の検索結果 :

×

PHP の IdP としての Azure AD| Azure AD SSO ログイン

PHP SAML 2.0 コネクタは SAML サービス プロバイダーとして機能し、アプリケーションと SAML 対応 ID プロバイダーの間で信頼を確立し、アプリケーションに対してユーザーを安全に認証するように構成できます。 ここでは、設定するためのステップバイステップのガイドを説明します。 IdP としての Azure AD (アイデンティティプロバイダー) および SP としての PHP SAML 2.0 コネクタ (サービスプロバイダー)。

ミニオレンジ画像 前提条件: ダウンロードとインストール

  • miniOrange PHP SAML 2.0 コネクタを入手するには お問い合わせ .
  • PHP アプリケーションが実行されているディレクトリで PHP コネクタを解凍します。
  • URL を使用してブラウザから SSO コネクタ設定にアクセスします https://<application-url>/sso
  • を使用して PHP コネクタにログインします。 miniOrange 認証情報.
  • miniOrange PHP SAML 2.0 コネクタの以下 プラグインの設定 タブを選択すると、 SPエンティティID & ACSのURL ID プロバイダーの構成時に使用される値。

  • PHP SAML 2.0 コネクタ - 認証が成功しました。

ステップ 1: Azure AD を IDP (アイデンティティ プロバイダー) としてセットアップする

次の手順に従って、Azure AD を IdP として構成します

  • ログインする Azure AD ポータル 管理者として。

  • 選択 Azure Active Directory.

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - エンタープライズ登録
  • 選択 エンタープライズアプリケーション.

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - エンタープライズ登録
  • ソフトウェアの制限をクリック 新しいアプリ.

  • Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - 新しいアプリケーション
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.

  • Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - 新しいアプリケーション
  • アプリの名前を入力し、選択します 非ギャラリーアプリケーション セクションとクリック 創造する

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - 非ギャラリー アプリケーションの追加
  • ソフトウェアの制限をクリック シングルサインオンのセットアップ .

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - SAML 認証 SSO を選択する
  • 現在地に最も近い SAML  タブには何も表示されないことに注意してください。

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - SAML 認証 SSO を選択する
  • をクリックした後 編集、 入力します SPエンティティID for 識別する と ACSのURL for 返信URL から サービスプロバイダーのメタデータ プラグインのタブ。

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - SAML 2.0 を構成する Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - SAML 2.0 のセットアップ
  • デフォルトでは、次のとおりです Attributes SAML トークンで送信されます。 SAML トークンでアプリケーションに送信されたクレームは、 Attributes タブには何も表示されないことに注意してください。

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - Azure AD ユーザー属性
  • コピー アプリフェデレーションのメタデータ URL 得るため エンドポイント の設定に必要な サービスプロバイダー.

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - アプリ フェデレーション メタデータ URL
  • サービス プロバイダー サイトへの SSO ログインを実現するために、Azure AD を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
  • ログインする Azure AD ポータル 管理者として

  • 選択 Azure Active Directory.

  • SAzure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - 新規登録
  • 選択 アプリの登録.

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - エンタープライズ登録
  • ソフトウェアの制限をクリック 新規登録.

  • Azure AD を ID プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure AD ログイン - 新しいアプリケーション
  • を割り当てます 名前 を選択して 口座の種類.
  • [リダイレクト URL] フィールドに、次の URL で指定された ACS URL を入力します。 サービスプロバイダーのメタデータ プラグインのタブをクリックし、 登録する
  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - アプリケーション登録
  • MFAデバイスに移動する APIを公開する 左側のメニューパネルから。
  • クリック 作成セッションプロセスで ボタンを押して置き換えます アプリケーションID URL プラグインの SP エンティティ ID に置き換えます。


  • 注意: [サービス プロバイダーのメタデータ] タブの SP エンティティ ID 値の末尾にスラッシュ (「/」) が含まれていないことを確認してください。 SP エンティティ ID の末尾にスラッシュがある場合は、プラグインの [サービス プロバイダー メタデータ] タブにある [SP エンティティ ID / 発行者] フィールドから末尾のスラッシュを削除して更新し、Azure で更新された値を入力し、 [保存] ボタンをクリックします。


    Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - API の公開)
  • 帰る Azure Active Directory はこちらをご覧ください。⇒ アプリの登録 ウィンドウをクリックして エンドポイント.

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - エンドポイント
  • これにより、複数の URL を含むウィンドウに移動します。
  • をコピーします フェデレーションメタデータドキュメント を取得するための URL エンドポイント の設定に必要な サービスプロバイダー.

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - フェデレーション メタデータ
  • サービス プロバイダー サイトへの SSO ログインを実現するために、Azure AD を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

ステップ 2: ID プロバイダーの詳細を使用してコネクタを構成する

  • In プラグインの設定、アイデンティティ プロバイダーの詳細を使用してプラグインを構成します。

  • PHP SAML 2.0 コネクタ - ID プロバイダーの設定
  • あなたは SPベースURL または、このオプションをそのままにしておきます。 他の分野は、 任意.
  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。

構成をテストする

  • プラグインが正しく設定されているかどうかをテストするか、 テスト構成

  • PHP SAML 2.0 コネクタ - 構成設定をテストします。
  • 表示されるはずです テスト成功 以下に示す画面と、アイデンティティ プロバイダーから送信されたユーザーの属性値

  • PHP SAML 2.0 コネクタ - 認証が成功しました。

ステップ 3: 属性マッピング

  • ノーザンダイバー社の テスト構成 ウィンドウが返す属性をコピーします email & ユーザ名.
  • あなたは任意を追加することができます カスタム属性 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.

  • PHP SAML 2.0 コネクタ - 認証が成功しました。

ステップ 4: アプリケーションで SSO を有効にする

SSO テストが成功したら、ログイン後にユーザーがリダイレクトされるアプリケーション URL を指定できます。

  • これを行うには、をクリックします セットアップ方法 SSO コネクタのメニュー。
  • 「アプリケーション URL」の入力フィールドに、アプリケーションの URL (ユーザーがログイン後にリダイレクトする場所) を入力します。
  • ユーザーをアプリケーションにログインするには、SSO コネクタによって設定されたセッション属性を読み取ることができます。

  •     
       if(session_status() === PHP_SESSION_NONE)
       {
        session_start();
       }
        $email = $_SESSION['email'];
        $username = $_SESSION['username'];
       
        

  • 変数を使用できます $メール & $ユーザー名 アプリケーションで を使用して、PHP アプリケーションでユーザーを検索し、そのユーザーのセッションを開始します。
  • プラグインが構成されたので、アプリケーションで使用する準備が整いました。
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。

  • http://<application-url>/sso/login.php"
    たとえば、次のように使用できます。
    /sso/login.php">ログイン
  • ユーザーは、 ログイン リンクをクリックします。

Note : miniOrange PHP SAML 2.0 コネクタは、Laravel、CodeIgniter、CakePHP、Symfony、Zend Framework、Phalcon、Yii Framework、Aura、Fat-Free、PHP-MVC、Kohana、FuelPHP、Slim、Flight、Zikula、などのさまざまな PHP フレームワークでサポートされています。 PHPixie、Li3、Nett、Medoo、POP PHP、PHP Mini、Silex、Agavi、Typo 3 Flow、Prado、Cappuccino、Limonade、Webasyst、Guzzle PHP、YAF、Akelos PHP Framework、Qcodo、evoCore、Stratus、Seagull、Maintainable、Limb 、Phocoa、AjaxAC、Zoop、BlueShoes、Recess、PHPDevShell、Ice Framework、QueryPHP、Dash PHP Framework、Zest Framework、Roducks など。


当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


手頃な価格

miniorange は、最も手頃な価格の Secure Opencart シングル サインオン ソリューションを提供します。

見積もりを依頼する

豊富なセットアップガイド

簡単かつ正確なステップバイステップの指示により、数分以内に設定を行うことができます。

設定ガイドライン


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までお問い合わせください -

 +1 978 658 9387 (米国) | +91 77966 99612 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com