Résultats de recherche :

×

SAML Single Sign-On (SSO) dans Drupal en utilisant ADFS comme IdP


L'intégration Drupal SAML utilisant le miniOrange SAML SP Le module établit un SSO transparent entre ADFS et le site Drupal. Les utilisateurs pourront se connecter au site Drupal en utilisant leurs informations d'identification ADFS. Ce document vous guidera à travers les étapes de configuration de l'authentification unique - SSO entre Drupal en tant que fournisseur de services (SP) et ADFS en tant que fournisseur d'identité (IdP). Le module est compatible avec Drupal 7, Drupal 8, Drupal 9 et Drupal 10.

Procédure d'installation


  • Téléchargez le module :
    Le compositeur nécessite 'drupal/miniorange_saml'
  • Accédez à étendre menu sur votre console d'administration Drupal et recherchez Fournisseur de services SAML miniOrange en utilisant le champ de recherche.
  • Activez le module en cochant la case et cliquez sur installer .
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Installez le module :
    drush et drupal/miniorange_saml
  • Vider le cache:
     drush cr
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup
  • Accédez à étendre menu sur votre console d'administration Drupal et cliquez sur Installer un nouveau module de .
  • Installez l' Drupal SAML SP 2.0 Authentification unique (SSO) - Fournisseur de services SAML module soit en téléchargeant le zip, soit depuis l'URL du paquet (tar/zip).
  • Cliquez sur Activer les modules nouvellement ajoutés.
  • Activez ce module en cochant la case et en cliquant sur installer .
  • Configurez le module à
    {BaseURL}/admin/config/people/miniorange_saml/idp_setup

Métadonnées Drupal SAML SP

  • Après avoir installé le module sur le site Drupal, dans le Administration menu, accédez à Configuration → Personnes → Configuration de connexion miniOrange SAML. (/admin/config/people/miniorange_saml/idp_setup)
  • Authentification unique Drupal SAML - Sélectionnez la configuration de connexion miniOrange SAML
  • Accédez à la Métadonnées du fournisseur de services et téléchargez les métadonnées. (Ceci est requis lors de la configuration d'ADFS en tant qu'IdP SAML)
  • Bouton Drupal-SAML-Single-Sign-On-Click-on-Download-Metadata

Configurer l'application d'authentification unique SAML

  • In Gestionnaire de serveur, cliquer sur Outils puis sélectionnez Gestion ADFS.
  • ADFS-SAML-Single-Sign-On-Service-Manager-Tools
  • Dans le panneau latéral droit, sélectionnez Ajouter une approbation de partie de confiance sous le ADFS
  • ADFS-Single-Sign-On-Click-on-Add-Relaying-Party-Trust
  • Pour continuer, cliquez sur le Accueil sur l'écran de bienvenue.
  • ADFS-SAML-Single-Sign-On-Click-on-Start-btn
  • Sélectionnez le Importer des données sur la partie utilisatrice à partir d'un fichier option. Téléchargez le fichier de métadonnées SP à partir de Drupal. Clique sur le Suivant pour continuer.
  • ADFS-SAML-Single-Sign-On-Choose-Import-data
  • Dans le Nom du profil, saisissez le nom de l'application puis cliquez sur l'icône Suivant .
  • ADFS-Single-Sign-On-Enter-name-of-the-Application-as-Drupal
  • Sélectionnez Autoriser tout le monde sur la page Choisir une politique de contrôle d'accès, puis cliquez sur l'icône Suivant .
  • ADFS-SAML-SSO-Select-Permit-tout le monde
  • Sur la page Prêt à ajouter une confiance, cliquez sur le bouton Suivant.
  • ADFS-SAML-Single-Sign-On-Click-on-Suivant-bouton-pour-continuer
  • Sur la page Terminer, vérifiez que la case à côté de Configurer la politique d'émission de revendications pour cette application est sélectionné, puis cliquez sur Fermer.
  • ADFS-SAML-SSO-Cliquez sur le bouton Fermer
  • Vous pouvez trouver l'application sous Confiance du parti relais dans ADFS une fois qu'il a été créé.
  • Dans le panneau de droite, cliquez sur Modifier la politique d'émission de réclamation dans le menu déroulant de l'application que vous avez créée dans ADFS (dans ce cas, DrupalSAML).
  • ADFS-SAML-Single-Sign-On-Select-Application-et-cliquez sur-Edit-Claim-Issuance-Policy
  • Cliquez Ajouter une règle bouton sur la Règles de transformation d'émission languette.
  • ADFS-SAML-Single-Sign-On-Click-on-the-Add-Rule-btn
  • Sur le Sélectionner un modèle de règle cliquez sur la page Suivant .
  • ADFS-SAML-Single-Sign-On-Click-on-Suivant-bouton
  • Entrez les informations fournies sur la page Configurer la règle :
    Nom de la règle de revendication Saisissez le nom de la règle de réclamation (n'importe lequel), par exemple, Attribut.
    Magasin d'attributs Active Directory à partir de la liste déroulante
  • Mappez l'attribut LDAP sortant comme suit :
    Attribut LDAP (sélectionnez ou saisissez pour en ajouter davantage) Type de réclamation sortante (Sélectionnez ou saisissez pour en ajouter davantage)
    Adresses mail Nom ID
    Afficher un nom Nom
  • Pour continuer, cliquez sur le Finition .
  • ADFS-SAML-Single-Sign-On-Under-Configure-Rule-fournir-les-informations
  • Sur le Règles de transformation d'émission onglet, cliquez sur Appliquer, Puis cliquez sur OK continuer.
  • ADFS-SAML-Single-Sign-On-Click-on-Apply-button-then-Ok-btn
  • Comme le montre l'image ci-dessous, sélectionnez Modifier les propriétés du service de fédération dans la liste déroulante AD FS.
  • ADFS-SAML-Single-Sign-On-from-the-right-side-click-on-Edit-Federation-Service-Properti

Obtenez les métadonnées d'ADFS :

  • Sur le Propriétés du service de fédération aller à la fenêtre Général et copiez le Service de la Fédération nom.
  • ADFS-SAML-Single-Sign-On-Copy-the-Federation-service-name
  • Remplacer " " dans l'URL https://<your_ADFS_domain>/federationmetadata/2007-06/federationmetadata.xm> avec votre véritable « nom de service de la Fédération ». Par exemple, si le nom de votre service de fédération est « exemple.com », l'URL des métadonnées mise à jour doit être https://<your_ADFS_domain>/federationmetadata/2007-06/federationmetadata.xml.
  • Ensuite, copiez simplement « l'URL des métadonnées ADFS IdP », qui se présente sous la forme : https://<your_ADFS_domain>/federationmetadata/2007-06/federationmetadata.xml. (Cela sera nécessaire pour une configuration ultérieure de Drupal)

Configurez Drupal en tant que fournisseur de services SAML :

  • Ouvrez votre site Drupal. Accédez à l’onglet Configuration du fournisseur de services du module.
  • Cliquez sur Télécharger les métadonnées IDP Section
  • Collez maintenant l'URL des métadonnées du ADFS IdP.
  • Drupal-SAML-Coller-l'URL-de-métadonnées-de-la-fédération-dans-l'URL-de-métadonnées-de-téléchargement
  • Cliquez Teste lien pour vérifier la connexion entre Drupal et ADFS.
  • Fournisseur de services Drupal SAML - Vérifiez la connexion entre Drupal et ADFS
  • Dans la fenêtre de configuration du test, un message de réussite avec les attributs de réponse SAML apparaîtra si les configurations sont correctes ; sinon, des messages d'erreur contenant des instructions de dépannage supplémentaires apparaîtront. Cliquer sur OK
  • Fournisseur de services Drupal SAML - Configuration des tests

Toutes nos félicitations! Vous avez configuré avec succès ADFS en tant que fournisseur d'identité et Drupal en tant que fournisseur de services.

Comment fonctionne la connexion SAML SSO ?

  • Ouvrez un nouveau navigateur/fenêtre privée et accédez à la page de connexion du site Drupal.
  • Cliquez Connectez-vous à l'aide du fournisseur d'identité (ADFS) lien.
  • Vous serez redirigé vers la page de connexion ADFS. Entrez les informations d'identification ADFS. Après une authentification réussie, l'utilisateur sera redirigé vers le site Drupal.

Windows SSO

img Étapes pour configurer ADFS pour l'authentification Windows

  • Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
    • img setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##

      img Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)

      img Le compte de service de domaine est le nom d'utilisateur du compte dans AD.

      img Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine

  • Ouvrez la console de gestion AD FS et accédez à la section Stratégies d’authentification, modifiez les stratégies d’authentification globales. Vérifiez l'authentification Windows dans la zone Intranet.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), application de gestion
  • Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
  • Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
  • Sélectionnez Niveau personnalisé pour la zone de sécurité. Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone Intranet.
  • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité ADFS (IdP), ADFS LOGIN - pour SAML 2.0 Wizard_Enable SAML
  • Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
    • img Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")

      img Get-AdfsPropriétés | Sélectionnez -ExpandProperty WIASupportedUserAgents

  • Vous avez configuré ADFS pour l'authentification Windows. Maintenant, pour ajouter une partie de confiance pour votre Drupal, vous pouvez suivre ces étapes.

Caractéristiques supplémentaires:

Explorez les fonctionnalités avancées offertes par le module avec un essai complet. Vous pouvez lancer la demande d'essai en utilisant Demander un essai de 7 jours bouton du module ou contactez-nous à drupalsupport@xecurify.com pour une assistance individuelle d'un expert Drupal.

 Études de cas
miniOrange a répondu avec succès aux cas d'utilisation de plus de 400 clients de confiance grâce à ses solutions Drupal hautement flexibles/personnalisables. N'hésitez pas à consulter certaines de nos études de cas uniques en utilisant ceci lien.
 D'autres solutions
N'hésitez pas à explorer les autres solutions Drupal que nous proposons ici. Les solutions populaires utilisées par nos clients de confiance incluent 2FA, User Provisioning et Website Security. 
  Assistance active 24h/7 et XNUMXj/XNUMX
Les développeurs Drupal de miniOrange offrent un support rapide et actif pour vos requêtes. Nous pouvons vous aider depuis le choix de la meilleure solution pour votre cas d’utilisation jusqu’au déploiement et à la maintenance de la solution.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com