Résultats de recherche :

×

Azure AD comme IdP pour PHP | Connexion Azure AD SSO

Le connecteur PHP SAML 2.0 agit comme un fournisseur de services SAML qui peut être configuré pour établir la confiance entre l'application et un fournisseur d'identité compatible SAML afin d'authentifier en toute sécurité les utilisateurs dans votre application. Ici, nous allons passer en revue un guide étape par étape pour configurer Azure AD en tant que fournisseur d'identité (Fournisseur d'identité) et Connecteur PHP SAML 2.0 en tant que SP (Fournisseur de services).

img Pré-requis : Téléchargement et Installation

  • Pour obtenir le connecteur miniOrange PHP SAML 2.0 Nous contacter .
  • Décompressez le connecteur PHP dans le répertoire où s'exécute votre application PHP.
  • Accédez aux paramètres du connecteur SSO depuis votre navigateur avec l'URL https://<application-url>/sso
  • Connectez-vous au connecteur PHP en utilisant votre Identifiants miniOrange.
  • Dans le connecteur miniOrange PHP SAML 2.0, sous Paramètres Plugin onglet, vous obtiendrez le ID d'entité SP ainsi que URL ACS valeurs qui seront utilisées lors de la configuration de votre fournisseur d’identité.

  • Connecteur PHP SAML 2.0 - Authentification réussie.

Étape 1 : Configurer Azure AD en tant qu'IDP (fournisseur d'identité)

Suivez les étapes ci-dessous pour configurer Azure AD en tant qu'IdP

  • Se connecter à Portail Azure AD en tant qu'admin.

  • Sélectionnez Azure Active Directory.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Inscriptions d'entreprise
  • Sélectionnez Enterprise Application.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Inscriptions d'entreprise
  • Cliquez sur Nouvelle application.

  • Authentification unique SAML (SSO) utilisant Azure AD comme fournisseur d'identité (IdP), pour la connexion SAML 2.0 Azure AD - Nouvelle application
  • Cliquez sur Créez votre propre application.

  • Authentification unique SAML (SSO) utilisant Azure AD comme fournisseur d'identité (IdP), pour la connexion SAML 2.0 Azure AD - Nouvelle application
  • Entrez le nom de votre application puis sélectionnez Application hors galerie section et cliquez sur Création .

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Connexion Azure AD SSO - Ajouter une application hors galerie
  • Cliquez sur Configuration de l'authentification unique .

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Sélectionnez l'authentification SAML SSO
  • Sélectionnez le SAML  languette.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Sélectionnez l'authentification SAML SSO
  • Après avoir cliqué sur Modifier, entrer le ID d'entité SP en Identifiant et par URL ACS en URL de réponse de Métadonnées du fournisseur de services onglet du plugin.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Configurer SAML 2.0 Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Configurer SAML 2.0
  • Par défaut, les éléments suivants Attributs sera envoyé dans le jeton SAML. Vous pouvez afficher ou modifier les revendications envoyées dans le jeton SAML à l'application sous l'onglet Attributs languette.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Connexion Azure AD SSO - Attributs utilisateur Azure AD
  • Copier URL des métadonnées de la fédération d’applications pour obtenir le Endpoints requis pour configurer votre Prestataire de services.

  • Configurer Azure AD en tant qu'IDP - Authentification unique SAML (SSO) pour WordPress - Connexion SSO Azure AD - URL de métadonnées de fédération d'application
  • Vous avez configuré avec succès Azure AD en tant qu'IdP SAML (fournisseur d'identité) pour réaliser une connexion SSO à votre site de fournisseur de services.
  • Se connecter à Portail Azure AD en tant qu'administrateur

  • Sélectionnez Azure Active Directory.

  • SConfigurer Azure AD en tant qu'IDP -SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Nouvelles inscriptions
  • Sélectionnez Inscriptions d'applications.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Inscriptions d'entreprise
  • Cliquez sur Nouvelle inscription.

  • Authentification unique SAML (SSO) utilisant Azure AD comme fournisseur d'identité (IdP), pour la connexion SAML 2.0 Azure AD - Nouvelle application
  • Attribuer un Nom Et choisissez le Type de compte.
  • Dans le champ URL de redirection, indiquez l'URL ACS fournie dans Métadonnées du fournisseur de services onglet du plugin et cliquez sur Inscription .
  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Connexion Azure AD SSO - Inscription de l'application
  • Accédez à Exposer une API à partir du panneau de menu de gauche.
  • Cliquez Ensemble bouton et remplacez le URL de l'identifiant de la demande avec l'ID d'entité SP du plugin.


  • REMARQUE: Veuillez vous assurer que la valeur de l'ID d'entité SP de l'onglet Métadonnées du fournisseur de services ne comporte pas de barre oblique finale ('/'). Si l'ID d'entité SP a une barre oblique finale, mettez-le à jour en supprimant la barre oblique finale du champ SP EntityID / Issuer sous l'onglet Métadonnées du fournisseur de services du plug-in, entrez la valeur mise à jour dans Azure et cliquez sur le bouton Enregistrer.


    Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - Exposer une API)
  • Retour à Azure Active DirectoryInscriptions d'applications fenêtre et cliquez sur Endpoints.

  • Configurer Azure AD en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - points de terminaison
  • Cela mènera à une fenêtre avec plusieurs URL.
  • Copiez le Document de métadonnées de la fédération URL pour obtenir le Endpoints requis pour configurer votre Prestataire de services.

  • Configurer Azure AD en tant qu'IDP -SAML Single Sign-On (SSO) pour WordPress - Azure AD SSO Login - métadonnées de fédération
  • Vous avez configuré avec succès Azure AD en tant qu'IdP SAML (fournisseur d'identité) pour réaliser une connexion SSO à votre site de fournisseur de services.

Étape 2 : Configurez le connecteur à l'aide des détails de votre fournisseur d'identité

  • In Paramètres Plugin, utilisez les détails de votre fournisseur d'identité pour configurer le plugin.

  • Connecteur PHP SAML 2.0 - Paramètres du fournisseur d'identité
  • Vous pouvez configurer le URL de base du SP ou laissez cette option telle quelle. D'autres champs sont optionnel.
  • Cliquez sur le Épargnez pour enregistrer vos paramètres.

Testez la configuration

  • Vous pouvez tester si le plugin est correctement configuré ou en cliquant sur le Configuration du test .

  • Connecteur PHP SAML 2.0 - Paramètres de configuration de test.
  • Vous devriez voir un Test réussi comme indiqué ci-dessous avec les valeurs d'attribut de l'utilisateur envoyées par votre fournisseur d'identité.

  • Connecteur PHP SAML 2.0 - Authentification réussie.

Étape 3 : Mappage des attributs

  • Extrait du Configuration du test fenêtre copie l'attribut qui renvoie email ainsi que Nom d'utilisateur.
  • Vous pouvez ajouter n'importe quel Attribut personnalisé et cliquez sur Épargnez.

  • Connecteur PHP SAML 2.0 - Authentification réussie.

Étape 4 : Activez le SSO dans votre application

Une fois le test SSO réussi, vous pouvez fournir une URL d'application vers laquelle les utilisateurs seront redirigés après la connexion.

  • Pour ce faire, cliquez sur le Comment configurer? menu dans le connecteur SSO.
  • Dans le champ de saisie URL de l'application, saisissez l'URL de votre application (vers laquelle vous souhaitez que les utilisateurs redirigent une fois connectés).
  • Pour connecter l'utilisateur à votre application, vous pouvez lire l'attribut de session défini par le connecteur SSO.

  •     
       if(session_status() === PHP_SESSION_NONE)
       {
        session_start();
       }
        $email = $_SESSION['email'];
        $username = $_SESSION['username'];
       
        

  • Vous pouvez utiliser les variables $ email ainsi que $ username dans votre application pour trouver l'utilisateur dans votre application php et démarrer la session pour l'utilisateur.
  • Maintenant que le plugin est configuré, vous êtes prêt à l'utiliser dans votre application.
  • Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :

  • http://<application-url>/sso/login.php"
    Par exemple, vous pouvez l'utiliser comme :
    /sso/login.php">Se connecter
  • Vos utilisateurs pourront effectuer du SSO dans votre application en cliquant sur le bouton Connexion lien.

Notes : Le connecteur miniOrange PHP SAML 2.0 est pris en charge par divers frameworks PHP tels que Laravel, CodeIgniter, CakePHP, Symfony, Zend Framework, Phalcon, Yii Framework, Aura, Fat-Free, PHP-MVC, Kohana, FuelPHP, Slim, Flight, Zikula, PHPixie, Li3, Nett, Medoo, POP PHP, PHP Mini, Silex, Agavi, Typo 3 Flow, Prado, Cappuccino, Limonade, Webasyst, Guzzle PHP, YAF, Akelos PHP Framework, Qcodo, evoCore, Stratus, Seagull, Maintenable, Limb , Phocoa, AjaxAC, Zoop, BlueShoes, Recess, PHPDevShell, Ice Framework, QueryPHP, Dash PHP Framework, Zest Framework, Roducks et bien d'autres.


Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?


Prix ​​abordable

miniorange fournit les solutions d'authentification unique Opencart sécurisées les plus abordables.

Demander un soumission

Guides de configuration complets

Des instructions étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Guide de configuration


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au -

 +1 978 658 9387 (États-Unis) | +91 77966 99612 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com