Résultats de recherche :

×

Connexion SAML à authentification unique (SSO) à Drupal en utilisant PingFederate comme IdP


La configuration Drupal SAML PingFederate SSO (Single Sign-On) permettra à votre utilisateur de se connecter à votre site Drupal en utilisant ses informations d'identification PingFederate. Le module Drupal SAML donne la possibilité d'activer l'authentification unique SAML pour Drupal. Ce module est compatible avec tous les fournisseurs d'identité SAML (IdP). Nous fournissons Authentification unique Drupal SAML - Fournisseur de services module compatible avec Drupal 7, Drupal 8, Drupal 9 et Drupal 10. Nous passerons ici par un guide pour configurer SAML SSO entre Drupal et PingFederate Idp. À la fin de ce guide, les utilisateurs de votre fournisseur d'identité devraient pouvoir se connecter au site Drupal.

Si vous avez des questions ou si vous avez besoin d'aide pour configurer le module, vous pouvez nous contacter à drupalsupport@xecurify.com. Si vous le souhaitez, nous pouvons également planifier une réunion en ligne pour vous aider à configurer le module Drupal SAML Single Sign on - Service Provider SSO Login.

Procédure d'installation


  • Téléchargez le module :
    Le compositeur nécessite 'drupal/miniorange_saml'
  • Accédez à étendre menu sur votre console d'administration Drupal et recherchez Fournisseur de services SAML miniOrange en utilisant le champ de recherche.
  • Activez le module en cochant la case et cliquez sur installer .
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Installez le module :
    drush et drupal/miniorange_saml
  • Vider le cache:
     drush cr
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Accédez à étendre menu sur votre console d'administration Drupal et cliquez sur Installer un nouveau module de .
  • Installez l' Drupal SAML SP 2.0 Authentification unique (SSO) - Fournisseur de services SAML module soit en téléchargeant le zip, soit depuis l'URL du paquet (tar/zip).
  • Cliquez sur Activer les modules nouvellement ajoutés.
  • Activez ce module en cochant la case et en cliquant sur installer .
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup

Étapes pour configurer la connexion PingFederate SAML Single Sign-On (SSO) au site Drupal

1. Configuration de PingFederate en tant que fournisseur d'identité SAML

Suivez les étapes ci-dessous pour configurer PingFederate en tant qu'IdP

img Configurer Drupal en tant que SP

    Dans le module miniOrange SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP/l'émetteur et l'URL SP ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité (PingFederate).

    Drupal SAML Single Sign On (SSO) - vous pouvez trouver les informations de votre IDP
img Configurer PingFederate comme IdP
  • Se connecter à votre PingFédérer Tableau de bord d'administration des utilisateurs.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Drupal SAML Single Sign On (SSO) pingfederate connexion sso
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Type de connexion Drupal SAML Single Sign On (SSO) pingfederate sso
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Ouvertures de connexion Drupal SAML Single Sign On (SSO) pingfederate sso
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Drupal SAML Single Sign On (SSO) pingfederate sso importer des métadonnées
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    • Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez Suivant.
    • Drupal SAML Single Sign On (SSO) pingfederate sso sp-initiated SSO

    • Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.
    • Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
      1. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
      2. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.
      3. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
      4. Mappage des sources Drupal SAML Single Sign On (SSO) pingfederate sso
      5. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
      6. Adaptateur Drupal SAML Single Sign On (SSO) pingfederate sso instanse
      7. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.
      8. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.
      9. Valeur de l'attribut Drupal SAML Single Sign On (SSO) pingfederate sso
      10. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.
      11. Cliquez OK sur le Résumé.
      12. Cliquez Suivant sur le Mappage des sources d'authentification languette.
      13. Cliquez OK dans l'onglet Résumé.
      14. Cliquez Suivant sur le Création d'assertions
  • Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
    1. Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
    2. Drupal SAML Single Sign On (SSO) pingfederate points de terminaison sso
    3. Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
    4. Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
    5. Politique de signature SSO Drupal SAML Single Sign On (SSO) pingfederate
    6. Sélectionnez la politique de chiffrement souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
    7. OK sur le Résumé des paramètres de protocole languette.
    8. Cliquez OK sur le Résumé de l'authentification unique du navigateur.
  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
    • Services d'authentification unique Drupal SAML (SSO) pingfederate sso
    • Cliquez OK sur le Résumé.
    • Cliquez Suivant sur le Lettres de créance.
  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

2. Configuration de Drupal en tant que fournisseur de services SAML

    Dans le Fournisseur de services SAML miniOrage module, allez à Configuration du fournisseur de services onglet du module. Il existe deux manières de configurer le module SSO du fournisseur de services Drupal SAML :

    A. En téléchargeant les métadonnées IDP
    • Cliquez sur Télécharger les métadonnées IDP lien.
    • Cliquez sur Télécharger le fichier de métadonnées et cliquez sur Télécharger le fichier pour récupérer vos informations.
    • Tu peux soit Télécharger l'URL des métadonnéeset cliquez sur Récupérer les métadonnées .
    • Fournisseur de services Drupal SAML - télécharger les métadonnées de l'IDP
    B. Configuration manuelle
    • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML ainsi que Certificat X.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509 champs respectivement dans le module Drupal SAML SP.
    • Nom du fournisseur d'identité Par exemple : PingFederate
      ID d'entité IdP ou émetteur ID d'entité SAML dans le document de métadonnées de fédération
      URL de connexion SAML URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
      Certificat X.509 Certificat x.509 dans le document de métadonnées de la fédération
    Fournisseur de services Drupal SAML - télécharger les métadonnées de l'IDP

Vous avez configuré avec succès PingFederate en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion SSO PingFederate à votre site Drupal.

Caractéristiques supplémentaires:

Explorez les fonctionnalités avancées offertes par le module avec un essai complet. Vous pouvez lancer la demande d'essai en utilisant Demander un essai de 7 jours bouton du module ou contactez-nous à drupalsupport@xecurify.com pour une assistance individuelle d'un expert Drupal.

 Études de cas
miniOrange a répondu avec succès aux cas d'utilisation de plus de 400 clients de confiance grâce à ses solutions Drupal hautement flexibles/personnalisables. N'hésitez pas à consulter certaines de nos études de cas uniques en utilisant ceci lien.
 D'autres solutions
N'hésitez pas à explorer les autres solutions Drupal que nous proposons ici. Les solutions populaires utilisées par nos clients de confiance incluent 2FA, User Provisioning et Website Security. 
  Assistance active 24h/7 et XNUMXj/XNUMX
Les développeurs Drupal de miniOrange offrent un support rapide et actif pour vos requêtes. Nous pouvons vous aider depuis le choix de la meilleure solution pour votre cas d’utilisation jusqu’au déploiement et à la maintenance de la solution.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com