Résultats de recherche :

×

Drupal SAML Single Sign On utilisant SimpleSAMLphp comme fournisseur d'identité


L'intégration Drupal SAML utilisant le miniOrange SAML SP Le module établit un SSO transparent entre SimpleSAMLphp et le site Drupal. Les utilisateurs pourront se connecter au site Drupal en utilisant leurs identifiants SimpleSAMLphp. Ce document vous guidera à travers les étapes de configuration de l'authentification unique - SSO entre Drupal en tant que fournisseur de services (SP) et SimpleSAMLphp en tant que fournisseur d'identité (IdP). Le module est compatible avec Drupal 7, Drupal 8, Drupal 9 et Drupal 10.

Procédure d'installation


  • Téléchargez le module :
    Le compositeur nécessite 'drupal/miniorange_saml'
  • Accédez à étendre menu sur votre console d'administration Drupal et recherchez Fournisseur de services SAML miniOrange en utilisant le champ de recherche.
  • Activez le module en cochant la case et cliquez sur installer .
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Installez le module :
    drush et drupal/miniorange_saml
  • Vider le cache:
     drush cr
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Accédez à étendre menu sur votre console d'administration Drupal et cliquez sur Installer un nouveau module de .
  • Installez l' Drupal SAML SP 2.0 Authentification unique (SSO) - Fournisseur de services SAML module soit en téléchargeant le zip, soit depuis l'URL du paquet (tar/zip).
  • Cliquez sur Activer les modules nouvellement ajoutés.
  • Activez ce module en cochant la case et en cliquant sur installer .
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup

Métadonnées Drupal SAML SP

  • Après avoir installé le module sur le site Drupal, dans le Administration menu, accédez à Configuration → Personnes → Configuration de connexion miniOrange SAML. (/admin/config/people/miniorange_saml/idp_setup)
  • Authentification unique Drupal SAML - Sélectionnez la configuration de connexion miniOrange SAML
  • Copiez le ID d'entité SP/émetteur et par URL du SPACS dans l' Métadonnées du fournisseur de services languette. Gardez-le à portée de main. (Ceci est requis pour configurer OneLogin en tant que fournisseur d'identité (IdP)).
  • Drupal SAML Single Sign-On - Copiez les informations SP requises pour configurer Google en tant qu'IdP

Configurez SimpleSAMLphp en tant qu'IDP :

  • Depuis le répertoire d'installation de SimpleSAML, ouvrez config/config.php et modifiez ce qui suit :

    'enable.saml20-idp' ⇒ vrai
  • Activez la Authentification UserPass module (inclus dans exampleauth). Cela se fait en créant un fichier nommé permettre (nom du fichier) dans modules/exempleauth/.
  • Créez une source d'authentification dans config/authsources.php. Le fichier doit contenir une seule entrée, voir ci-dessous :

      '__DEFAULT__', /* * La clé privée et le certificat à utiliser lors de la signature des réponses. * Ceux-ci sont stockés dans le répertoire cert. */ 'privatekey' => 'example.org.pem', 'certificate' => 'example.org.crt', /* * La source d'authentification qui doit être utilisée pour authentifier l'utilisateur *. Cela doit correspondre à l'une des entrées dans config/authsources.php. */ 'auth' => '' Exemple :- 'example-userpass', // Vous pouvez trouver ceci à l'étape numéro 1 ];
    
  • Cette configuration crée deux utilisateurs - étudiant et employé, avec les mots de passe studentpass et Employeepass. Le nom d'utilisateur et le mot de passe sont stockés dans l'index du tableau (student:studentpass pour l'utilisateur étudiant). Les attributs de chaque utilisateur sont configurés dans le tableau référencé par l'index. Donc pour l’utilisateur étudiant, ce sont :

      [ 'uid' => ['étudiant'], 'eduPersonAffiliation' => ['membre', 'étudiant'], ],
    

    Les attributs seront renvoyés par l'IdP lorsque l'utilisateur se connectera.

  • Générez un certificat auto-signé à l'aide de l'une des méthodes suivantes :
    • Utilisation de la commande openssl

      openssl req -newkey rsa:3072 -new -x509 -days 3652 -nodes -out exemple.org.crt -keyout exemple.org.pem
    • Générez-le à l'aide de n'importe quel outil en ligne et ajoutez-le dans le répertoire cert.

      L'extension devrait ressembler à
      exemple.org.crt //(Clé publique)exemple.org.pem //(Clé privée)

    Remarque:SimpleSAMLphp ne fonctionnera qu'avec les certificats RSA. Les certificats DSA ne sont pas pris en charge.

  • L'IdP SAML 2.0 est configuré par les métadonnées stockées dans métadonnées/saml20-idp-hosted.php. Il s'agit d'une configuration minimale :

      '__DEFAULT__', /* * La clé privée et le certificat à utiliser lors de la signature des réponses. * Ceux-ci sont stockés dans le répertoire cert. */ 'privatekey' => 'example.org.pem', 'certificate' => 'example.org.crt', /* * La source d'authentification qui doit être utilisée pour authentifier l'utilisateur *. Cela doit correspondre à l'une des entrées dans config/authsources.php. */ ' auth' => '' Exemple :- 'example-userpass', // Vous pouvez trouver ceci à l'étape numéro 1 ];
    
  • Le fournisseur d'identité que vous configurez doit connaître les fournisseurs de services auxquels vous allez vous connecter. Ceci est configuré par les métadonnées stockées dans metadata/saml20-sp-remote.php. Ceci est un exemple minimal de fichier de métadonnées metadata/saml20-sp-remote.php pour un SP SimpleSAMLphp : (Remplacer example.com avec votre Nom de domaine Drupal.)

      'https://example.com/samlassertion', 'SingleLogoutService' => 'https://example.com/user/logout', 'NameIDFormat' => 'urn:oasis:names:tc:SAML:1.1:nameid -format:emailAddress', 'simplesaml.nameidattribute' => 'mail', 'simplesaml.attributes' => true, 'attributes' => array('mail', 'givenname', 'sn', 'memberOf'), ];
    
  • Remarque: Que l’URI dans l’ID d’entité et les URL des points de terminaison AssertionConsumerService et Single Logout Service changent entre les différents fournisseurs de services. Si vous disposez des métadonnées du SP distant sous forme de fichier XML, vous pouvez utiliser le convertisseur de métadonnées XML vers SimpleSAMLphp intégré, qui est disponible par défaut sous /admin/metadata-converter.php dans votre installation SimpleSAMLphp.

  • Accédez à la page d’accueil de SimpleSAMLphp d’installation. (L'URL d'une installation peut être par exemple https://service.example.com/simplesaml/ où service.example.com doit être remplacé par votre chemin SimpleSAMLphp.)
  • Accédez à l'onglet Fédération et cliquez sur Afficher les métadonnées. (Ces métadonnées IdP seront nécessaires pour configurer Drupal en tant que SP.)
  • Métadonnées simples-SAML-sp

Configurez Drupal en tant que fournisseur de services SAML :

  • Accédez à la Configuration du fournisseur de services du module SAML sur le site Drupal et cliquez sur l'onglet Télécharger les métadonnées SP pour l'agrandir.
  • Drupal-SAML-IDP-Select-Upload-Metadata
  • Téléchargez le fichier de métadonnées précédemment téléchargé depuis SimpleSAML dans le Télécharger le fichier de métadonnées champ de texte et cliquez sur le Télécharger le fichier .
  • Drupal-SAML-Upload-Metadata-File
  • Après avoir enregistré avec succès les configurations, cliquez sur le Teste lien
  • Fournisseur de services Drupal SAML - Vérifiez la connexion entre Drupal et Simple-SAML
  • Dans une fenêtre contextuelle de configuration de test, connectez-vous à l'aide de OneLogincredentials (si aucune session active n'est présente). Après une authentification réussie, une liste des attributs reçus de OneLogin s'affichera. Clique sur le OK.
  • Fournisseur de services Drupal SAML - Configuration des tests

Toutes nos félicitations! vous avez configuré avec succès SimpleSAML en tant que fournisseur d'identité SAML et Drupal en tant que fournisseur de services SAML.

Comment fonctionne la connexion SAML SSO ?

  • Ouvrez un nouveau navigateur/fenêtre privée et accédez à la page de connexion du site Drupal.
  • Cliquez Connectez-vous à l'aide du fournisseur d'identité (SimpleSAMLphp) lien.
  • Vous serez redirigé vers la page de connexion SimpleSAMLphp. Entrez les informations d'identification SimpleSAMLphp. Après une authentification réussie, l'utilisateur sera redirigé vers le site Drupal.

Caractéristiques supplémentaires:

Explorez les fonctionnalités avancées offertes par le module avec un essai complet. Vous pouvez lancer la demande d'essai en utilisant Demander un essai de 7 jours bouton du module ou contactez-nous à drupalsupport@xecurify.com pour une assistance individuelle d'un expert Drupal.

 Études de cas
miniOrange a répondu avec succès aux cas d'utilisation de plus de 400 clients de confiance grâce à ses solutions Drupal hautement flexibles/personnalisables. N'hésitez pas à consulter certaines de nos études de cas uniques en utilisant ceci lien.
 D'autres solutions
N'hésitez pas à explorer les autres solutions Drupal que nous proposons ici. Les solutions populaires utilisées par nos clients de confiance incluent 2FA, User Provisioning et Website Security. 
  Assistance active 24h/7 et XNUMXj/XNUMX
Les développeurs Drupal de miniOrange offrent un support rapide et actif pour vos requêtes. Nous pouvons vous aider depuis le choix de la meilleure solution pour votre cas d’utilisation jusqu’au déploiement et à la maintenance de la solution.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com