Joget DX 8 Stable Released
The stable release for Joget DX 8 is now available, with a focus on UX and Governance.
Table of Contents |
---|
English |
---|
IntroductionRecently, there have been questions from customers, partners and the community asking for comparisons between Joget Workflow and Microsoft SharePoint. Actually, the two products are not competing, but in fact complement each other. SharePoint is a web application portal platform for team collaboration, intranets and enterprise document and content management. While it is possible to extend the capabilities of SharePoint through apps, developing apps for SharePoint is not easy as it requires traditional programming, as described in the SharePoint 2013 development overview article at https://msdn.microsoft.com/en-us/library/office/jj164084.aspx. On the other hand, Joget is a platform to easily build web apps and automate processes. With single sign-on (SSO) integration from SharePoint to Joget, organizations can easily extend the capability of SharePoint by allowing users to seamlessly access custom apps, visually design their own custom applications, or download ready made apps from the Joget Marketplace. This article describes how SSO can be achieved using Active Directory Federation Services (https://msdn.microsoft.com/en-us/library/bb897402.aspx), which supports the Security Assertion Markup Language (SAML) standard. |
Thai |
---|
บทนำเมื่อเร็ว ๆ นี้มีคำถามจากลูกค้าคู่ค้าและชุมชนที่ขอเปรียบเทียบระหว่าง Joget Workflow และ Microsoft SharePoint ที่จริงแล้วผลิตภัณฑ์ทั้งสองนั้นไม่ได้แข่งขันกัน แต่จริงๆแล้วเป็นการเติมเต็มซึ่งกันและกัน SharePoint เป็นแพลตฟอร์มพอร์ทัลเว็บแอปพลิเคชันสำหรับการทำงานร่วมกันของทีมอินทราเน็ตและเอกสารองค์กรและการจัดการเนื้อหา แม้ว่าจะเป็นไปได้ที่จะขยายขีดความสามารถของ SharePoint ผ่านแอพการพัฒนาแอพสำหรับ SharePoint นั้นไม่ใช่เรื่องง่ายเพราะต้องใช้การเขียนโปรแกรมแบบดั้งเดิมดังที่อธิบายไว้ในบทความภาพรวมการพัฒนา SharePoint 2013 ที่ https://msdn.microsoft.com/en-us/library/office/jj164084.aspx. ในทางกลับกัน Joget เป็นแพลตฟอร์มสำหรับสร้างเว็บแอปและกระบวนการอัตโนมัติได้อย่างง่ายดาย ด้วยการรวมการลงชื่อเพียงครั้งเดียว (SSO) จาก SharePoint ถึง Joget องค์กรสามารถขยายขีดความสามารถของ SharePoint ได้อย่างง่ายดายโดยการอนุญาตให้ผู้ใช้เข้าถึงแอพที่กำหนดเองได้อย่างลงตัวออกแบบแอปพลิเคชันที่กำหนดเองของพวกเขาเอง บทความนี้อธิบายวิธีการ SSO สามารถทำได้โดยใช้ Active Directory Federation Services (https://msdn.microsoft.com/en-us/library/bb897402.aspx) ซึ่งรองรับมาตรฐาน Security Assertion Markup Language (SAML) |
Thai |
---|
การกำหนดค่า Joget SharePoint SSO |
Thai |
---|
ข้อกำหนดเบื้องต้น |
Before configuring the SharePoint-Joget SSO integration, you will need to have installed and configured:
Thai |
---|
ก่อนกำหนดค่าการรวม SharePoint-Joget SSO คุณจะต้องติดตั้งและกำหนดค่า: |
SharePoint integrated with Active Directory Federation Services
Thai |
---|
SharePoint รวมเข้ากับ Active Directory Federation Services |
Joget
Thai |
---|
Joget |
The appendices provide some resources on installing and configuring these pre-requisites.
Thai |
---|
ภาคผนวกจัดเตรียมทรัพยากรบางอย่างเกี่ยวกับการติดตั้งและกำหนดค่าสิ่งที่จำเป็นต้องมีล่วงหน้าเหล่านี้ |
Thai |
---|
กำหนดค่า SAML สำหรับ Joget |
Thai |
---|
ส่งออกใบรับรองการลงชื่อโทเค็น FS โฆษณา |
In the Windows Server Manager, launch Tools > AD FD Management
Thai |
---|
ใน Windows Server Manager ให้เปิดเครื่องมือ> การจัดการ FD โฆษณา |
In the AD FS Management console, select Service > Certificates in the left navigation pane.
Thai |
---|
ในคอนโซล AD FS Management ให้เลือกบริการ> ใบรับรองในบานหน้าต่างนำทางด้านซ้าย |
Select the Token-signing certificate and click on the View Certificate link on the right pane.
Thai |
---|
เลือกใบรับรองการลงนามโทเค็นและคลิกที่ลิงค์ดูใบรับรองในบานหน้าต่างด้านขวา |
Click on the Details tab, and click on the Copy to File… button
Thai |
---|
คลิกที่แท็บ Details แล้วคลิกที่ปุ่ม Copy to File ... |
This starts the Certificate Export Wizard. On the Welcome to the Certificate Export Wizard page, click Next.
Thai |
---|
สิ่งนี้จะเริ่มตัวช่วยสร้างการส่งออกใบรับรอง ในหน้ายินดีต้อนรับสู่ตัวช่วยสร้างการส่งออกใบรับรองให้คลิกถัดไป |
On the Export Private Key page, click No, do not export the private key, and then click Next.
Thai |
---|
ในหน้าส่งออกคีย์ส่วนตัวคลิกไม่ส่งออกคีย์ส่วนตัวแล้วคลิกถัดไป |
On the Export File Format page, select Base-64 encoded X.509 (.CER), and then click Next.
Thai |
---|
ในหน้ารูปแบบไฟล์ส่งออกเลือก Base-64 ที่เข้ารหัส X.509 (.CER) แล้วคลิกถัดไป |
On the File to Export page, type the name and location of the file that you want to export, and then click Next. For example, enter C:\ADFS.cer.
Thai |
---|
ในหน้าไฟล์ที่จะส่งออกพิมพ์ชื่อและที่ตั้งของไฟล์ที่คุณต้องการส่งออกแล้วคลิกถัดไป ตัวอย่างเช่นป้อน C: \ ADFS.cer |
On the Completing the Certificate Export Wizard page, click Finish.
Thai |
---|
ในหน้าการดำเนินการตัวช่วยสร้างการส่งออกใบรับรองให้คลิกเสร็จสิ้น |
Thai |
---|
กำหนดค่า SAML Directory Manager สำหรับ Joget |
Download the SAML Directory Manager from the Joget Marketplace
Thai |
---|
ดาวน์โหลด SAML Directory Manager จาก Joget Marketplace |
In Joget, login as an administrator
Thai |
---|
ใน Joget ให้ล็อกอินในฐานะผู้ดูแลระบบ |
In Settings > Manage Plugins, click on Upload Plugin. Select the downloaded JAR file and click on the Upload button to upload the downloaded JAR file
Thai |
---|
ในการตั้งค่า> จัดการปลั๊กอินให้คลิกที่อัปโหลดปลั๊กอิน เลือกไฟล์ JAR ที่ดาวน์โหลดและคลิกที่ปุ่มอัปโหลดเพื่ออัปโหลดไฟล์ JAR ที่ดาวน์โหลด |
In Settings > Directory Manager, choose the SAML Directory Manager and click on Select.
Thai |
---|
ในการตั้งค่า> ตัวจัดการไดเรกทอรีให้เลือก SAML Directory Manager แล้วคลิกเลือก |
Open the contents of the exported AD FS certificate in a text editor and copy the contents.
Thai |
---|
เปิดเนื้อหาของใบรับรอง AD FS ที่ส่งออกในตัวแก้ไขข้อความและคัดลอกเนื้อหา |
In the Plugin Configuration page, paste the contents into the IDP Certificate field (copy-paste without the BEGIN and END lines)
Thai |
---|
ในหน้าการกำหนดค่าปลั๊กอินให้วางเนื้อหาลงในฟิลด์ใบรับรอง IDP (คัดลอกวางโดยไม่มีบรรทัด BEGIN และ END) |
Copy the value of the ACS URL (to be used in AD FS configuration later).
Thai |
---|
คัดลอกค่าของ URL ACS (เพื่อใช้ในการกำหนดค่า AD FS ในภายหลัง) |
With User Provisioning Enabled checked, a user will be created on first login if the username does not already exist. To integrate with Active Directory directly to retrieve users and groups, configure the External Directory Manager to LDAP Directory Manager https://dev.joget.org/community/display/KBv5/LDAP+Directory+Manager
Thai |
---|
เมื่อผู้ใช้เปิดใช้งานการตรวจสอบการจัดสรรผู้ใช้จะถูกสร้างขึ้นในการเข้าสู่ระบบครั้งแรกหากชื่อผู้ใช้นั้นไม่มีอยู่ หากต้องการรวมกับ Active Directory โดยตรงเพื่อดึงผู้ใช้และกลุ่มให้กำหนดค่าตัวจัดการไดเรกทอรีภายนอกเป็นตัวจัดการไดเรกทอรี LDAP https://dev.joget.org/community/display/KBv5/LDAP+Directory+Manager |
Click on Submit to save the settings.
Thai |
---|
คลิกที่ส่งเพื่อบันทึกการตั้งค่า |
Thai |
---|
กำหนดค่า Relying Party Trust ระหว่าง AD FS และ Joget |
Thai |
---|
เพิ่มความไว้วางใจของพรรคที่เชื่อถือได้ |
In the Windows Server Manager, launch Tools > AD FD Management
Thai |
---|
ใน Windows Server Manager ให้เปิดเครื่องมือ> การจัดการ FD โฆษณา |
In the AD FS Management console, click on Trust Relationships > Relying Party Trusts in the left navigation pane.
Thai |
---|
ในคอนโซล AD FS Management ให้คลิกที่ Trust Relationships> Trust Party Party ในบานหน้าต่างนำทางด้านซ้าย |
In the right page, click on Add Relying Party Trust.
Thai |
---|
ในหน้ายินดีต้อนรับสู่ตัวช่วยสร้างเพิ่มความน่าเชื่อถือของพรรคให้คลิกเริ่ม |
On the Welcome to the Add Relying Party Trust Wizard page, click Start.
Thai |
---|
ในหน้ายินดีต้อนรับสู่ตัวช่วยสร้างเพิ่มความน่าเชื่อถือของพรรคให้คลิกเริ่ม |
Select Enter data about the relying party manually, and then click Next.
Thai |
---|
เลือกป้อนข้อมูลเกี่ยวกับฝ่ายที่ต้องพึ่งพาด้วยตนเองแล้วคลิกถัดไป |
Type a relying party name (e.g. Joget) and then click Next.
Thai |
---|
พิมพ์ชื่อปาร์ตี้ที่ต้องการ (เช่น Joget) แล้วคลิกถัดไป |
Make sure Active Directory Federation Services (AD FS) 2.0 Profile is selected, and then click Next.
Thai |
---|
ตรวจสอบให้แน่ใจว่าได้เลือกโปรไฟล์ของ Active Directory Federation Services (AD FS) 2.0 แล้วคลิกถัดไป |
Do not use an encryption certificate. Click Next.
Thai |
---|
อย่าใช้ใบรับรองการเข้ารหัส คลิกถัดไป |
Click to select the Enable support for the SAML 2.0 WebSSO protocol check box.
Thai |
---|
คลิกเพื่อเลือกนั้นเปิดใช้งานการสนับสนุนสำหรับโปรโตคอล SAML 2.0 WebSSO |
In the Relying party SAML 2.0 SSO service URL field, type the URL copied from the Joget SAML Directory Manager earlier, e.g. https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service
Thai |
---|
ในฟิลด์ URL บริการ SAMO 2.0 SSO ของ บริษัท อื่นให้พิมพ์ URL ที่คัดลอกมาจาก Joget SAML Directory Manager ก่อนหน้านี้เช่น https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service |
Paste the URL into the relying party trust identifier, and then click Add. Click Next.
Thai |
---|
วาง URL ลงในตัวระบุความน่าเชื่อถือของ บริษัท ที่เชื่อถือได้จากนั้นคลิกเพิ่ม คลิกถัดไป |
Select Permit all users to access this relying party. Click Next.
Thai |
---|
เลือกอนุญาตให้ผู้ใช้ทุกคนเข้าถึงปาร์ตี้ที่อาศัยนี้ คลิกถัดไป |
On the Ready to Add Trust page, there is no action required, click Next.
Thai |
---|
ในหน้าพร้อมที่จะเพิ่มความน่าเชื่อถือไม่จำเป็นต้องดำเนินการใด ๆ คลิกถัดไป |
On the Finish page, click Close. This opens the Rules Editor Management console.
Thai |
---|
บนหน้าเสร็จสิ้นคลิกปิด สิ่งนี้เปิดคอนโซลการจัดการกฎของตัวแก้ไข |
Thai |
---|
แก้ไขกฎการอ้างสิทธิ์ |
On the Issuance Transform Rules tab, click Add Rule.
Thai |
---|
บนแท็บกฎการแปลงการออกให้คลิกเพิ่มกฎ |
On the Select Rule Template page, select Send LDAP Attributes as Claims. Click Next.
Thai |
---|
ในหน้าเลือกเทมเพลตกฎให้เลือกส่งแอตทริบิวต์ LDAP เป็นการเรียกร้อง คลิกถัดไป |
On the Configure Rule page, type the name of the claim rule in the Claim rule name field e.g. User Attributes.
Thai |
---|
ในหน้ากำหนดค่ากฎให้พิมพ์ชื่อของกฎการอ้างสิทธิ์ในฟิลด์ชื่อกฎการอ้างสิทธิ์เช่น คุณสมบัติของผู้ใช้ |
From the Attribute Store drop-down list, select Active Directory.
Thai |
---|
จากรายการดรอปดาวน์ของที่เก็บแอตทริบิวต์เลือก Active Directory |
In the Mapping of LDAP attributes to outgoing claim types section, key in the following mappings:
Thai |
---|
ในส่วนการแม็พแอตทริบิวต์ LDAP กับประเภทการอ้างสิทธิ์ขาออกให้ป้อนการแมปต่อไปนี้: |
LDAP Attribute | Outgoing Claim Type |
SAM-Account-Name | Name ID |
E-Mail-Addresses | |
Given-Name | User.FirstName |
Surname | User.LastName |
Click Finish, and then click OK.
Thai |
---|
คลิกเสร็จสิ้นแล้วคลิกตกลง |
At this point, the SSO should be operational. Test the login by accessing the the AD FS login page e.g. https://windows.local/adfs/ls/idpinitiatedsignon.aspx
Thai |
---|
ณ จุดนี้ SSO ควรทำงาน ทดสอบข้อมูลเข้าสู่ระบบโดยเข้าไปที่หน้าเข้าสู่ระบบ AD FS เช่น https://windows.local/adfs/ls/idpinitiatedsignon.aspx |
Select the appropriate site e.g. Joget and click on Sign in.
Thai |
---|
เลือกเว็บไซต์ที่เหมาะสมเช่น Joget และคลิกที่เข้าสู่ระบบ |
Login to SharePoint using your AD account
Thai |
---|
เข้าสู่ระบบ SharePoint โดยใช้บัญชีโฆษณาของคุณ |
On successful login, you should be automatically logged into Joget
Thai |
---|
เมื่อลงชื่อเข้าใช้สำเร็จคุณควรลงชื่อเข้าใช้ Joget โดยอัตโนมัติ |
Thai |
---|
เพิ่มลิงก์ในไซต์ SharePoint |
In SharePoint, click on Edit Links in the left menu
Thai |
---|
ใน SharePoint คลิกที่ลิงค์แก้ไขในเมนูด้านซ้าย |
Click on link, and key in the text to display (e.g. Joget) and the direct SSO link e.g. assuming the AD FS server is https://windows.local and the Joget server is https://mysite.cloud.joget.com, the link will be https://windows.local/adfs/ls/idpinitiatedsignon.aspx?logintoRP=https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service
Thai |
---|
คลิกที่ ลิงก์และป้อนข้อความที่จะแสดง (เช่น Joget) และลิงค์ SSO โดยตรงเช่น สมมติว่าเซิร์ฟเวอร์ AD FS นั้นคือ https: //windows.local และเซิร์ฟเวอร์ Joget คือ https://mysite.cloud.joget.com ลิงก์นั้นจะเป็น https://windows.local/adfs/ls/idpinitiatedsignon.aspx?logintoRP=https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service |
Once the link is created, clicking on the link will SSO the user into the Joget installation.
Thai |
---|
เมื่อสร้างลิงก์แล้วการคลิกที่ลิงก์จะทำให้ SSO ผู้ใช้เข้าสู่การติดตั้ง Joget |
Thai |
---|
ภาคผนวก: ทรัพยากรสำหรับการติดตั้งสิ่งที่จำเป็นต้องมีล่วงหน้า |
Thai |
---|
ติดตั้ง SharePoint Foundation 2013 |
Download SharePoint Foundation 2013: https://www.microsoft.com/en-us/download/details.aspx?id=35488
Thai |
---|
ดาวน์โหลด SharePoint Foundation 2013: https://www.microsoft.com/en-us/download/details.aspx?id=35488 |
Install SharePoint 2013 on a single server with a built-in database: https://technet.microsoft.com/en-us/library/cc263202.aspx
Thai |
---|
ติดตั้ง SharePoint 2013 บนเซิร์ฟเวอร์เดียวที่มีฐานข้อมูลในตัว: https://technet.microsoft.com/en-us/library/cc263202.aspx |
Fix SharePoint installation issues on Windows 2012 R2:
Thai |
---|
แก้ไขปัญหาการติดตั้ง SharePoint บน Windows 2012 R2: |
Thai |
---|
ติดตั้งบริการเข้าใช้งานเว็บรวมไดเรกทอรี (AD FS) |
Install the AD FS software on Windows Server 2012 R2: https://msdn.microsoft.com/en-us/library/azure/dn528857.aspx
Thai |
---|
ติดตั้งซอฟต์แวร์ AD FS บน Windows Server 2012 R2: https://msdn.microsoft.com/en-us/library/azure/dn528857.aspx |
Thai |
---|
กำหนดค่า SharePoint เพื่อใช้ AD FS |
Configure SAML-based claims authentication with AD FS in SharePoint 2013: https://technet.microsoft.com/en-us/library/hh305235.aspx
Thai |
---|
กำหนดค่าการรับรองความถูกต้องตาม SAML ด้วย AD FS ใน SharePoint 2013: https://technet.microsoft.com/en-us/library/hh305235.aspx |
Thai |
---|
ติดตั้ง Joget |
Options for installing Joget:
Thai |
---|
ตัวเลือกสำหรับการติดตั้ง Joget: |