Suchergebnisse :

×

SAML Single Sign-On (SSO) für Laravel mit Azure B2C als IDP

SAML Single Sign-On (SSO) für Laravel mit Azure B2C als IDP


Laravel SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Laravel-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Laravel-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Laravel und Azure B2C unter Berücksichtigung von Azure B2C als IdP zu konfigurieren.

   

Voraussetzungen: Download und Installation

  • Öffnen Sie ein Eingabeaufforderungsfenster und ändern Sie das Arbeitsverzeichnis in Ihr Das Hauptverzeichnis der Laravel-App.
  • Geben Sie den folgenden Befehl ein.
    composer require miniorange/saml-laravel-free
  • Laravel Single Sign On SSO enter commond
  • Hinweis: Wenn Sie Laravel 5.4 oder niedriger verwenden, müssen Sie den folgenden Wert zum ' hinzufügenAnbieter' Array in Ihrem app.php Datei, die in der Datei zu finden ist Projekt\config Mappe :anbieter\ssoServiceProvider::class (Sie können Ihre aktuelle Laravel-Version überprüfen, indem Sie den Befehl verwenden php artisan --version.)

  • Laravel Single Sign On SSO bietet folgenden Mehrwert
  • Gehen Sie nach erfolgreicher Installation des Pakets im Browser zu Ihrer Laravel-App und geben Sie ein https://<your-host>/mo_admin in der Adressleiste.
  • Das Paket beginnt mit der Einrichtung Ihrer Datenbank und leitet Sie dann zur Administrator-Registrierungsseite weiter.
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins.
  • Laravel Single Sign On SSO-Plugin-Einstellungen
  • Nach der Anmeldung sehen Sie die Dienstanbietereinstellungen Option, bei der Sie die Metadaten des Dienstanbieters erhalten. Halten Sie die Metadaten bereit, da diese später für die Konfiguration benötigt werden Step.
  • Laravel Single Sign On SSO-Dienstanbietereinstellungen

Schritte zum Konfigurieren der Azure B2C Single Sign-On (SSO)-Anmeldung bei Laravel

1. Konfigurieren Sie Azure B2C als Identitätsanbieter

    1.1 Registrieren Sie Azure B2C-Anwendungen

    miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
    • Melden Sie sich beim Azure B2C-Portal an
    • Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung im Laravel-Portal
    • Aussichten für Name und VornameGeben Sie IdentityExperienceFramework ein.
    • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Registrieren Sie eine Anwendung
    • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
    • Anmerkungen:

      Im folgenden Schritt wird ggf 'Berechtigungen' Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.


    • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
    • Auswählen Registrieren.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Umleitungs-URL
    • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Anwendungs-Client-ID
    miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
    • Der VerwaltenWählen Eine API verfügbar machen.
    • Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Stellen Sie eine API bereit
    • Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
      1. Bereichsname: user_impersonation
      2. Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
      3. Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
    • Auswählen Bereich hinzufügen
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – benutzerdefinierte Bereiche
    miniorange img Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
    • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
    • Aussichten für Name und VornameGeben Sie ProxyIdentityExperienceFramework ein.
    • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Originalverzeichnis
    • Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
    • Aussichten für Umleitungs-URI, geben Sie myapp://auth ein.
    • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
    • Auswählen Registrieren.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – Registrieren
    • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
    • Azure B2C WordPress SSO – Azure Single Sign-On (SSO) Anmeldung in WordPress – Anwendungsproxy
    miniorange img Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
    • Der VerwaltenWählen Authentifizierung.
    • Der Erweiterte Einstellungen, aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
    • Auswählen Speichern.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – Proxy-Authentifizierung
    miniorange img Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
    • Der VerwaltenWählen API-Berechtigungen.
    • Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – Authentifizierung
    • Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – API-Berechtigungen
    • Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
    • Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – Meine APIs
    • Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
    • Azure B2C LaravelSSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Grant Admin
    • Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
    • Auswählen Ja.
    • Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
    • Azure B2C LaravelSSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – B2C, Status und Administratorzugriff
    miniorange img Registrieren Sie die WordPress-Anwendung
    • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
    • Geben Sie einen Namen für die Anwendung ein, z. B.: WordPress.
    • Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Unterstützte Kontotypen
    • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein Metadaten des Dienstanbieters Registerkarte des miniOrange SAML-Plugins.
    • Auswählen Registrieren.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – App-Registrierung
    • Der Verwalten, klicke auf Eine API verfügbar machen.
    • Klicken Sie auf Sept Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Speichern, wobei der Standardwert übernommen wird.
    • SAML Single Sign-On (SSO) mit Azure B2C als Identitätsanbieter (IdP), für SAML 2.0 Azure B2C, WP-app Stellen Sie eine SSO-Anmeldung bereit
    • Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und fügen Sie ihn in das ein SP-Entitäts-ID/Aussteller Feld unter dem Laravel-Saml-Plugin.
    • Klicken Sie auf Speichern.

    1.2 SSO-Richtlinien generieren

    • Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.
      Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – B2C-Mandanten-ID Reco
    • Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
      ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.

    • Name des Azure B2C-Mandanten:
      IdentityExperienceFramework-App-ID:
      ProxyIdentityExperienceFramework-App-ID:


    • Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
    • Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.

    1.3 Setup-Zertifikate

    Anmerkungen:

    Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.

    miniorange img Laden Sie das Zertifikat hoch
    • Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung im Laravel-Framework
    • Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Richtlinienschlüssel
    • Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
    • Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Erstellen Sie einen Schlüssel
    • Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
    • Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Erstellen. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
    • Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
    miniorange img Erstellen Sie den Signaturschlüssel
    • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
    • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
    • Aussichten für Optionen, wählen Sie Generieren.
    • In Name und VornameGeben Sie TokenSigningKeyContainer ein.
    • Aussichten für Schlüsselart, wählen Sie RSA.
    • Aussichten für Schlüsselverwendung, wählen Sie „Signatur“.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – Erstellen Sie den Signaturschlüssel
    • Auswählen Erstellen.
    miniorange img Erstellen Sie den Verschlüsselungsschlüssel
    • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
    • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
    • Aussichten für Optionen, wählen Sie Generieren.
    • In Name und VornameGeben Sie TokenEncryptionKeyContainer ein.
    • Aussichten für Schlüsselart, wählen Sie RSA.
    • Aussichten für Schlüsselverwendung, wählen Sie Verschlüsselung.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO) Anmeldung in Laravel – Erstellen Sie den Verschlüsselungsschlüssel
    • Auswählen Erstellen.

    1.4 Laden Sie die Richtlinien hoch

    • Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in WordPress – Laden Sie die Richtlinien hoch
    • Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
    • Azure B2C Laravel SSO – Azure Single Sign-On (SSO)-Anmeldung in Laravel – Identity Experience Framework
    • Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • SignUpOrSignin.xml
      • ProfileEdit.xml
      • PasswordReset.xml
      • SignUpOrSigninSAML.xml
    • Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.

    Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) für die WordPress Azure B2C Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Anmeldung bei der WordPress (WP)-Site gewährleistet.

2. Konfigurieren Sie das Laravel SAML-Plugin als Dienstanbieter

  • Gehen Sie zum miniOrange Laravel SAML 2.0 SSO Plugin und klicken Sie auf Wählen Sie Datei Knopf neben dem Laden Sie Meatadata hoch .
  • Wählen Sie die Metadatendatei aus, die wir von Ihrem IDP heruntergeladen haben, und klicken Sie auf Hochladen .
  • Laravel Single Sign On SSO-Identitätsanbietereinstellungen
  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist. Bei erfolgreicher Testkonfiguration erhalten Sie die verschiedenen Benutzerattribute, die von Ihrem Identitätsanbieter zurückgegeben werden, in einer Testkonfigurationstabelle.
  • Laravel Single Sign On SSO-Testkonfiguration Laravel Single Sign On SSO-Testergebnis

3. SSO-Optionen

  • Ihre Benutzer können den Single-Sign-On-Ablauf starten, indem sie auf klicken Single Sign On Schaltfläche, die auf Ihrer Anmeldeseite generiert wird. Wenn Sie diese Seite noch nicht haben, führen Sie sie aus php artisan make:auth & php artisan migrieren um das Authentifizierungsmodul zu generieren.

  • Laravel Single Sign On SSO Single Sign On-Schaltfläche

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Azure B2C SAML Single Sign-On (Azure AD SSO-Anmeldung) Auswahl Azure B2C als IdP und Laravel als SP Verwenden des miniOrange-Plugins – SAML Single Sign On – SSO-Anmeldung. Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Laravel-Site bereitzustellen Azure B2C-Anmeldung Anmeldeinformationen innerhalb von Minuten.

Weitere Informationen

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com