Suchergebnisse :

×

SAML Single Sign-On (SSO) für Laravel mit Keycloak als IDP

SAML Single Sign-On (SSO) für Laravel mit Keycloak als IDP


Laravel SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Laravel-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Laravel-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Laravel und Keycloak unter Berücksichtigung von Keycloak als IdP zu konfigurieren.

Voraussetzungen: Download und Installation

  • Öffnen Sie ein Eingabeaufforderungsfenster und ändern Sie das Arbeitsverzeichnis in Ihr Das Hauptverzeichnis der Laravel-App.
  • Geben Sie den folgenden Befehl ein.
    composer require miniorange/saml-laravel-free
  • Laravel Single Sign On SSO enter commond
  • Hinweis: Wenn Sie Laravel 5.4 oder niedriger verwenden, müssen Sie den folgenden Wert zum ' hinzufügenAnbieter' Array in Ihrem app.php Datei, die in der Datei zu finden ist Projekt\config Mappe :anbieter\ssoServiceProvider::class (Sie können Ihre aktuelle Laravel-Version überprüfen, indem Sie den Befehl verwenden php artisan --version.)

  • Laravel Single Sign On SSO bietet folgenden Mehrwert
  • Gehen Sie nach erfolgreicher Installation des Pakets im Browser zu Ihrer Laravel-App und geben Sie ein https://<your-host>/mo_admin in der Adressleiste.
  • Das Paket beginnt mit der Einrichtung Ihrer Datenbank und leitet Sie dann zur Administrator-Registrierungsseite weiter.
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins.
  • Laravel Single Sign On SSO-Plugin-Einstellungen
  • Nach der Anmeldung sehen Sie die Dienstanbietereinstellungen Option, bei der Sie die Metadaten des Dienstanbieters erhalten. Halten Sie die Metadaten bereit, da diese später für die Konfiguration benötigt werden Step.
  • Laravel Single Sign On SSO-Dienstanbietereinstellungen

Schritte zum Konfigurieren der Keycloak Single Sign-On (SSO)-Anmeldung bei Laravel

1. Konfigurieren Sie Keycloak als Identitätsanbieter

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • Erstellen einer APP – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
  • Client hinzufügen – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Keycloak-Anmeldung – Einstellungen – Keycloak SSO – Keycloak-Anmeldung bei WordPress Keycloak-Anmeldung – Einstellungen – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Anmelden SAML-Endpunktkonfiguration – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie auf Speichern.
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • Erstellen einer APP – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Dienstanbieter-Metadaten“ den Namen Ihrer Anwendung und eine Beschreibung ein.
  • Client hinzufügen – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Keycloak-Anmeldung – Einstellungen – Keycloak SSO – Keycloak-Anmeldung bei WordPress Keycloak-Anmeldung – Einstellungen – Keycloak SSO – Keycloak-Anmeldung bei WordPress Keycloak-Anmeldung – Einstellungen – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie nun auf Speichern.
  • In Fortgeschrittener Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Anmelden SAML-Endpunktkonfiguration – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie auf Speichern.

miniorange img  Mapper hinzufügen

  • Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
  • Keycloak-Anmeldung – Registerkarte „Mappers“ – Keycloak-SSO – Keycloak-Anmeldung bei WordPress
  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
  • Keycloak-Anmeldung – Integrierten Protokoll-Mapper hinzufügen – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
  • Keycloak-Anmeldung – Ausgewählte hinzufügen – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
  • Keycloak-Anmeldung – Registerkarte „Mappers“ – Keycloak-SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie auf Vordefinierten Mapper hinzufügen. Keycloak-Anmeldung – Registerkarte „Mappers“ – Keycloak-SSO – Keycloak-Anmeldung bei WordPress
  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
  • Keycloak-Anmeldung – Registerkarte „Mappers“ – Keycloak-SSO – Keycloak-Anmeldung bei WordPress
  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
  • Keycloak-Anmeldung – Registerkarte „Mappers“ – Keycloak-SSO – Keycloak-Anmeldung bei WordPress

miniorange img Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemeine Registerkarte.
  • JBoss Keycloak SSO-7 – Keycloak SSO – Keycloak-Anmeldung bei WordPress
  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.

2. Konfigurieren Sie das Laravel SAML-Plugin als Dienstanbieter

  • Gehen Sie zum miniOrange Laravel SAML 2.0 SSO Plugin und geben Sie die erforderlichen Details ein, die Sie erhalten Schritt 1. Ergänzen Sie die Aussteller des Identitätsanbieters für IDP-Entitäts-ID und Single-Sign-On-URL des Identitätsanbieters für SAML-Anmelde-URL.
  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist. Bei erfolgreicher Testkonfiguration erhalten Sie die verschiedenen Benutzerattribute, die von Ihrem Identitätsanbieter zurückgegeben werden, in einer Testkonfigurationstabelle.
  • Laravel Single Sign On SSO-Testkonfiguration Laravel Single Sign On SSO-Testergebnis

3. SSO-Optionen

  • Ihre Benutzer können den Single-Sign-On-Ablauf starten, indem sie auf klicken Single Sign On Schaltfläche, die auf Ihrer Anmeldeseite generiert wird. Wenn Sie diese Seite noch nicht haben, führen Sie sie aus php artisan make:auth & php artisan migrieren um das Authentifizierungsmodul zu generieren.

  • Laravel Single Sign On SSO Single Sign On-Schaltfläche

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Keycloak SAML Single Sign-On (Keycloak SSO-Anmeldung) Auswahl Keycloak als IdP und Laravel als SP Verwenden des miniOrange-Plugins – SAML Single Sign On – SSO-Anmeldung. Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Laravel-Site bereitzustellen Keycloak-Anmeldung Anmeldeinformationen innerhalb von Minuten.

Weitere Informationen

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com