Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para Laravel usando Keycloak como IDP

Inicio de sesión único (SSO) SAML para Laravel usando Keycloak como IDP


Inicio de sesión único (SSO) de Laravel SAML El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones laravel. Al utilizar el inicio de sesión único, puede usar solo una contraseña para acceder a su aplicación y servicios de laravel. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Laravel y Keycloak considerando a Keycloak como IdP.

Requisitos previos: descarga e instalación

  • Abra una ventana del símbolo del sistema y cambie el directorio de trabajo a su Directorio principal de la aplicación Laravel.
  • Ingrese el siguiente comando.
    composer require miniorange/saml-laravel-free
  • Inicio de sesión único de Laravel SSO ingrese commond
  • Nota: Si está utilizando Laravel 5.4 o inferior, deberá agregar el siguiente valor al 'los proveedores'matriz en tu app.php archivo que se puede encontrar en el proyecto\config carpeta:proveedor\ssoServiceProvider::clase (Puedes verificar tu versión actual de Laravel usando el comando php artesanal --versión.)

  • Laravel Single Sign On SSO agrega el siguiente valor
  • Después de la instalación exitosa del paquete, vaya a su aplicación Laravel en el navegador e ingrese https://<your-host>/mo_admin en la barra de direcciones.
  • El paquete comenzará a configurar su base de datos y luego lo redirigirá a la página de registro de administrador.
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro Botón para configurar el complemento.
  • Configuración del complemento SSO de inicio de sesión único de Laravel
  • Después de iniciar sesión, verá el Configuración del proveedor de servicios opción, donde obtendrá los metadatos del proveedor de servicios. Mantenga los metadatos a mano, ya que serán necesarios más adelante para configurar paso 1.
  • Configuración del proveedor de servicios SSO de inicio de sesión único de Laravel

Pasos para configurar el inicio de sesión único (SSO) de Keycloak en Laravel

1. Configurar Keycloak como proveedor de identidad

  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear para crear un nuevo cliente/aplicación.
  • Creando una APLICACIÓN - Keycloak SSO - Keycloak Iniciar sesión en WordPress
  • Participar SP-EntityID / Emisor como el ID de cliente en la pestaña "Metadatos del proveedor de servicios" y seleccione SAML como el Protocolo de cliente.
  • Agregar cliente - Keycloak SSO - Keycloak iniciar sesión en WordPress
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Deje vacío o proporcione la URL base desde la pestaña Metadatos del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión de Keycloak - Configuración - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress Inicio de sesión de Keycloak - Configuración - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • under Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Iniciar sesión Configuración de terminal SAML - Keycloak SSO - Keycloak Iniciar sesión en WordPress
  • Haga clic en Guardar.
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear cliente para crear un nuevo cliente/aplicación.
  • Creando una APLICACIÓN - Keycloak SSO - Keycloak Iniciar sesión en WordPress
  • Seleccione SAML as Tipo de cliente, Ingresar SP-EntityID / Emisor como el ID de cliente En la pestaña "Metadatos del proveedor de servicios", ingrese el nombre de su aplicación e ingrese la Descripción.
  • Agregar cliente - Keycloak SSO - Keycloak iniciar sesión en WordPress
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Deje vacío o proporcione la URL base desde la pestaña Metadatos del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión de Keycloak - Configuración - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress Inicio de sesión de Keycloak - Configuración - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress Inicio de sesión de Keycloak - Configuración - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • Ahora haga clic en Guardar.
  • In Avanzado pestaña, debajo Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Iniciar sesión Configuración de terminal SAML - Keycloak SSO - Keycloak Iniciar sesión en WordPress
  • Haga clic en Guardar.

mini naranja img  Agregar mapeadores

  • Navegue hasta Pestaña de asignadores y haga clic en Agregar incorporado del botón.
  • Inicio de sesión de Keycloak - Pestaña Mappers - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • Seleccione las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • Inicio de sesión con Keycloak - Agregar asignador de protocolos integrado - SSO de Keycloak - Inicio de sesión con Keycloak en WordPress
  • Haga clic en Agregar seleccionados botón. Verá las asignaciones que se agregan a continuación.
  • Inicio de sesión de Keycloak - Agregar seleccionados - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • In Ámbitos de cliente pestaña, haga clic en su aplicación.
  • Inicio de sesión de Keycloak - Pestaña Mappers - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • Haga clic en Agregar asignador predefinido. Inicio de sesión de Keycloak - Pestaña Mappers - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • Seleccione las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • Inicio de sesión de Keycloak - Pestaña Mappers - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress
  • Haga clic en Añada del botón.
  • Verá las asignaciones que se agregan a continuación.
  • Inicio de sesión de Keycloak - Pestaña Mappers - SSO de Keycloak - Inicio de sesión de Keycloak en WordPress

mini naranja img Descargar archivo de instalación

  • Navegue hasta configuración del reino, hacer clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña General.
  • JBoss Keycloak SSO-7 - Keycloak SSO - Keycloak Iniciar sesión en WordPress
  • Anota la URL y tenla a mano. Eso le proporcionará la Endpoints necesario para configurar el complemento.

2. Configure el complemento Laravel SAML como proveedor de servicios

  • Visite la miniOrange Laravel SAML 2.0 SSO complemento e ingrese los detalles requeridos que obtendrá de Paso 1. Añade el Emisor del proveedor de identidad bajo ID de entidad de IDP y URL de inicio de sesión único del proveedor de identidad bajo URL de inicio de sesión SAML.
  • Haga clic en Configuración de prueba para probar si la configuración SAML que ha realizado es correcta. Tras una configuración de prueba exitosa, obtendrá los diferentes atributos de usuario devueltos por su proveedor de identidad en una tabla de configuración de prueba.
  • Configuración de prueba de SSO de inicio de sesión único de Laravel Resultado de la prueba SSO de inicio de sesión único de Laravel

3. Opciones de inicio de sesión único

  • Sus usuarios pueden iniciar el flujo de inicio de sesión único haciendo clic en el Single Sign On botón generado en su página de inicio de sesión. Si aún no tienes esta página, ejecuta php artesanal hacer: autenticación & php artesano migrar para generar el módulo de autenticación.

  • Botón de inicio de sesión único SSO de Laravel

En esta guía, ha configurado correctamente Inicio de sesión único SAML de Keycloak (inicio de sesión SSO de Keycloak) la elección de Capa de claves como IdP y Laravel como SP utilizando el complemento miniOrange: inicio de sesión único SAML – inicio de sesión SSO. Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio Laravel utilizando Inicio de sesión con capa de claves credenciales en cuestión de minutos.

Recursos adicionales

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com