Resultados de la búsqueda :

×

Inicio de sesión único de Drupal SAML utilizando SimpleSAMLphp como proveedor de identidad


La integración de Drupal SAML utilizando el miniNaranja SAML SP El módulo establece SSO sin interrupciones entre SimpleSAMLphp y el sitio Drupal. Los usuarios podrán iniciar sesión en el sitio Drupal utilizando sus credenciales SimpleSAMLphp. Este documento lo guiará a través de los pasos para configurar el inicio de sesión único: SSO entre Drupal como proveedor de servicios (SP) y SimpleSAMLphp como proveedor de identidad (IdP). El módulo es compatible con Drupal 7, Drupal 8, Drupal 9 y Drupal 10.

Pasos de la instalación


  • Descarga el módulo:
    El compositor requiere 'drupal/miniorange_saml'
  • Navegue hasta ampliar menú en su consola de administración de Drupal y busque Proveedor de servicios SAML miniOrange utilizando el cuadro de búsqueda.
  • Habilite el módulo marcando la casilla de verificación y haga clic en instalar del botón.
  • Configure el módulo en
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Instale el módulo:
    drush en drupal/miniorange_saml
  • Limpiar la caché:
     drush cr
  • Configure el módulo en
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Navegue hasta ampliar menú en su consola de administración de Drupal y haga clic en Instalar el nuevo módulo del botón.
  • Instale la Drupal SAML SP 2.0 Inicio de sesión único (SSO): proveedor de servicios SAML módulo ya sea descargando el zip o desde la URL del paquete (tar/zip).
  • Haga clic en Habilitar módulos recién agregados.
  • Habilite este módulo marcando la casilla de verificación y haga clic en instalar del botón.
  • Configure el módulo en
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup

Metadatos de Drupal SAML SP

  • Después de instalar el módulo en el sitio Drupal, en el Administración menú, navegar a Configuración → Personas → Configuración de inicio de sesión SAML miniOrange. (/admin/config/people/miniorange_saml/idp_setup)
  • Inicio de sesión único de Drupal SAML: seleccione la configuración de inicio de sesión de SAML miniOrange
  • Copia el ID de entidad SP/emisor y del URL ACS del SP existentes Metadatos del proveedor de servicios pestaña. Manténgalo a mano. (Esto es necesario para configurar OneLogin como proveedor de identidad (IdP)).
  • Inicio de sesión único de Drupal SAML: copie la información del SP necesaria para configurar Google como IdP

Configure SimpleSAMLphp como IDP:

  • Desde el directorio de instalación de SimpleSAML, abra config / config.php y edite lo siguiente:

    'enable.saml20-idp' ⇒ verdadero
  • Habilitar el Autenticación de usuario módulo (incluido en exampleauth). Esto se hace creando un archivo llamado habilitar (nombre de archivo) en módulos/ejemploauth/.
  • Crear una fuente de autenticación en configuración/authsources.php. El archivo debe contener una sola entrada, consulte a continuación:

      '__DEFAULT__', /* * La clave privada y el certificado que se utilizarán al firmar las respuestas. * Estos se almacenan en el directorio de certificados. */ 'privatekey' => 'example.org.pem', 'certificate' => 'example.org.crt', /* * La fuente de autenticación que debe usarse para autenticar al * usuario. Esto debe coincidir con una de las entradas en config/authsources.php. */ 'auth' => '' Ejemplo:- 'example-userpass', // Puedes encontrar esto en el Paso Número 1 ];
    
  • Esta configuración crea dos usuarios: estudiante y empleado, con las contraseñas Studentpass y Employeepass. El nombre de usuario y la contraseña se almacenan en el índice de la matriz (estudiante:estudiantecontraseña para el usuario-estudiante). Los atributos de cada usuario se configuran en la matriz a la que hace referencia el índice. Entonces, para el usuario estudiante, estos son:

      [ 'uid' => ['estudiante'], 'eduPersonAffiliation' => ['miembro', 'estudiante'], ],
    

    El IdP devolverá los atributos cuando el usuario inicie sesión.

  • Genere un certificado autofirmado utilizando uno de los siguientes métodos:
    • Usando el comando openssl

      openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out example.org.crt -keyout example.org.pem
    • Generelo utilizando cualquier herramienta en línea y agréguela al directorio de certificados.

      La extensión debería ser como
      ejemplo.org.crt //(Clave pública)ejemplo.org.pem //(Clave privada)

    Nota: SimpleSAMLphp sólo funcionará con certificados RSA. Los certificados DSA no son compatibles.

  • El IdP SAML 2.0 se configura mediante los metadatos almacenados en metadatos/saml20-idp-hosted.php. Esta es una configuración mínima:

      '__DEFAULT__', /* * La clave privada y el certificado que se utilizarán al firmar las respuestas. * Estos se almacenan en el directorio de certificados. */ 'privatekey' => 'example.org.pem', 'certificate' => 'example.org.crt', /* * La fuente de autenticación que debe usarse para autenticar al * usuario. Esto debe coincidir con una de las entradas en config/authsources.php. */ ' auth' => '' Ejemplo:- 'example-userpass', // Puedes encontrar esto en el Paso Número 1 ];
    
  • El proveedor de identidad que está configurando necesita conocer los proveedores de servicios a los que se conectará. Esto se configura mediante metadatos almacenados en metadata/saml20-sp-remote.php. Este es un ejemplo mínimo de un archivo de metadatos metadata/saml20-sp-remote.php para un SP SimpleSAMLphp: (Reemplace example.com con tu nombre de dominio drupal.)

      'https://example.com/samlassertion', 'SingleLogoutService' => 'https://example.com/user/logout', 'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid -format:emailAddress', 'simplesaml.nameidattribute' => 'correo', 'simplesaml.attributes' => verdadero, 'atributos' => array('correo', 'nombre dado', 'sn', 'miembroDe'), ];
    
  • Nota: Que el URI en el ID de entidad y las URL de los puntos finales de AssertionConsumerService y Single Logout Service cambien entre diferentes proveedores de servicios. Si tiene los metadatos del SP remoto como un archivo XML, puede usar el conversor de metadatos XML a SimpleSAMLphp incorporado, que de forma predeterminada está disponible como /admin/metadata-converter.php en su instalación de SimpleSAMLphp.

  • Vaya a la página de inicio de instalación de SimpleSAMLphp. (La URL de una instalación puede ser, por ejemplo https://service.example.com/simplesaml/ donde service.example.com debe ser reemplazado por su ruta SimpleSAMLphp).
  • Navegue a la pestaña Federación y haga clic en Mostrar metadatos. (Estos metadatos de IdP serán necesarios para configurar Drupal como SP).
  • Metadatos-SAML-sp-simples

Configure Drupal como proveedor de servicios SAML:

  • Navegue hasta la Configuración del proveedor de servicios pestaña del módulo SAML en el sitio Drupal y haga clic en el Cargar metadatos de SP para ampliarlo.
  • Drupal-SAML-IDP-Seleccionar-Cargar-Metadatos
  • Cargue el archivo de metadatos descargado previamente de SimpleSAML en el Cargar archivo de metadatos campo de texto y haga clic en el Subir archivo del botón.
  • Drupal-SAML-Cargar-archivo-de-metadatos
  • Después de guardar con éxito las configuraciones, haga clic en el Probar liga
  • Proveedor de servicios Drupal SAML: verifique la conexión entre Drupal y Simple-SAML
  • En una ventana emergente de Configuración de prueba, inicie sesión con OneLogincredentials (si no hay una sesión activa). Después de una autenticación exitosa, se mostrará una lista de atributos recibidos de OneLogin. Clickea en el Terminado.
  • Proveedor de servicios Drupal SAML: configuración de prueba

¡Felicidades! ha configurado correctamente SimpleSAML como proveedor de identidad SAML y Drupal como proveedor de servicios SAML.

¿Cómo funciona el inicio de sesión SAML SSO?

  • Abra un nuevo navegador/ventana privada y navegue hasta la página de inicio de sesión del sitio Drupal.
  • Haga clic en el Inicie sesión utilizando el proveedor de identidad (SimpleSAMLphp) .
  • Serás redirigido a la página de inicio de sesión de SimpleSAMLphp. Ingrese las credenciales de SimpleSAMLphp. Después de una autenticación exitosa, el usuario será redirigido nuevamente al sitio Drupal.

Características adicionales:

Explore las funciones avanzadas que ofrece el módulo con una versión de prueba con todas las funciones. Puede iniciar la solicitud de prueba utilizando Solicitar prueba de 7 días botón del módulo o comuníquese con nosotros al drupalsupport@xecurify.com para obtener asistencia personalizada de un experto en Drupal.

 Casos de Estudio
miniOrange ha atendido con éxito los casos de uso de más de 400 clientes confiables con sus soluciones Drupal altamente flexibles y personalizables. No dude en consultar algunos de nuestros estudios de casos únicos utilizando este liga.
 Otras soluciones
No dude en explorar otras soluciones Drupal que ofrecemos esta página. Las soluciones populares utilizadas por nuestros clientes de confianza incluyen 2FA, aprovisionamiento de usuarios y seguridad del sitio web. 
  Soporte activo 24 horas al día, 7 días a la semana
Los desarrolladores de Drupal de miniOrange ofrecen soporte rápido y activo para sus consultas. Podemos ayudarlo desde elegir la mejor solución para su caso de uso hasta implementar y mantener la solución.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com