기를 누르세요.
  • 프런트엔드 사용자에 대한 인증 흐름을 시작하려면 SSO(Single Sign-On) 버튼을 클릭하세요.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • 백엔드 로그인 화면 버튼이 자동으로 생성됩니다.

5단계: SSO 옵션

  • IDP 설정 탭에서 다음을 구성할 수 있습니다. 강제 인증 사용자가 SSO를 위해 리디렉션될 때마다 IdP에서 로그인 화면을 강제 실행합니다.
  • 다음을 구성 할 수 있습니다. 로그인 바인딩 SAML 요청을 보내는 방법을 선택하려면 입력하세요.
  • 다음을 구성 할 수 있습니다. 단일 로그아웃 URL 사용자가 OctoberCMS 사이트에서 로그아웃할 때 IdP에 로그아웃 요청을 보냅니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • . SP 설정 탭에서 구성할 수 있습니다. 자동 리디렉션 사용자가 사이트에 방문할 때 IdP로 리디렉션합니다.
  • 다음을 구성 할 수 있습니다. 로그인 후로그아웃 후 URL SSO 및 싱글 로그아웃 후 사용자를 리디렉션합니다.
  • XNUMX월 CMS SAML SSO, XNUMX월 SP로 사용
  • 자세한 내용은 다음으로 이동하여 설명서에 액세스할 수 있습니다. 설정 > 업데이트 및 플러그인 > SAML 2.0 SP.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com