Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para Laravel usando Azure B2C como IDP

Inicio de sesión único (SSO) SAML para Laravel usando Azure B2C como IDP


Inicio de sesión único (SSO) de Laravel SAML El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones laravel. Al utilizar el inicio de sesión único, puede usar solo una contraseña para acceder a su aplicación y servicios de laravel. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Laravel y Azure B2C considerando Azure B2C como IdP.

   

Requisitos previos: descarga e instalación

  • Abra una ventana del símbolo del sistema y cambie el directorio de trabajo a su Directorio principal de la aplicación Laravel.
  • Ingrese el siguiente comando.
    composer require miniorange/saml-laravel-free
  • Inicio de sesión único de Laravel SSO ingrese commond
  • Nota: Si está utilizando Laravel 5.4 o inferior, deberá agregar el siguiente valor al 'los proveedores'matriz en tu app.php archivo que se puede encontrar en el proyecto\config carpeta:proveedor\ssoServiceProvider::clase (Puedes verificar tu versión actual de Laravel usando el comando php artesanal --versión.)

  • Laravel Single Sign On SSO agrega el siguiente valor
  • Después de la instalación exitosa del paquete, vaya a su aplicación Laravel en el navegador e ingrese https://<your-host>/mo_admin en la barra de direcciones.
  • El paquete comenzará a configurar su base de datos y luego lo redirigirá a la página de registro de administrador.
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro Botón para configurar el complemento.
  • Configuración del complemento SSO de inicio de sesión único de Laravel
  • Después de iniciar sesión, verá el Configuración del proveedor de servicios opción, donde obtendrá los metadatos del proveedor de servicios. Mantenga los metadatos a mano, ya que serán necesarios más adelante para configurar paso 1.
  • Configuración del proveedor de servicios SSO de inicio de sesión único de Laravel

Pasos para configurar el inicio de sesión único (SSO) de Azure B2C en Laravel

1. Configurar Azure B2C como proveedor de identidad

    1.1 Registrar aplicaciones Azure B2C

    mini naranja img Registre la aplicación Identity Experience Framework
    • Inicie sesión en el portal Azure B2C
    • Desde el inquilino de Azure AD B2C, seleccione Registros de aplicacionesy luego seleccione Nuevo registro.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en el portal Laravel
    • Nombre, ingrese IdentityExperienceFramework.
    • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Registrar una aplicación
    • under URI de redirección, seleccione Web y luego escriba https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, donde your-tenant-name es el nombre de dominio del inquilino de Azure AD B2C.
    • NOTA:

      En el siguiente paso si el 'Permisos' La sección no está visible, entonces podría ser la razón por la que no tiene una suscripción activa de AzureAD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a AzureAD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.


    • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
    • Seleccione Registro.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - URL de redireccionamiento
    • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - ID de cliente de aplicación
    mini naranja img Registre la aplicación Identity Experience Framework
    • under Gestiona, seleccione Exponer una API.
    • Seleccione Agregar un alcancey luego seleccione Guardar y continúe aceptando el URI de ID de aplicación predeterminado.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Exponer una API
    • Introduzca los siguientes valores para crear un ámbito que permita la ejecución de políticas personalizadas en su inquilino de Azure AD B2C:
      1. Nombre del alcance: suplantación de usuario
      2. Nombre para mostrar del consentimiento del administrador: Acceso IdentityExperienceFramework
      3. Descripción del consentimiento del administrador: Permita que la aplicación acceda a IdentityExperienceFramework en nombre del usuario que inició sesión.
    • Seleccione Agregar alcance
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - ámbitos personalizados
    mini naranja img Registre la aplicación ProxyIdentityExperienceFramework
    • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
    • Nombre, ingrese ProxyIdentityExperienceFramework.
    • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Directorio original
    • under URI de redirección, utilice el menú desplegable para seleccionar Cliente público/nativo (móvil y escritorio).
    • URI de redirección, ingrese myapp://auth.
    • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
    • Seleccione Registro.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Registrarse
    • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
    • Azure B2C WordPress SSO - Inicio de sesión único (SSO) de Azure en WordPress - proxy de aplicación
    mini naranja img A continuación, especifique que la aplicación debe tratarse como un cliente público.
    • under Gestiona, seleccione Autenticación.
    • under Configuración avanzada, habilitar Permitir flujos de clientes públicos (seleccione Sí).
    • Seleccione Guardar.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - autenticación de proxy
    mini naranja img Ahora, otorgue permisos al alcance de la API que expuso anteriormente en el registro de IdentityExperienceFramework.
    • under Gestiona, seleccione Permisos de API.
    • under Permisos configurados, seleccione Agregar un permiso.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - autenticación
    • Seleccione Mis API pestaña, luego seleccione el IdentidadExperienciaMarco .
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Permisos de API
    • under Permiso, Haga click en el botón suplantación de usuario alcance que usted definió anteriormente.
    • Seleccione Agregar permisos. Como se indica, espere unos minutos antes de continuar con el siguiente paso.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Mis API
    • Seleccione Otorgue consentimiento de administrador para (su nombre de inquilino).
    • Azure B2C LaravelSSO: inicio de sesión único (SSO) de Azure en Laravel: administrador de subvenciones
    • Seleccione su cuenta de administrador actualmente registrada o inicie sesión con una cuenta en su inquilino de Azure AD B2C al que se le haya asignado al menos el rol de administrador de aplicaciones en la nube.
    • Seleccione .
    • Seleccione Refrescary luego verifique que "Concedido por ..." aparece debajo Estado para los ámbitos: offline_access, openid y user_impersonation. Es posible que los permisos tarden unos minutos en propagarse.
    • Azure B2C LaravelSSO: inicio de sesión único (SSO) de Azure en Laravel: B2C, estado y acceso de administrador
    mini naranja img Registre la aplicación de WordPress
    • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
    • Introduzca un nombre para la aplicación, como por ejemplo: WordPress.
    • under Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizacional o cualquier proveedor de identidad. Para autenticar usuarios con Azure AD B2C.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Tipos de cuenta admitidos
    • under URI de redirección, seleccione Web y luego ingrese la URL ACS desde la Metadatos del proveedor de servicios pestaña del complemento miniOrange SAML.
    • Seleccione Registro.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Registro de la aplicación
    • under Gestiona, haga clic en Exponer una API.
    • Haga clic en Set para el URI de ID de aplicación y luego haga clic en Guardar, aceptando el valor por defecto.
    • Inicio de sesión único (SSO) de SAML utilizando Azure B2C como proveedor de identidad (IdP), para SAML 2.0 Azure B2C, aplicación WP Exponer un inicio de sesión sso
    • Una vez guardado, copie el URI del ID de la aplicación y péguelo en el ID de entidad SP/emisor campo debajo del complemento laravel saml.
    • Haga clic en Guardar.

    1.2 Generar políticas de SSO

    • Desde nuestro portal Azure B2C, navegue hasta la sección Descripción general de su inquilino B2C y registre su nombre de inquilino.
      NOTA: Si su dominio B2C es b2ctest.onmicrosoft.com, entonces el nombre de su inquilino es b2ctest.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - ID de inquilino B2C Reco
    • Escriba el Nombre del inquilino de Azure B2C a continuación, junto con el ID de la aplicación para IdentityExperienceFramework y
      Aplicaciones ProxyIdentityExperienceFramework registradas en los pasos anteriores.

    • Nombre del inquilino de Azure B2C:
      ID de la aplicación IdentityExperienceFramework:
      ID de la aplicación ProxyIdentityExperienceFramework:


    • Haga clic en el Generar políticas de Azure B2C para descargar las políticas de SSO.
    • Extraiga el archivo zip descargado. Contiene los archivos de política y el certificado (.pfx), que necesitará en los siguientes pasos.

    1.3 Certificados de configuración

    NOTA:

    En el siguiente paso si el 'Marco de experiencia de identidad' no se puede hacer clic, entonces podría ser la razón por la que no tiene una suscripción activa de Azure AD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a Azure AD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.

    mini naranja img Cargar el certificado
    • Inicia sesión en el Portal Azure y busque su inquilino de Azure AD B2C.
    • Azure B2C Laravel SSO: inicio de sesión único (SSO) de Azure en Laravel-framework
    • under Políticas internas, seleccione Marco de experiencia de identidad y luego Claves de política.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Claves de política
    • Seleccione AñadaY seleccione Opciones > Cargar
    • Introduzca el nombre como SamlIdpCert. El prefijo B2C_1A_ se agrega automáticamente al nombre de su clave.
    • Azure B2C Laravel SSO: inicio de sesión único (SSO) de Azure en Laravel: creación de una clave
    • Usando el control de carga de archivos, cargue su certificado que se generó en los pasos anteriores junto con las políticas de SSO (tenantname-cert.pfx).
    • Ingrese la contraseña del certificado como su nombre de inquilino y haga clic en Crear. Por ejemplo, si el nombre de su inquilino es xyzb2c.onmicrosoft.com, ingrese la contraseña como xyzb2c.
    • Debería poder ver una nueva clave de política con el nombre B2C_1A_SamlIdpCert.
    mini naranja img Crear la clave de firma
    • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
    • Seleccione Claves de política Y luego seleccione Añada.
    • Opciones, elija Generar.
    • In Nombre, ingrese TokenSigningKeyContainer.
    • Tipo de llave, seleccione RSA.
    • Uso de claves, seleccione Firma.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Crear la clave de firma
    • Seleccione Crear.
    mini naranja img Crear la clave de cifrado
    • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
    • Seleccione Claves de política Y luego seleccione Añada.
    • Opciones, elija Generar.
    • In Nombre, introduzca TokenEncryptionKeyContainer.
    • Tipo de llave, seleccione RSA.
    • Uso de claves, seleccione Cifrado.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - Cree la clave de cifrado
    • Seleccione Crear.

    1.4 Cargar las Políticas

    • Seleccione Marco de experiencia de identidad elemento de menú en su inquilino B2C en Azure Portal.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en WordPress - Cargue las políticas
    • Seleccione Cargar política personalizada.
    • Azure B2C Laravel SSO - Inicio de sesión único (SSO) de Azure en Laravel - marco de experiencia de identidad
    • Según el siguiente orden, cargue los archivos de políticas descargados en los pasos anteriores:
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • Regístrate o inicia sesión.xml
      • PerfilEditar.xml
      • Restablecer contraseña.xml
      • Regístrate o inicia sesión SAML.xml
    • A medida que carga los archivos, Azure agrega el prefijo B2C_1A_ a cada uno.

    Ha configurado correctamente Azure B2C como IdP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de WordPress Azure B2C, lo que garantiza un inicio de sesión seguro en el sitio de WordPress (WP).

2. Configure el complemento Laravel SAML como proveedor de servicios

  • Visite la miniOrange Laravel SAML 2.0 SSO complemento y haga clic en Elija El Archivo Botón junto al Subir datos de carne .
  • Seleccione el archivo de metadatos que descargamos de su IDP y haga clic en Subir del botón.
  • Configuración del proveedor de identidad SSO de inicio de sesión único de Laravel
  • Haga clic en Configuración de prueba para probar si la configuración SAML que ha realizado es correcta. Tras una configuración de prueba exitosa, obtendrá los diferentes atributos de usuario devueltos por su proveedor de identidad en una tabla de configuración de prueba.
  • Configuración de prueba de SSO de inicio de sesión único de Laravel Resultado de la prueba SSO de inicio de sesión único de Laravel

3. Opciones de inicio de sesión único

  • Sus usuarios pueden iniciar el flujo de inicio de sesión único haciendo clic en el Single Sign On botón generado en su página de inicio de sesión. Si aún no tienes esta página, ejecuta php artesanal hacer: autenticación & php artesano migrar para generar el módulo de autenticación.

  • Botón de inicio de sesión único SSO de Laravel

En esta guía, ha configurado correctamente Inicio de sesión único SAML de Azure B2C (inicio de sesión SSO de Azure AD) la elección de Azure B2C como proveedor de identidad y Laravel como SP utilizando el complemento miniOrange: inicio de sesión único SAML – inicio de sesión SSO. Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio Laravel utilizando Inicio de sesión de Azure B2C credenciales en cuestión de minutos.

Recursos adicionales

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com