검색 결과 :

×

Azure AD DS를 Joomla LDAP와 연결

Azure AD DS를 Joomla LDAP와 연결


Azure AD(Azure Active Directory)는 직원이 Joomla 사이트에 로그인하고 해당 리소스에 액세스하는 데 도움이 되는 Microsoft의 클라우드 기반 IAM(ID 및 액세스 관리) 서비스입니다. miniOrange Joomla LDAP는 Azure Active Directory Services의 기존 ID를 Joomla 사이트의 SSO(Single Sign-On)에 활용할 수 있는 솔루션을 제공합니다. Azure AD DS(Azure Active Directory Domain Services) 관리형 도메인과 상호 작용하기 위해 LDAP(Lightweight Directory Access Protocol)가 주로 사용됩니다. 기본적으로 LDAP 트래픽은 인코딩되지 않으며 이는 많은 환경에서 보안 문제가 됩니다. Azure Active Directory Domain Services를 사용하면 보안 LDAPS(Lightweight Directory Access Protocol)를 사용하도록 관리되는 도메인을 구성할 수 있습니다. 보안 LDAP를 사용하면 트래픽이 암호화됩니다. 보안 LDAP는 SSL(Secure Sockets Layer)을 통한 LDAP라고도 합니다.

Azure Active Directory와 인트라넷용 miniOrange Joomla LDAP 간의 보안 LDAP 연결을 구성하려면 아래에 제공된 단계별 가이드를 따르세요.

1. Azure Active Directory 도메인 서비스 인스턴스 생성 및 구성

(구독에 대해 AADDS 인스턴스를 이미 구성한 경우 이 단계를 건너뜁니다.)

    1. 선결 요건

    • 활성 Azure 구독.
    • 당신이 필요합니다 전역 관리자 온-프레미스 디렉터리 또는 클라우드 전용 디렉터리와 동기화된 Azure Active Directory 도메인 서비스를 활성화하려면 Azure AD 테넌트의 권한을 사용하세요.
    • 당신이 필요합니다 기부자 필요한 Azure Active Directory 도메인 서비스 리소스를 생성하려면 Azure 구독의 권한을 사용하세요.

    1.1 인스턴스 생성 및 기본 설정 구성

    • Azure Portal의 왼쪽 상단에서 + 리소스를 생성합니다.
    • 검색창에 도메인 서비스를 입력한 후 선택하세요. Azure AD 도메인 서비스 검색 제안에서.
    • Azure AD 만들기 리소스

    • Azure AD 도메인 서비스 페이지에서 다음을 클릭합니다. 만들기. Azure AD 도메인 서비스 활성화 마법사가 시작됩니다.
    • Azure AD 도메인 서비스 만들기

    • Azure AD DS 인스턴스를 만들려면 Azure Portal의 기본 사항 창에서 필드를 완료하세요.
      • 이전 사항을 고려하여 관리되는 도메인의 DNS 도메인 이름을 입력합니다.
      • 관리되는 도메인을 만들려는 Azure 구독을 선택합니다.
      • 관리되는 도메인이 속해야 하는 리소스 그룹을 선택합니다. 새로 만들기를 선택하거나 기존 리소스 그룹을 선택합니다.
      • 관리되는 도메인을 만들어야 하는 Azure 위치를 선택합니다.
      • 확인을 클릭하여 네트워크 섹션으로 이동하세요.

    1.2 가상 네트워크 생성 및 구성

    • 다음과 같이 네트워크 창의 필드를 완성합니다.
      • 네트워크 창에서 가상 네트워크 선택을 선택합니다.
      • 이 자습서에서는 Azure AD DS를 배포할 새 가상 네트워크 만들기를 선택합니다.
      • myVnet과 같은 가상 네트워크의 이름을 입력한 다음, 10.1.0.0/16과 같은 주소 범위를 제공합니다.
      • DomainServices와 같이 명확한 이름을 사용하여 전용 서브넷을 만듭니다. 10.1.0.0/24와 같은 주소 범위를 제공합니다.
    • 가상 네트워크와 서브넷이 생성되면 DomainServices와 같은 서브넷이 자동으로 선택되어야 합니다. 대신 선택한 가상 네트워크의 일부인 대체 기존 서브넷을 선택할 수 있습니다.
    • 를 클릭하십시오 OK 가상 네트워크 구성을 확인합니다.

    1.3 관리 그룹 구성

    • 마법사가 자동으로 AAD DC 관리자 Azure AD 디렉터리의 그룹입니다. Azure AD 디렉터리에 이 이름을 가진 기존 그룹이 있는 경우 마법사는 이 그룹을 선택합니다. 선택적으로 여기에 추가 사용자를 추가하도록 선택할 수 있습니다. AAD DC 관리자 배포 프로세스 중 그룹.

      알림: 이 문서의 앞 부분에서는 관리자 그룹의 구성원을 포함시켰습니다.

    1.4 동기화 구성

    • Azure Active Directory 도메인 서비스를 사용하면 Azure AD에서 사용할 수 있는 모든 사용자 및 그룹을 동기화하거나 특정 그룹만 범위가 지정된 동기화를 수행할 수 있습니다.
    • 범위를 선택한 다음 확인을 클릭합니다.

      알림: 범위는 나중에 변경할 수 없습니다. 필요한 경우 새 도메인을 만들어야 합니다.

    1.5 관리되는 도메인 배포

    • 마법사의 요약 페이지에서 관리되는 도메인에 대한 구성 설정을 검토합니다. 마법사의 어느 단계로든 돌아가서 변경할 수 있습니다.
    • 관리되는 도메인을 생성하려면 다음을 클릭하세요. OK.
    • 관리되는 도메인을 프로비저닝하는 프로세스는 최대 XNUMX시간이 걸릴 수 있습니다. Azure AD DS 배포 진행 상황을 보여 주는 알림이 포털에 표시됩니다. 배포에 대한 자세한 진행 상황을 보려면 알림을 선택하세요.
    • 관리되는 도메인이 완전히 프로비저닝되면 개요 탭에 도메인 상태가 실행 중으로 표시됩니다.

    • 알림: 프로비저닝 프로세스 중에 Azure AD DS는 디렉터리에 Domain Controller Services 및 AzureActiveDirectoryDomainControllerServices라는 두 개의 엔터프라이즈 애플리케이션을 만듭니다. 이러한 엔터프라이즈 애플리케이션은 관리되는 도메인을 서비스하는 데 필요합니다. 이러한 애플리케이션은 언제든지 삭제되지 않는 것이 중요합니다.

2. 보안 LDAP용 인증서 생성 및 위임

    2.1 자체 서명된 인증서 만들기

    • 사용 보안 LDAP, 통신을 암호화하는 데 디지털 인증서가 사용됩니다. 이 디지털 인증서는 Azure AD DS 관리형 도메인에 적용됩니다.
    • 열기 PowerShell을 창으로 관리자 그리고 다음 명령을 실행하세요.

      알림: $dnsName 변수를 exampledomain.com과 같은 자체 관리형 도메인에서 사용하는 DNS 이름으로 바꿉니다. 이 도메인은 ADDS 관리형 도메인과 동일해야 합니다.
    • 호스트 파일에 다음 항목을 작성하십시오. <Define your own DNS name used by your Azure AD DS managed domain
      $dnsName="exampledomain.com"
      # Get the current date to set a one-year expiration
      $lifetime=Get-Date
      # Create a self-signed certificate for use with Azure AD DS New-SelfSignedCertificate -Subject *.$dnsName `

      -NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `

      -Type SSLServerAuthentication -DnsName *.$dnsName, $dnsName
    • 2.2 Azure AD DS 인증서 내보내기

        Azure AD DS 관리형 도메인에서 이전 단계에서 만든 디지털 인증서를 사용하려면 먼저 인증서를 프라이빗 키가 포함된 .PFX 인증서 파일로 내보냅니다.

      • 실행 대화 상자를 열려면 Windows 및 R 키를 누릅니다.
      • 열기 마이크로소프트 관리 콘솔(MMC) 실행 대화 상자에 MMC를 입력한 다음 확인을 선택합니다.
      • 사용자 계정 컨트롤 프롬프트에서 다음을 클릭합니다. 가능 MMC를 관리자로 시작합니다.
      • 파일 메뉴에서 스냅인 추가/제거…
      • . 인증서 스냅인 마법사선택한다. 컴퓨터 계정다음 선택 >다음
      • 컴퓨터 선택 페이지에서 로컬 컴퓨터:(이 콘솔이 실행 중인 컴퓨터)를 선택한 다음 마침을 선택합니다.
      • . 스냅인 추가 또는 제거 대화 상자에서 OK 인증서 스냅인을 MMC에 추가합니다.
      • MMC 창에서 확장 콘솔 루트. 인증서(로컬 컴퓨터)를 선택한 다음 개인 노드, 그 다음에 인증서 노드.
      • AD DS와 연결하기 위한 Windows 인증서

      • exampledomain.com과 같이 이전 단계에서 생성된 자체 서명된 인증서가 표시됩니다. 이 인증서를 마우스 오른쪽 버튼으로 클릭한 다음 모든 작업 > 내보내기.
      • Azure AD LDAP 구성을 위한 Windows 인증서 내보내기

      • . 인증서 내보내기 마법사, 다음을 선택합니다.
      • 인증서의 개인 키를 내보내야 합니다. 내보낸 인증서에 개인 키가 포함되어 있지 않으면 관리되는 도메인에 대해 보안 LDAP를 활성화하는 작업이 실패합니다.
        개인 키 내보내기 페이지에서 예, 개인 키를 내보냅니다를 선택한 후 다음을 선택합니다.
      • 개인 키를 사용하여 Windows 인증서 내보내기

      • Azure AD DS 관리형 도메인은 다음만 지원합니다. .PFX 인증서 파일 형식 여기에는 개인 키가 포함됩니다. 개인 키 없이 인증서를 .CER 인증서 파일 형식으로 내보내지 마세요.
      • 내보내기 파일 형식 페이지에서 다음을 선택합니다. 개인 정보 교환 - PKCS #12(.PFX) 내보낸 인증서의 파일 형식입니다. 가능한 경우 인증 경로에 모든 인증서 포함 확인란을 선택하고 다음을 클릭합니다.
      • Windows 개인정보 교환

      • 보안 페이지에서 다음 옵션을 선택합니다. .PFX 인증서 파일을 보호하기 위한 비밀번호. 비밀번호를 입력하고 확인한 후 다음을 선택하세요. 이 암호는 다음 섹션에서 Azure AD DS 관리형 도메인에 대해 보안 LDAP를 활성화하는 데 사용됩니다.
      • 인증서용 Windows 비밀번호

      • 내보낼 파일 페이지에서 인증서를 내보낼 파일 이름과 위치를 지정합니다. C:\Users\계정 이름\azure-ad-ds.pfx.
      • 검토 페이지에서 마침을 클릭하여 인증서를 .PFX 인증서 파일로 내보내기. 인증서 내보내기가 성공적으로 완료되면 확인 대화 상자가 표시됩니다.
      • 다음 섹션에서 사용할 수 있도록 MMC를 열어 둡니다..

      2.3 클라이언트 컴퓨터용 인증서 내보내기

      클라이언트 컴퓨터는 LDAPS를 사용하여 관리되는 도메인에 성공적으로 연결할 수 있도록 보안 LDAP 인증서 발급자를 신뢰해야 합니다. Azure AD DS에서 해독된 데이터를 성공적으로 암호화하려면 클라이언트 컴퓨터에 인증서가 필요합니다. 다음 단계에 따라 자체 서명된 인증서를 내보낸 후 클라이언트 컴퓨터의 신뢰할 수 있는 인증서 저장소에 설치하십시오.
      • MMC로 돌아가서 인증서(로컬 컴퓨터) > 개인 > 인증서 저장소. exampledomain.com과 같이 이전 단계에서 생성된 자체 서명된 인증서가 표시됩니다. 이 인증서를 마우스 오른쪽 버튼으로 클릭한 다음 모든 작업 > 내보내기…를 선택합니다.
      • 인증서 내보내기 마법사에서 다음을 선택합니다.
      • 클라이언트의 개인 키는 필요하지 않으므로 개인 키 내보내기 페이지에서 아니요를 선택하세요., 개인 키를 내보내지 말고 다음을 선택하세요.
      • Windows 개인 키 없음

      • 내보내기 파일 형식 페이지에서 다음을 선택합니다. Base-64로 인코딩된 X.509(.CER)를 파일 형식으로 사용 내보낸 인증서의 경우:
      • Windows Base64 인코딩 인증서

      • 내보낼 파일 페이지에서 인증서를 내보낼 파일 이름과 위치(예: C:\Users\accountname\client.cer)를 지정합니다.
      • Windows 저장 인증서

      • 검토 페이지에서 완료를 선택하여 인증서를 .CER 인증서 파일로 내보내기. 인증서 내보내기가 성공적으로 완료되면 확인 대화 상자가 표시됩니다.

    3. Azure AD DS에 대한 보안 LDAP 활성화

    • . Azure 포털, 리소스 검색 상자에서 도메인 서비스를 검색하세요. 선택하다 Azure AD 도메인 서비스 검색 결과에서.
    • Azure AD 도메인 서비스 검색

    • exampledomain.com과 같은 관리형 도메인을 선택합니다.
    • Azure AD 도메인 목록

    • Azure AD DS 창의 왼쪽에서 다음을 선택합니다. 보안 LDAP.
    • Azure AD 보안 LDAP 설정

    • 기본적으로 관리되는 도메인에 대한 보안 LDAP 액세스는 비활성화되어 있습니다. 보안 LDAP를 활성화로 전환하세요..
    • 전환 인터넷을 통한 보안 LDAP 액세스 허용 사용하려면.
    • 옆에 있는 폴더 아이콘을 선택하세요. .PFX 파일 안전한 LDAP 인증서를 사용하세요. .PFX 파일의 경로를 찾은 다음 개인 키가 포함된 이전 단계에서 생성된 인증서를 선택합니다.
    • 인증서를 .PFX 파일로 내보낼 때 이전 단계에서 설정한 .PFX 파일의 암호를 해독하려면 암호를 입력합니다.
    • 를 클릭하십시오 찜하기 보안 LDAP를 활성화합니다.

      알림: 관리되는 도메인에 대해 보안 LDAP가 구성되고 있다는 알림이 표시됩니다. 이 작업이 완료될 때까지 관리되는 도메인에 대한 다른 설정을 수정할 수 없습니다. 관리되는 도메인에 대해 보안 LDAP를 활성화하는 데 몇 분 정도 걸립니다.
    • Azure AD 보안 LDAP 구성

    • 관리되는 도메인에 대해 보안 LDAP가 구성되고 있다는 알림이 표시됩니다. 이 작업이 완료될 때까지 관리되는 도메인에 대한 다른 설정을 수정할 수 없습니다. 소요되는 시간 몇 분 관리되는 도메인에 대해 보안 LDAP를 활성화합니다.
    • 관리되는 도메인에 대해 구성된 Azure AD 보안 Ldap

    4. 보안 규칙 추가

    • Azure AD DS 창의 왼쪽에서 다음을 선택합니다. 등록.
    • 그런 다음 관련 항목을 선택하세요. 연결된 네트워크 그룹 서브넷과 연결된 네트워크 보안 그룹 아래에서 이 도메인을 사용하세요.
    • Azure AD 네트워크 그룹

    • 기존 인바운드 및 아웃바운드 보안 규칙 목록이 표시됩니다. 네트워크 보안 그룹 창 왼쪽에서 보안 > 인바운드 보안 규칙을 선택합니다.
    • 선택 추가을 클릭한 다음 TCP 포트 636을 허용하는 규칙을 만듭니다.
    • 옵션: 들어오는 모든 TCP 요청을 허용하는 인바운드 보안 규칙을 추가합니다.
    • 설정 가치관
      출처 모든 품종
      소스 포트 범위 *
      목적지 모든 품종
      대상 포트 범위 636
      프로토콜 TCP
      동작 허용
      우선 401
      성함 LDAPS 허용
    • 옵션 B: 지정된 IP 주소 집합에서 들어오는 TCP 요청을 허용하는 인바운드 보안 규칙을 추가합니다.(권장)
    • 설정 가치관
      출처 IP 주소
      소스 IP 주소/CIDR 범위 사용자 환경에 유효한 IP 주소 또는 범위입니다.
      소스 포트 범위 *
      목적지 모든 품종
      대상 포트 범위 636
      프로토콜 TCP
      동작 허용
      우선 401
      성함 LDAPS 허용

      Azure AD 보안 규칙

    • 준비가 되면 다음을 클릭하세요. 추가 규칙을 저장하고 적용합니다.

    5. 외부 액세스를 위한 DNS 구성

    • 인터넷을 통해 보안 LDAP 액세스를 활성화한 상태에서 클라이언트 컴퓨터가 이 관리되는 도메인을 찾을 수 있도록 DNS 영역을 업데이트하세요. 보안 LDAP 외부 IP 주소는 Azure AD DS 관리형 도메인의 속성 탭에 나열됩니다.
    • Azure AD 외부 IP 주소

    • 호스트 파일에 다음 항목을 작성하십시오. <Secure LDAP external IP address>ldaps.<domainname>
      Replace <Secure LDAP external IP address> with the IP we get from azure portal and replace
      &l;tdomainname> with the domain name for which the certificate was created.(Value used in $dnsName)
      Eg: 99.129.99.939 ldaps.exampledomain.com

    6. 사용자가 성공적으로 바인딩할 수 있도록 설정

    • Azure AD DS 창의 왼쪽에서 다음을 선택합니다. 등록.
    • 그런 다음 관련 항목을 선택하세요. 연결된 관리자 그룹 이 도메인으로.
    • Azure AD DS 관리 그룹

    • 그런 다음 회원 왼쪽 패널의 관리 탭 아래에 있습니다.
    • Azure AD DS 관리자 추가

    • 를 클릭하십시오 회원 추가 바인드 작업을 수행하는 데 사용할 멤버를 선택합니다. 그런 다음 현재 관리자인 동일한 사용자를 사용하여 Azure Portal에 로그인합니다.(아직 로그인하지 않은 경우)
    • 오른쪽 상단에서 사용자 설정을 선택하고 클릭하세요. 계정 보기.
    • Azure AD DS 보기 계정

    • 그런 다음 셀프 서비스 비밀번호 재설정 설정을 선택하고 설정을 진행합니다.
    • Azure AD DS 셀프 서비스 암호 재설정

    • 성공적인 설정 후 앱 목록에서 Azure Portal을 선택합니다.
    • Azure AD DS 모든 앱

    • 그런 다음 다시 사용자 프로필로 이동하여 비밀번호 변경을 선택하십시오.
    • Azure AD DS 비밀번호 변경

    • 비밀번호가 성공적으로 변경되면 이 사용자는 바인딩 작업을 수행할 수 있습니다.

    7. Azure Active Directory를 사용하여 Joomla LDAP 구성

    • 링크에서 Joomla용 miniOrange LDAP 플러그인의 zip 파일을 다운로드하세요. 여기에서 지금 확인해 보세요..
    • Joomla 사이트에 로그인하세요. 관리자 콘솔.
    • 왼쪽 토글 메뉴에서 을 클릭한 다음 설치 섹션에서 다음을 클릭하세요. 확장.
    • 다운로드 및 설치 LDAP 플러그인
    • 여기를 클릭하십시오 파일 찾아보기 버튼을 눌러 앞서 다운로드한 플러그인 파일을 찾아서 설치하세요.
    • LDAP 플러그인 찾아보기 및 업로드
    • 플러그인 설치가 성공하면. 이제 다음을 클릭하세요. miniOrange LDAP 플러그인 사용 시작.
    • miniOrange LDAP 플러그인 사용 시작
    • LDAP 구성 탭으로 리디렉션됩니다. Joomla 사이트를 Microsoft Azure Active Directory에 연결하려면 다음 설정을 구성해야 합니다.
    • 분야 가치관
      디렉토리 서버 마이크로 소프트 액티브 디렉토리
      LDAP 서버 URL LDAP 서버 URL - 도메인 이름 시스템의 호스트 파일 구성에 추가한 도메인 이름입니다. 다음에서 LDAP 서버 URL을 얻을 수 있습니다. 여기를 클릭해 문의해주세요.
      서비스 계정 도메인 서비스 계정 도메인 이름은 다음에서 얻을 수 있습니다. 여기를 클릭해 문의해주세요.
      서비스 계정 비밀번호 바인딩에 사용되는 계정의 비밀번호 여기에서 지금 확인해 보세요..
      검색 기반 검색 기본 개체의 고유 이름을 제공합니다(예:cn=User,dc=domain,dc=com). 드롭다운에 제공된 대로 검색 기반을 선택할 수 있습니다.
      검색 필터 검색 필터를 사용하면 검색 기준을 정의하고 보다 효율적이고 효과적인 검색을 제공할 수 있습니다. 예: userprincipalname
      miniOrange LDAP 플러그인 사용 시작
    • 사용자 LDAP 매핑 구성에서 검색 기반 (사용자가 검색될 LDAP 트리) 및 사용자 이름 속성 (사용자가 AD에서 검색되는 값). 저장을 클릭하세요 사용자 매핑 버튼을 눌러 설정을 저장하십시오.
    • miniOrange LDAP 플러그인 사용 시작
  • 아래의 테스트 인증 섹션, 사용자의 정보를 입력할 수 있습니다. 사용자 이름암호 LDAP 서버와의 연결 및 인증을 테스트합니다.
  • miniOrange LDAP 플러그인 사용 시작
  • . 속성 매핑 탭에서 ID / Username 귀하의 AD에 있는 사용자의 이름을 입력하고 다음을 클릭하세요. 속성 확인 수신 버튼을 클릭하여 AD에서 받은 속성 목록을 가져옵니다.
  • miniOrange LDAP 플러그인 사용 시작
  • 에서 로그인 설정 탭에서 ,LDAP 로그인 활성화 LDAP를 사용하여 로그인을 활성화하려면 확인란을 선택하세요. 이 옵션을 저장하려면 저장 버튼을 클릭하세요. 플러그인 구성을 구성한 후에만 활성화할 수 있습니다.
  • miniOrange LDAP 플러그인 사용 시작
  • 축하합니다. 성공적으로 구성되었습니다. 미니오렌지 LDAP 당신의 플러그인 Active Directory의.
  • 24*7 적극적인 지원

    문제가 발생하거나 질문이 있는 경우 언제든지 다음 주소로 문의해 주세요. joomlasupport@xecurify.com. 플러그인에 일부 추가 기능을 포함시키려는 경우 당사에 연락하시면 맞춤 제작해 드릴 수 있습니다. 또한 원하시면 온라인 회의 일정을 잡아서 구성을 도와드릴 수도 있습니다. 줌라 LDAP 플러그인.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com