Suchergebnisse :

×

Azure AD als IdP für PHP| Azure AD SSO-Anmeldung

Der PHP SAML 2.0 Connector fungiert als SAML-Dienstanbieter, der so konfiguriert werden kann, dass er die Vertrauensstellung zwischen der Anwendung und einem SAML-fähigen Identitätsanbieter herstellt, um die Benutzer sicher in Ihrer Anwendung zu authentifizieren. Hier gehen wir eine Schritt-für-Schritt-Anleitung zur Konfiguration durch Azure AD als IdP (Identitätsanbieter) und PHP SAML 2.0 Connector als SP (Dienstleister).

miniorange img Voraussetzungen: Download und Installation

  • Um den miniOrange PHP SAML 2.0 Connector zu erhalten Kontakt .
  • Entpacken Sie den PHP-Connector in dem Verzeichnis, in dem Ihre PHP-Anwendung ausgeführt wird.
  • Greifen Sie über die URL über Ihren Browser auf die SSO-Connector-Einstellungen zu https://<application-url>/sso
  • Melden Sie sich mit Ihrem beim PHP-Connector an miniOrange-Anmeldeinformationen.
  • Im miniOrange PHP SAML 2.0 Connector, Unter Plugin-Einstellungen Tab erhalten Sie die SP-Entitäts-ID und ACS-URL Werte, die bei der Konfiguration Ihres Identitätsanbieters verwendet werden.

  • PHP SAML 2.0 Connector – Erfolgreiche Authentifizierung.

Schritt 1: Azure AD als IDP (Identitätsanbieter) einrichten

Führen Sie die folgenden Schritte aus, um Azure AD als IdP zu konfigurieren

  • Einloggen in Azure AD-Portal als admin.

  • Auswählen Azure Active Directory.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Unternehmensregistrierungen
  • Auswählen Unternehmensanwendung.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Unternehmensregistrierungen
  • Klicken Sie auf  Neue Bewerbung.

  • SAML Single Sign-On (SSO) mit Azure AD als Identitätsanbieter (IdP) für SAML 2.0 Azure AD Login – Neue Anwendung
  • Klicken Sie auf  Erstellen Sie Ihre eigene Anwendung.

  • SAML Single Sign-On (SSO) mit Azure AD als Identitätsanbieter (IdP) für SAML 2.0 Azure AD Login – Neue Anwendung
  • Geben Sie den Namen für Ihre App ein und wählen Sie dann aus Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Erstellen .

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Nicht-Galerie-Anwendung hinzufügen
  • Klicken Sie auf  Richten Sie Single Sign-On ein .

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Wählen Sie SAML-Authentifizierung SSO
  • Wähle aus SAML  Tab.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Wählen Sie SAML-Authentifizierung SSO
  • Nach dem Klicken auf Bearbeiten, geben Sie die SP-Entitäts-ID für Identifizieren und dem ACS-URL für Antwort-URL für Metadaten des Dienstanbieters Registerkarte des Plugins.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Konfigurieren Sie SAML 2.0 Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Setup SAML 2.0
  • Standardmäßig Folgendes Attributes wird im SAML-Token versendet. Sie können die im SAML-Token an die Anwendung gesendeten Ansprüche unter anzeigen oder bearbeiten Attributes Tab.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Azure AD-Benutzerattribute
  • Kopieren App-Verbund-Metadaten-URL um das zu bekommen Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – App-Verbund-Metadaten-URL
  • Sie haben Azure AD erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um eine SSO-Anmeldung bei Ihrer Dienstanbieter-Site zu erreichen.
  • Einloggen in Azure AD-Portal als admin

  • Auswählen Azure Active Directory.

  • SKonfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Neuregistrierungen
  • Auswählen App-Registrierungen.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Unternehmensregistrierungen
  • Klicken Sie auf  Neue Registrierung.

  • SAML Single Sign-On (SSO) mit Azure AD als Identitätsanbieter (IdP) für SAML 2.0 Azure AD Login – Neue Anwendung
  • a . zuweisen Name und Vorname und wähle das Konto Typ.
  • Geben Sie im Feld „Umleitungs-URL“ die ACS-URL ein, die in bereitgestellt wird Metadaten des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Registrieren .
  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Anwendungsregistrierung
  • Navigieren Eine API verfügbar machen im linken Menübereich.
  • Klicken Sie auf die Sept Taste und ersetzen Sie die URL der ANWENDUNGS-ID mit der SP-Entitäts-ID des Plugins.


  • Anmerkungen: Bitte stellen Sie sicher, dass der SP-Entitäts-ID-Wert auf der Registerkarte „Dienstanbieter-Metadaten“ keinen abschließenden Schrägstrich („/“) enthält. Wenn die SP-Entitäts-ID einen abschließenden Schrägstrich aufweist, aktualisieren Sie ihn, indem Sie den abschließenden Schrägstrich aus dem Feld „SP-Entitäts-ID/Aussteller“ auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins entfernen. Geben Sie den aktualisierten Wert in Azure ein und klicken Sie auf die Schaltfläche „Speichern“.


    Azure AD als IDP konfigurieren – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – API verfügbar machen)
  • Gehen Sie zurück zu Azure Active DirectoryApp-Registrierungen Fenster und klicken Sie auf Endpunkte.

  • Konfigurieren Sie Azure AD als IDP-SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Endpunkte
  • Dadurch wird zu einem Fenster mit mehreren URLs navigiert.
  • Kopiere das Föderationsmetadatendokument URL, um die zu erhalten Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Verbundmetadaten
  • Sie haben Azure AD erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um eine SSO-Anmeldung bei Ihrer Dienstanbieter-Site zu erreichen.

Schritt 2: Konfigurieren Sie den Connector mithilfe Ihrer Identitätsanbieterdetails

  • In Plugin-Einstellungen, verwenden Sie Ihre Identitätsanbieterdaten, um das Plugin zu konfigurieren.

  • PHP SAML 2.0-Connector – Einstellungen für Identitätsanbieter
  • Sie können das konfigurieren SP-Basis-URL oder lassen Sie diese Option unverändert. Andere Felder sind optional.
  • Klicken Sie auf Speichern Schaltfläche, um Ihre Einstellungen zu speichern.

Testen Sie die Konfiguration

  • Sie können testen, ob das Plugin richtig konfiguriert ist, oder indem Sie auf klicken Testkonfiguration .

  • PHP SAML 2.0 Connector – Konfigurationseinstellungen testen.
  • Sie sollten eine sehen Test erfolgreich Bildschirm wie unten gezeigt zusammen mit den Attributwerten des Benutzers, die von Ihrem Identitätsanbieter gesendet wurden

  • PHP SAML 2.0 Connector – Erfolgreiche Authentifizierung.

Schritt 3: Attributzuordnung

  • Von dem Testkonfiguration Fenster kopieren Sie das Attribut, das zurückgegeben wird E-Mail und Benutzername.
  • Sie können beliebige hinzufügen Benutzerdefiniertes Attribut und klicken Sie auf Speichern.

  • PHP SAML 2.0 Connector – Erfolgreiche Authentifizierung.

Schritt 4: Aktivieren Sie SSO in Ihrer Anwendung

Sobald der SSO-Test erfolgreich war, können Sie eine Anwendungs-URL angeben, zu der die Benutzer nach der Anmeldung weitergeleitet werden.

  • Klicken Sie dazu auf die Wie stellt man das ein? Menü im SSO-Connector.
  • Geben Sie im Eingabefeld für die Anwendungs-URL die URL Ihrer Anwendung ein (zu der die Benutzer nach der Anmeldung weitergeleitet werden sollen).
  • Um den Benutzer bei Ihrer Anwendung anzumelden, können Sie das vom SSO-Connector festgelegte Sitzungsattribut lesen.

  •     
       if(session_status() === PHP_SESSION_NONE)
       {
        session_start();
       }
        $email = $_SESSION['email'];
        $username = $_SESSION['username'];
       
        

  • Sie können die Variablen verwenden $ email und $ username in Ihrer Anwendung, um den Benutzer in Ihrer PHP-Anwendung zu finden und die Sitzung für den Benutzer zu starten.
  • Nachdem das Plugin nun konfiguriert ist, können Sie es in Ihrer Anwendung verwenden.
  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:

  • http://<application-url>/sso/login.php"
    Sie können es beispielsweise wie folgt verwenden:
    /sso/login.php">Anmeldung
  • Ihre Benutzer können SSO in Ihrer Anwendung durchführen, indem sie auf klicken Einloggen Link.

Note : Der miniOrange PHP SAML 2.0 Connector wird von verschiedenen PHP Frameworks wie Laravel, CodeIgniter, CakePHP, Symfony, Zend Framework, Phalcon, Yii Framework, Aura, Fat-Free, PHP-MVC, Kohana, FuelPHP, Slim, Flight, Zikula, unterstützt. PHPixie, Li3, Nett, Medoo, POP PHP, PHP Mini, Silex, Agavi, Typo 3 Flow, Prado, Cappuccino, Limonade, Webasyst, Guzzle PHP, YAF, Akelos PHP Framework, Qcodo, evoCore, Stratus, Seagull, Maintainable, Limb , Phocoa, AjaxAC, Zoop, BlueShoes, Recess, PHPDevShell, Ice Framework, QueryPHP, Dash PHP Framework, Zest Framework, Roducks und viele mehr.


Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?


Erschwingliche Preise

miniorange bietet die erschwinglichsten sicheren Opencart Single Sign-on-Lösungen.

Ein Angebot anfordern

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Einrichtungsrichtlinie


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter -

 +1 978 658 9387 (USA) | +91 77966 99612 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com