Suchergebnisse :

×

Drupal SAML Single Sign On mit SimpleSAMLphp als Identitätsanbieter


Die Drupal SAML-Integration mithilfe von miniOrange SAML SP Das Modul stellt nahtloses SSO zwischen SimpleSAMLphp und der Drupal-Site her. Die Benutzer können sich mit ihren SimpleSAMLphp-Anmeldeinformationen bei der Drupal-Site anmelden. Dieses Dokument führt Sie durch die Schritte zum Konfigurieren von Single Sign-On – SSO zwischen Drupal als Service Provider (SP) und SimpleSAMLphp als Identitätsanbieter (IdP). Das Modul ist mit Drupal 7, Drupal 8, Drupal 9 und Drupal 10 kompatibel.

Installationsschritte


  • Laden Sie das Modul herunter:
    Komponist benötigt „drupal/miniorange_saml“
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange SAML-Dienstanbieter über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Konfigurieren Sie das Modul unter
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Installieren Sie das Modul:
    drush und drupal/miniorange_saml
  • Leeren Sie den Cache:
     drush cr
  • Konfigurieren Sie das Modul unter
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul .
  • Installieren Sie das Drupal SAML SP 2.0 Single Sign On (SSO) – SAML-Dienstanbieter Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Konfigurieren Sie das Modul unter
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup

Drupal SAML SP-Metadaten

  • Nach der Installation des Moduls auf der Drupal-Site im Verwaltung Menü, navigieren Sie zu Konfiguration → Personen → miniOrange SAML-Anmeldekonfiguration. (/admin/config/people/miniorange_saml/idp_setup)
  • Drupal SAML Single Sign-On – Wählen Sie miniOrange SAML-Anmeldekonfiguration
  • Kopieren Sie die SP-Entitäts-ID/Aussteller und für SP ACS-URL der Metadaten des Dienstanbieters Tab. Halten Sie es griffbereit. (Dies ist erforderlich, um OneLogin als Identitätsanbieter (IdP) zu konfigurieren.)
  • Drupal SAML Single Sign-On – Kopieren Sie SP-Informationen, die zum Konfigurieren von Google als IdP erforderlich sind

Konfigurieren Sie SimpleSAMLphp als IDP:

  • Öffnen Sie im SimpleSAML-Installationsverzeichnis config/config.php und folgendes bearbeiten:

    'enable.saml20-idp' ⇒ wahr
  • Aktivieren Sie die UserPass-Authentifizierung Modul (in exampleauth enthalten). Dies geschieht durch Erstellen einer Datei mit dem Namen ermöglichen (Dateiname) in module/exampleath/.
  • Erstellen Sie eine Authentifizierungsquelle in config/authsources.php. Die Datei sollte einen einzelnen Eintrag enthalten, siehe unten:

      '__DEFAULT__', /* * Der private Schlüssel und das Zertifikat, die beim Signieren von Antworten verwendet werden sollen. * Diese werden im Zertifikatsverzeichnis gespeichert. */ 'privatekey' => 'example.org.pem', 'certificate' => 'example.org.crt', /* * Die Authentifizierungsquelle, die zur Authentifizierung des * Benutzers verwendet werden soll. Dies muss mit einem der Einträge in config/authsources.php übereinstimmen. */ 'auth' => '' Beispiel:- 'example-userpass', // Sie finden dies in Schritt Nummer 1 ];
    
  • Diese Konfiguration erstellt zwei Benutzer – Student und Employee – mit den Passwörtern „Studentpass“ und „Employeepass“. Der Benutzername und das Passwort werden im Array-Index gespeichert (student:studentpass für den student-user). Die Attribute für jeden Benutzer werden in dem Array konfiguriert, auf das der Index verweist. Für den studentischen Benutzer sind dies also:

      [ 'uid' => ['student'], 'eduPersonAffiliation' => ['member', 'student'], ],
    

    Die Attribute werden vom IdP zurückgegeben, wenn sich der Benutzer anmeldet.

  • Generieren Sie ein selbstsigniertes Zertifikat mit einer der folgenden Methoden:
    • Verwenden des OpenSSL-Befehls

      openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem
    • Generieren Sie es mit beliebigen Online-Tools und fügen Sie sie dem Zertifikatsverzeichnis hinzu.

      Die Erweiterung sollte wie folgt aussehen
      example.org.crt //(Öffentlicher Schlüssel)example.org.pem //(Privater Schlüssel)

    Hinweis:SimpleSAMLphp funktioniert nur mit RSA-Zertifikaten. DSA-Zertifikate werden nicht unterstützt.

  • Der SAML 2.0 IdP wird durch die in gespeicherten Metadaten konfiguriert metadata/saml20-idp-hosted.php. Dies ist eine Minimalkonfiguration:

      '__DEFAULT__', /* * Der private Schlüssel und das Zertifikat, die beim Signieren von Antworten verwendet werden sollen. * Diese werden im Zertifikatsverzeichnis gespeichert. */ 'privatekey' => 'example.org.pem', 'certificate' => 'example.org.crt', /* * Die Authentifizierungsquelle, die zur Authentifizierung des * Benutzers verwendet werden soll. Dies muss mit einem der Einträge in config/authsources.php übereinstimmen. */ ' auth' => '' Beispiel:- 'example-userpass', // Sie finden dies in Schritt Nummer 1 ];
    
  • Der Identitätsanbieter, den Sie konfigurieren, muss wissen, mit welchen Dienstanbietern Sie eine Verbindung herstellen möchten. Dies wird durch Metadaten konfiguriert, die in metadata/saml20-sp-remote.php gespeichert sind. Dies ist ein minimales Beispiel einer metadata/saml20-sp-remote.php-Metadatendatei für einen SimpleSAMLphp SP: (Ersetzen example.com mit Ihrem Drupal-Domänenname.)

      'https://example.com/samlassertion', 'SingleLogoutService' => 'https://example.com/user/logout', 'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid -format:emailAddress', 'simplesaml.nameidattribute' => 'mail', 'simplesaml.attributes' => true, 'attributes' => array('mail', 'givenname', 'sn', 'memberOf'), ];
    
  • Hinweis: Dass sich der URI in der Entitäts-ID und die URLs zu den Endpunkten AssertionConsumerService und Single Logout Service zwischen verschiedenen Dienstanbietern ändern. Wenn Sie die Metadaten des Remote-SP als XML-Datei haben, können Sie den integrierten XML-zu-SimpleSAMLphp-Metadatenkonverter verwenden, der standardmäßig als /admin/metadata-converter.php in Ihrer SimpleSAMLphp-Installation verfügbar ist.

  • Gehen Sie zur SimpleSAMLphp-Homepage der Installation. (Die URL einer Installation kann z. B. sein https://service.example.com/simplesaml/ wobei service.example.com durch Ihren SimpleSAMLphp-Pfad ersetzt werden muss.)
  • Navigieren Sie zur Registerkarte „Föderation“ und klicken Sie auf Metadaten anzeigen. (Diese IdP-Metadaten werden benötigt, um Drupal als SP zu konfigurieren.)
  • Simple-SAML-SP-Metadaten

Konfigurieren Sie Drupal als SAML-Dienstanbieter:

  • Navigieren Sie zu der Einrichtung des Dienstanbieters Registerkarte des SAML-Moduls auf der Drupal-Site und klicken Sie auf Laden Sie SP-Metadaten hoch um es zu erweitern.
  • Drupal-SAML-IDP-Select-Upload-Metadata
  • Laden Sie die zuvor heruntergeladene Metadatendatei von SimpleSAML in die hoch Metadatendatei hochladen Textfeld und klicken Sie auf Datei hochladen .
  • Drupal-SAML-Upload-Metadaten-Datei
  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie auf Test Link
  • Drupal SAML-Dienstanbieter – Überprüfen Sie die Verbindung zwischen Drupal und Simple-SAML
  • Melden Sie sich in einem Testkonfigurations-Popup mit OneLogincredentials an (wenn keine aktive Sitzung vorhanden ist). Nach erfolgreicher Authentifizierung wird eine Liste der von OneLogin empfangenen Attribute angezeigt. Klick auf das Erledigt .
  • Drupal SAML Service Provider – Testkonfiguration

Glückwunsch! Sie haben SimpleSAML erfolgreich als SAML-Identitätsanbieter und Drupal als SAML-Dienstanbieter konfiguriert.

Wie funktioniert die SAML-SSO-Anmeldung?

  • Öffnen Sie einen neuen Browser/ein neues privates Fenster und navigieren Sie zur Anmeldeseite der Drupal-Site.
  • Klicken Sie auf die Anmeldung mit Identitätsanbieter (SimpleSAMLphp) Link.
  • Sie werden zur SimpleSAMLphp-Anmeldeseite weitergeleitet. Geben Sie die SimpleSAMLphp-Anmeldeinformationen ein. Nach erfolgreicher Authentifizierung wird der Benutzer zurück zur Drupal-Site weitergeleitet.

Zusatzfunktionen:

Entdecken Sie die erweiterten Funktionen des Moduls mit einer Testversion mit vollem Funktionsumfang. Sie können die Testanfrage über initiieren Fordern Sie eine 7-tägige Testversion an Klicken Sie auf die Schaltfläche des Moduls oder kontaktieren Sie uns unter drupalsupport@xecurify.com für persönliche Unterstützung durch einen Drupal-Experten.

 Fallstudien
miniOrange hat mit seinen hochflexiblen/anpassbaren Drupal-Lösungen erfolgreich die Anwendungsfälle von über 400 vertrauenswürdigen Kunden bedient. Schauen Sie sich dazu gerne einige unserer einzigartigen Fallstudien an Link.
 Andere Lösungen
Entdecken Sie gerne andere von uns angebotene Drupal-Lösungen hier. Zu den beliebten Lösungen unserer vertrauenswürdigen Kunden gehören 2FA, Benutzerbereitstellung und Website-Sicherheit. 
  Aktiver Support rund um die Uhr
Die Drupal-Entwickler von miniOrange bieten schnelle und aktive Unterstützung bei Ihren Anliegen. Wir können Sie von der Auswahl der besten Lösung für Ihren Anwendungsfall bis hin zur Bereitstellung und Wartung der Lösung unterstützen.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com