Suchergebnisse :

×

SAML Single Sign-On (SSO) in Drupal mit ADFS als IdP


Die Drupal SAML-Integration mithilfe von miniOrange SAML SP Das Modul stellt nahtloses SSO zwischen ADFS und der Drupal-Site her. Die Benutzer können sich mit ihren ADFS-Anmeldeinformationen bei der Drupal-Site anmelden. Dieses Dokument führt Sie durch die Schritte zum Konfigurieren von Single Sign-On – SSO zwischen Drupal als Service Provider (SP) und ADFS als Identitätsanbieter (IdP). Das Modul ist kompatibel mit Drupal 7, Drupal 8, Drupal 9 und Drupal 10.

Installationsschritte


  • Laden Sie das Modul herunter:
    Komponist benötigt „drupal/miniorange_saml“
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange SAML-Dienstanbieter über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Konfigurieren Sie das Modul unter
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Installieren Sie das Modul:
    drush und drupal/miniorange_saml
  • Leeren Sie den Cache:
     drush cr
  • Konfigurieren Sie das Modul unter
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul .
  • Installieren Sie das Drupal SAML SP 2.0 Single Sign On (SSO) – SAML-Dienstanbieter Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Konfigurieren Sie das Modul unter
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup

Drupal SAML SP-Metadaten

  • Nach der Installation des Moduls auf der Drupal-Site im Verwaltung Menü, navigieren Sie zu Konfiguration → Personen → miniOrange SAML-Anmeldekonfiguration. (/admin/config/people/miniorange_saml/idp_setup)
  • Drupal SAML Single Sign-On – Wählen Sie miniOrange SAML-Anmeldekonfiguration
  • Navigieren Sie zu der Metadaten des Dienstanbieters und laden Sie die Metadaten herunter. (Dies ist bei der Konfiguration des ADFS als SAML-IdP erforderlich)
  • Drupal-SAML-Single-Sign-On-Click-on-Download-Metadata-Button

Konfigurieren Sie die SAML Single Sign-On-Anwendung

  • In Server-Manager, klicke auf Tools und dann auswählen ADFS-Verwaltung.
  • ADFS-SAML-Single-Sign-On-Service-Manager-Tools
  • Wählen Sie im rechten Seitenbereich aus Vertrauensstellung der vertrauenden Seite hinzufügen unter dem ADFS Abschnitt
  • ADFS-Single-Sign-On-Click-on-Add-Relaying-Party-Trust
  • Um fortzufahren, klicken Sie auf Startseite Schaltfläche auf dem Begrüßungsbildschirm.
  • ADFS-SAML-Single-Sign-On-Click-on-Start-btn
  • Wähle aus Importieren Sie Daten über die vertrauende Seite aus einer Datei Möglichkeit. Laden Sie die SP-Metadatendatei von hoch Drupal. Klicken Sie auf Weiter um fortzufahren.
  • ADFS-SAML-Single-Sign-On-Choose-Import-data
  • Im Display Name, geben Sie den Namen der Anwendung ein und klicken Sie dann auf Weiter .
  • ADFS-Single-Sign-On-Geben Sie den Namen der Anwendung als Drupal ein
  • Auswählen Erlaube allen Klicken Sie auf der Seite „Zugriffskontrollrichtlinie auswählen“ auf „ Weiter .
  • ADFS-SAML-SSO-Select-Permit-everyone
  • Klicken Sie auf der Seite „Bereit zum Hinzufügen von Vertrauen“ auf die Schaltfläche „Weiter“.
  • ADFS-SAML-Single-Sign-On-Klicken Sie auf die Schaltfläche „Weiter“, um fortzufahren
  • Überprüfen Sie auf der Seite „Fertig stellen“, ob das Kontrollkästchen neben aktiviert ist Konfigurieren Sie die Anspruchsausstellungsrichtlinie für diese Anwendung ausgewählt ist, dann klicken Sie auf Menu.
  • ADFS-SAML-SSO-Klicken Sie auf die Schaltfläche „Schließen“.
  • Den Antrag finden Sie unten Relay Party Trust in ADFS, sobald es erstellt wurde.
  • Klicken Sie im rechten Bereich auf Anspruchsausstellungsrichtlinie bearbeiten aus dem Dropdown-Menü der Anwendung, die Sie in ADFS erstellt haben (in diesem Fall DrupalSAML).
  • ADFS-SAML-Single-Sign-On-Select-Application-and-click-on-Edit-Claim-Issuance-Policy
  • Klicken Sie auf die Regel hinzufügen Taste auf der Ausgabetransformationsregeln Tab.
  • ADFS-SAML-Single-Sign-On-Click-on-the-Add-Rule-btn
  • Auf dem Wählen Sie Regelvorlage aus Seite klicke auf die Weiter .
  • ADFS-SAML-Single-Sign-On-Click-on-Next-Button
  • Geben Sie die angegebenen Informationen auf der Seite „Regel konfigurieren“ ein:
    Name der Anspruchsregel Geben Sie den Namen der Anspruchsregel (beliebig) ein, zum Beispiel „Attribut“.
    Attributspeicher Active Directory aus der Dropdown-Liste
  • Ordnen Sie das ausgehende LDAP-Attribut wie folgt zu:
    LDAP-Attribut (Auswählen oder eingeben, um weitere hinzuzufügen) Art des ausgehenden Anspruchs (Auswählen oder eingeben, um weitere hinzuzufügen)
    E-mailadressen Name ID
    Anzeigename Name und Vorname
  • Klicken Sie zum Fortfahren auf Endziel .
  • ADFS-SAML-Single-Sign-On-Under-Configure-Rule-provide-the-information
  • Auf dem Ausgabetransformationsregeln Tab, klicken Sie auf Jetzt bewerben, Und klicken Sie auf OK um fortzufahren.
  • ADFS-SAML-Single-Sign-On-Click-on-Apply-button-then-Ok-btn
  • Wählen Sie, wie im Bild unten gezeigt, aus Verbunddiensteigenschaften bearbeiten aus der AD FS-Dropdown-Liste.
  • ADFS-SAML-Single-Sign-On-von-der-rechten-Seite-klicken-auf-Edit-Federation-Service-Properti

Holen Sie sich die Metadaten von ADFS:

  • Auf dem Verbunddiensteigenschaften Fenster, gehe zum Allgemeines Tab und kopieren Sie die Föderationsdienst Namen.
  • ADFS-SAML-Single-Sign-On-Copy-the-Federation-Service-Name
  • Ersetzen " " in der URL https://<your_ADFS_domain>/federationmetadata/2007-06/federationmetadata.xm> mit Ihrem tatsächlichen „Federation Service-Namen“. Wenn Ihr Verbunddienstname beispielsweise „example.com“ lautet, sollte die aktualisierte Metadaten-URL lauten https://<your_ADFS_domain>/federationmetadata/2007-06/federationmetadata.xml.
  • Kopieren Sie als Nächstes einfach die „ADFS-IdP-Metadaten-URL“ in der Form: https://<your_ADFS_domain>/federationmetadata/2007-06/federationmetadata.xml. (Dies wird für die weitere Konfiguration von Drupal benötigt)

Konfigurieren Sie Drupal als SAML-Dienstanbieter:

  • Öffnen Sie Ihre Drupal-Site. Gehen Sie zur Registerkarte „Dienstanbieter-Setup“ des Moduls.
  • Klicken Sie auf Laden Sie IDP-Metadaten hoch Abschnitt
  • Fügen Sie nun die Metadaten-URL aus dem ein ADFS IdP.
  • Drupal-SAML-Paste-the-Federation-Metadata-URL-in-the-Upload-Metadata-URL
  • Klicken Sie auf die Test Link zur Überprüfung der Verbindung zwischen Drupal und ADFS.
  • Drupal SAML Service Provider – Überprüfen Sie die Verbindung zwischen Drupal und ADFS
  • Im Testkonfigurationsfenster wird eine Erfolgsmeldung mit SAML-Antwortattributen angezeigt, wenn die Konfigurationen korrekt sind; Andernfalls werden Fehlermeldungen mit zusätzlichen Anweisungen zur Fehlerbehebung angezeigt. Klicke auf Erledigt
  • Drupal SAML Service Provider – Testkonfiguration

Glückwunsch! Sie haben ADFS erfolgreich als Identitätsanbieter und Drupal als Dienstanbieter konfiguriert.

Wie funktioniert die SAML-SSO-Anmeldung?

  • Öffnen Sie einen neuen Browser/ein neues privates Fenster und navigieren Sie zur Anmeldeseite der Drupal-Site.
  • Klicken Sie auf die Anmeldung mit Identitätsanbieter (ADFS) Link.
  • Sie werden zur ADFS-Anmeldeseite weitergeleitet. Geben Sie die ADFS-Anmeldeinformationen ein. Nach erfolgreicher Authentifizierung wird der Benutzer zurück zur Drupal-Site weitergeleitet.

Windows-SSO

miniorange img Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung

  • Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
    • miniorange img setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##

      miniorange img FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)

      miniorange img Das Domänendienstkonto ist der Benutzername des Kontos in AD.

      miniorange img Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne

  • Öffnen Sie die AD FS-Verwaltungskonsole, gehen Sie zum Abschnitt „Authentifizierungsrichtlinien“ und bearbeiten Sie die globalen Authentifizierungsrichtlinien. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), Verwaltungsanwendung
  • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
  • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
  • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
  • SAML Single Sign-On (SSO) mit ADFS Identity Provider (IdP), ADFS LOGIN – für den SAML 2.0 Wizard_Enable SAML
  • Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
    • miniorange img Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + „Chrome“)

      miniorange img Get-AdfsProperties | Wählen Sie -ExpandProperty WIASupportedUserAgents aus

  • Sie haben ADFS für die Windows-Authentifizierung konfiguriert. Um nun eine Relying Party für Ihr Drupal hinzuzufügen, können Sie diese Schritte ausführen.

Zusatzfunktionen:

Entdecken Sie die erweiterten Funktionen des Moduls mit einer Testversion mit vollem Funktionsumfang. Sie können die Testanfrage über initiieren Fordern Sie eine 7-tägige Testversion an Klicken Sie auf die Schaltfläche des Moduls oder kontaktieren Sie uns unter drupalsupport@xecurify.com für persönliche Unterstützung durch einen Drupal-Experten.

 Fallstudien
miniOrange hat mit seinen hochflexiblen/anpassbaren Drupal-Lösungen erfolgreich die Anwendungsfälle von über 400 vertrauenswürdigen Kunden bedient. Schauen Sie sich dazu gerne einige unserer einzigartigen Fallstudien an Link.
 Andere Lösungen
Entdecken Sie gerne andere von uns angebotene Drupal-Lösungen hier. Zu den beliebten Lösungen unserer vertrauenswürdigen Kunden gehören 2FA, Benutzerbereitstellung und Website-Sicherheit. 
  Aktiver Support rund um die Uhr
Die Drupal-Entwickler von miniOrange bieten schnelle und aktive Unterstützung bei Ihren Anliegen. Wir können Sie von der Auswahl der besten Lösung für Ihren Anwendungsfall bis hin zur Bereitstellung und Wartung der Lösung unterstützen.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com