Résultats de recherche :

×

Authentification unique SAML (SSO) pour Laravel utilisant Keycloak comme IDP

Authentification unique SAML (SSO) pour Laravel utilisant Keycloak comme IDP


Authentification unique Laravel SAML (SSO) Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications Laravel. En utilisant l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Laravel. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Laravel et Keycloak en considérant Keycloak comme IdP.

Pré-requis : Téléchargement Et Installation

  • Ouvrez une fenêtre d'invite de commande et remplacez le répertoire de travail par votre Répertoire principal de l'application Laravel.
  • Entrez la commande ci-dessous.
    composer require miniorange/saml-laravel-free
  • Laravel Single Sign On SSO entre dans commond
  • Remarque: Si vous utilisez Laravel 5.4 ou une version antérieure, vous devrez ajouter la valeur suivante au 'fournisseurs' tableau dans votre app.php fichier que l'on peut trouver dans le projet\config dossier :fournisseur\ssoServiceProvider :: classe (Vous pouvez vérifier votre version actuelle de Laravel en utilisant la commande php artisan --version.)

  • Laravel Single Sign On SSO ajoute la valeur suivante
  • Après l'installation réussie du package, accédez à votre application Laravel dans le navigateur et entrez https://<your-host>/mo_admin dans la barre d'adresse.
  • Le package commencera à configurer votre base de données pour vous, puis vous redirigera vers la page d'inscription de l'administrateur.
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le plugin.
  • Paramètres du plugin Laravel Single Sign On SSO
  • Après vous être connecté, vous verrez le Paramètres du fournisseur de services option, où vous obtiendrez les métadonnées du fournisseur de services. Conservez les métadonnées à portée de main car elles seront nécessaires plus tard pour configurer étape 1.
  • Paramètres du fournisseur de services SSO d'authentification unique Laravel

Étapes pour configurer la connexion Keycloak Single Sign-On (SSO) à Laravel

1. Configurez Keycloak en tant que fournisseur d'identité

  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Création bouton pour créer un nouveau client/application.
  • Création d'une application - Keycloak SSO - Connexion Keycloak à WordPress
  • Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services » et sélectionnez SAML car Protocole client.
  • Ajouter un client - Keycloak SSO - Connexion Keycloak à WordPress
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client La SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
    URI de redirection valides La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    Connexion Keycloak - Paramètres - Keycloak SSO - Connexion Keycloak à WordPress Connexion Keycloak - Paramètres - Keycloak SSO - Connexion Keycloak à WordPress
  • Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) La URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Connexion Configuration du point de terminaison SAML - Keycloak SSO - Connexion Keycloak à WordPress
  • Cliquez sur Épargnez.
  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Créer un client bouton pour créer un nouveau client/application.
  • Création d'une application - Keycloak SSO - Connexion Keycloak à WordPress
  • Sélectionnez SAML as Type de client, Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services », saisissez le nom de votre application et saisissez la description.
  • Ajouter un client - Keycloak SSO - Connexion Keycloak à WordPress
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client La SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
    URI de redirection valides La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    Connexion Keycloak - Paramètres - Keycloak SSO - Connexion Keycloak à WordPress Connexion Keycloak - Paramètres - Keycloak SSO - Connexion Keycloak à WordPress Connexion Keycloak - Paramètres - Keycloak SSO - Connexion Keycloak à WordPress
  • Maintenant, cliquez sur Épargnez.
  • In Avancé onglet,sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions La URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) La URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Connexion Configuration du point de terminaison SAML - Keycloak SSO - Connexion Keycloak à WordPress
  • Cliquez sur Épargnez.

img  Ajouter des mappeurs

  • Accédez à Onglet Mappeurs et cliquez sur Ajouter un élément intégré .
  • Connexion Keycloak - Onglet Mappers - Keycloak SSO - Connexion Keycloak à WordPress
  • Cochez les cases de X500 donnéNom, X500 nom de famille ainsi que Courriel X500 attributs.
  • Connexion Keycloak - Ajouter un mappeur de protocole intégré - Keycloak SSO - Connexion Keycloak à WordPress
  • Cliquez sur Ajouter sélectionnée bouton. Vous verrez les mappages ajoutés ci-dessous.
  • Connexion Keycloak - Ajouter la sélection - Keycloak SSO - Connexion Keycloak à WordPress
  • In Périmètres clients onglet, cliquez sur votre candidature.
  • Connexion Keycloak - Onglet Mappers - Keycloak SSO - Connexion Keycloak à WordPress
  • Cliquez sur Ajouter un mappeur prédéfini. Connexion Keycloak - Onglet Mappers - Keycloak SSO - Connexion Keycloak à WordPress
  • Cochez les cases de X500 donnéNom, X500 nom de famille ainsi que Courriel X500 attributs.
  • Connexion Keycloak - Onglet Mappers - Keycloak SSO - Connexion Keycloak à WordPress
  • Cliquez sur Ajouter .
  • Vous verrez les mappages ajoutés ci-dessous.
  • Connexion Keycloak - Onglet Mappers - Keycloak SSO - Connexion Keycloak à WordPress

img Télécharger le fichier d'installation

  • Accédez à Paramètres du royaume, cliquez sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Général.
  • JBoss Keycloak SSO-7 - Keycloak SSO - Connexion Keycloak à WordPress
  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le plugin.

2. Configurez le plugin Laravel SAML en tant que fournisseur de services

  • Allez à miniOrange Laravel SAML 2.0 SSO plugin et entrez les détails requis que vous obtiendrez de Étape 1. Ajouter le Fournisseur d'identité Émetteur sous ID d'entité IDP ainsi que URL d'authentification unique du fournisseur d'identité sous URL de connexion SAML.
  • Cliquez sur Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte. En cas de configuration de test réussie, vous obtiendrez les différents attributs utilisateur renvoyés par votre fournisseur d'identité dans un tableau de configuration de test.
  • Configuration du test d'authentification unique Laravel Résultat du test d'authentification unique Laravel

3. Options SSO

  • Vos utilisateurs peuvent lancer le flux d'authentification unique en cliquant sur le bouton Single Sign On bouton généré sur votre page de connexion. Si vous n'avez pas encore cette page, exécutez php artisan faire: auth & php artisan migrer pour générer le module d'authentification.

  • Bouton d'authentification unique Laravel sur l'authentification unique SSO

Dans ce guide, vous avez configuré avec succès Authentification unique Keycloak SAML (Connexion SSO Keycloak) choose Keycloak en tant qu'IdP ainsi que Laravel en tant que SP en utilisant le plugin miniOrange-SAML Single Sign On – Connexion SSO. Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site Laravel en utilisant Connexion au clavier informations d'identification en quelques minutes.

Ressources additionnelles

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com