Resultados de la búsqueda :

×

Azure AD como proveedor de identidad para PHP| Inicio de sesión SSO de Azure AD

PHP SAML 2.0 Connector actúa como un proveedor de servicios SAML que se puede configurar para establecer la confianza entre la aplicación y un proveedor de identidad compatible con SAML para autenticar de forma segura a los usuarios en su aplicación. Aquí repasaremos una guía paso a paso para configurar Azure AD como proveedor de identidad (Proveedor de identidad) y Conector PHP SAML 2.0 como SP (Proveedor de servicio).

mini naranja img Requisitos previos: descarga e instalación

  • Para obtener el conector miniOrange PHP SAML 2.0 Contacto .
  • Descomprima el conector PHP en el directorio donde se ejecuta su aplicación PHP.
  • Acceda a la configuración del conector SSO desde su navegador con URL https://<application-url>/sso
  • Inicie sesión en el conector PHP utilizando su Credenciales miniOrange.
  • En miniOrange PHP SAML 2.0 Connector, en Ajustes Plugin pestaña obtendrás el Id. de entidad del proveedor de servicios y URL de ACS valores que se utilizarán al configurar su proveedor de identidad.

  • Conector PHP SAML 2.0: autenticación exitosa.

Paso 1: configurar Azure AD como IDP (proveedor de identidad)

Siga los pasos a continuación para configurar Azure AD como IdP

  • Inicia sesión en Portal de Azure AD como administrador.

  • Seleccione Directorio activo de Azure.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Registros empresariales
  • Seleccione Aplicaciones Empresariales.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Registros empresariales
  • Haga clic en Nueva aplicación.

  • Inicio de sesión único (SSO) de SAML utilizando Azure AD como proveedor de identidad (IdP), para inicio de sesión de Azure AD de SAML 2.0: nueva aplicación
  • Haga clic en Crea tu propia aplicación.

  • Inicio de sesión único (SSO) de SAML utilizando Azure AD como proveedor de identidad (IdP), para inicio de sesión de Azure AD de SAML 2.0: nueva aplicación
  • Ingrese el nombre de su aplicación y luego seleccione Aplicación sin galería sección y haga clic en Crear del botón.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Agregar aplicación que no pertenece a la galería
  • Haga clic en Configurar inicio de sesión único .

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión de SSO de Azure AD - Seleccione SSO de autenticación de SAML
  • Seleccione SAML  .

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión de SSO de Azure AD - Seleccione SSO de autenticación de SAML
  • Después de hacer clic en Editar, introducir el Id. de entidad del proveedor de servicios para Identificador y del URL de ACS para URL de respuesta en Metadatos del proveedor de servicios pestaña del complemento.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Configure SAML 2.0 Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Configuración de SAML 2.0
  • Por defecto, lo siguiente Atributos se enviará en el token SAML. Puede ver o editar las reclamaciones enviadas en el token SAML a la aplicación en Atributos .

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Atributos de usuario de Azure AD
  • Copiar URL de metadatos de federación de aplicaciones para obtener el Endpoints necesario para configurar su Proveedor de servicios.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - URL de metadatos de federación de aplicaciones
  • Ha configurado correctamente Azure AD como IdP (proveedor de identidad) de SAML para lograr el inicio de sesión SSO en su sitio de proveedor de servicios.
  • Inicia sesión en Portal de Azure AD como administrador

  • Seleccione Directorio activo de Azure.

  • Configurar Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Nuevos registros
  • Seleccione Registros de aplicaciones.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Registros empresariales
  • Haga clic en Nuevo registro.

  • Inicio de sesión único (SSO) de SAML utilizando Azure AD como proveedor de identidad (IdP), para inicio de sesión de Azure AD de SAML 2.0: nueva aplicación
  • Asignar un Nombre Y elige la Tipo de cuenta.
  • En el campo URL de redireccionamiento, proporcione la URL ACS proporcionada en Metadatos del proveedor de servicios pestaña del complemento y haga clic en Registro del botón.
  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - Registro de aplicaciones
  • Navegue hasta Exponer una API desde el panel de menú izquierdo.
  • Haga clic en el Set botón y reemplace el URL de identificación de la aplicación con el ID de entidad SP del complemento.


  • NOTA: Asegúrese de que el valor de ID de entidad del SP de la pestaña Metadatos del proveedor de servicios no tenga una barra diagonal final ('/'). Si SP Entity ID tiene una barra diagonal, actualícela eliminando la barra final del campo SP EntityID/Emisor en la pestaña Metadatos del proveedor de servicios del complemento, ingrese el valor actualizado en Azure y haga clic en el botón Guardar.


    Configurar Azure AD como IDP - Inicio de sesión único SAML (SSO) para WordPress - Inicio de sesión SSO de Azure AD - Exponer una API)
  • Volver a la Directorio activo de AzureRegistros de aplicaciones ventana y haga clic en Endpoints.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - puntos finales
  • Esto navegará hasta una ventana con múltiples URL.
  • Copia el Documento de metadatos de la federación URL para obtener el Endpoints necesario para configurar su Proveedor de servicios.

  • Configure Azure AD como IDP - Inicio de sesión único (SSO) de SAML para WordPress - Inicio de sesión SSO de Azure AD - metadatos de federación
  • Ha configurado correctamente Azure AD como IdP (proveedor de identidad) de SAML para lograr el inicio de sesión SSO en su sitio de proveedor de servicios.

Paso 2: Configure el conector utilizando los detalles de su proveedor de identidad

  • In Ajustes Plugin, utilice los datos de su proveedor de identidad para configurar el complemento.

  • Conector PHP SAML 2.0: configuración del proveedor de identidad
  • Puedes configurar el URL base del SP o dejar esta opción como está. Otros campos son opcional.
  • Haga clic en el Guardar botón para guardar su configuración.

Probar la configuración

  • Puede probar si el complemento está configurado correctamente o haciendo clic en el Configuración de prueba del botón.

  • Conector PHP SAML 2.0: prueba los ajustes de configuración.
  • Deberías ver un Prueba exitosa pantalla como se muestra a continuación junto con los valores de atributos del usuario enviados por su proveedor de identidad

  • Conector PHP SAML 2.0: autenticación exitosa.

Paso 3: Mapeo de atributos

  • Desde el Configuración de prueba ventana copia el atributo que está regresando email y nombre de usuario.
  • Puede agregar cualquier Atributo personalizado y haga clic en Guardar.

  • Conector PHP SAML 2.0: autenticación exitosa.

Paso 4: habilite SSO en su aplicación

Una vez que la prueba de SSO fue exitosa, puede proporcionar una URL de aplicación a la que se redirigirá a los usuarios después de iniciar sesión.

  • Para hacerlo, haga clic en el ¿Como instalar? menú en el conector SSO.
  • En el campo de entrada de URL de la aplicación, ingrese la URL de su aplicación (donde desea que los usuarios sean redirigidos después de iniciar sesión).
  • Para iniciar sesión como usuario en su aplicación, puede leer el atributo de sesión establecido por el conector SSO.

  •     
       if(session_status() === PHP_SESSION_NONE)
       {
        session_start();
       }
        $email = $_SESSION['email'];
        $username = $_SESSION['username'];
       
        

  • Puedes usar las variables. $ correo electrónico y $ nombre de usuario en su aplicación para encontrar al usuario en su aplicación php e iniciar la sesión para el usuario.
  • Ahora que el complemento está configurado, está listo para usarlo en su aplicación.
  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:

  • http://<application-url>/sso/login.php"
    Por ejemplo, puedes usarlo como:
    /sso/login.php">Acceso
  • Sus usuarios podrán realizar SSO en su aplicación haciendo clic en el Iniciar sesión .

Note : El conector miniOrange PHP SAML 2.0 es compatible con varios frameworks PHP como Laravel, CodeIgniter, CakePHP, Symfony, Zend Framework, Phalcon, Yii Framework, Aura, Fat-Free, PHP-MVC, Kohana, FuelPHP, Slim, Flight, Zikula, PHPixie, Li3, Nett, Medoo, POP PHP, PHP Mini, Silex, Agavi, Typo 3 Flow, Prado, Cappuccino, Limonade, Webasyst, Guzzle PHP, YAF, Akelos PHP Framework, Qcodo, evoCore, Stratus, Seagull, Mantenible, Limb , Phocoa, AjaxAC, Zoop, BlueShoes, Recess, PHPDevShell, Ice Framework, QueryPHP, Dash PHP Framework, Zest Framework, Roducks y muchos más.


¿Por qué nuestros clientes eligen las soluciones de inicio de sesión único (SSO) de WordPress miniOrange?


precios asequibles

miniorange ofrece las soluciones de inicio de sesión único Opencart seguras más asequibles.

Solicitar una presupuesto

Guías de configuración completas

Instrucciones paso a paso sencillas y precisas para ayudarle a configurar en cuestión de minutos.

Pauta de configuración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, MFA adaptable, aprovisionamiento y mucho más. Por favor contáctenos en -

 +1 978 658 9387 (EE. UU.) | +91 77966 99612 (India)   samlsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com