の検索結果 :

×

PHP ADFS シングル サインオン (SSO) | PHP ADFS SAML SSO

PHP ADFS シングル サインオン (SSO) | PHP ADFS SAML SSO


PHP SAML 2.0 コネクタ SAML サービス プロバイダーとして機能し、アプリケーションと SAML 対応 ID プロバイダーの間で信頼を確立し、アプリケーションに対してユーザーを安全に認証するように構成できます。 ここでは、設定するためのステップバイステップのガイドを説明します。 IdP としての ADFS (アイデンティティプロバイダー) および SP としての PHP SAML 2.0 コネクタ (サービスプロバイダー)。

前提条件: ダウンロードとインストール

  • miniOrange PHP SAML 2.0 コネクタを入手するには お問い合わせ .
  • PHP アプリケーションが実行されているディレクトリで PHP コネクタを解凍します。
  • URL を使用してブラウザから SSO コネクタ設定にアクセスします https://<application-url>/sso
  • を使用して PHP コネクタにログインします。 miniOrange 認証情報.
  • miniOrange PHP SAML 2.0 コネクタの以下 プラグインの設定 タブを選択すると、 SPエンティティID & ACSのURL ID プロバイダーの構成時に使用される値。
PHP ADFS SSO - SAML 統合 - 認証が成功しました。

ADFS シングル サインオン (SSO) を構成する手順

1. ADFS を IdP (アイデンティティ プロバイダー) として設定する

ADFS を IdP として構成するには、次の手順に従います。

ミニオレンジ画像 ADFS を IdP として構成する
  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • PHP ADFS SSO - SAML 統合 ADFS SSO ログイン
  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • PHP ADFS SSO - SAML 統合管理_ダッシュボード
  • [AD FS 管理] で、[AD FS 管理] を選択します。 依拠当事者の信頼 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 依拠当事者の信頼を追加する.
  • PHP ADFS SSO - SAML 統合 - 証明書利用者信頼の追加
  • 選択 クレーム対応 証明書利用者信頼ウィザードから、 をクリックします。 開始
  • PHP ADFS SSO - SAML 統合 - クレーム対応
ミニオレンジ画像 データソースを選択
  • [データ ソースの選択] で、証明書利用者信頼を追加するデータ ソースを選択します。

  • MFAデバイスに移動する サービスプロバイダーのメタデータ プラグインからタブをクリックしてコピーします メタデータURL.
  • 選択 オンラインまたはローカル ネットワーク上で公開されている証明書利用者に関するデータをインポートする オプションを選択し、フェデレーション メタデータ アドレスにメタデータ URL を追加します。
  • ソフトウェアの制限をクリック Next.
  • PHP ADFS SSO - SAML 統合 - SAML 2.0 ウィザード メタデータのサポート

    注: 次のステップで、希望する値を入力します 表示名 をクリックし Next.

ミニオレンジ画像 アクセス制御ポリシーの選択
  • 選択 全員許可 アクセス制御ポリシーとして選択し、 Next.
  • PHP ADFS SSO - SAML 統合 - SAML 2.0 ウィザード多要素用
ミニオレンジ画像 信頼を追加する準備ができました
  • In 信頼を追加する準備ができました をクリックしてください Next その後 閉じる.
  • PHP ADFS SSO - SAML 統合
ミニオレンジ画像 請求発行ポリシーの編集
  • のリストで 依拠当事者の信頼、作成したアプリケーションを選択し、 をクリックします。 請求発行ポリシーの編集.
  • PHP ADFS SSO - SAML 統合 - SAML 2.0 ウィザードのクレームの編集
  • 「発行変換ルール」タブで、 をクリックします。 ルールを追加する
  • PHP ADFS SSO - SAML 統合
ミニオレンジ画像 ルールタイプを選択
  • 選択 LDAP属性をクレームとして送信する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next.
  • PHP ADFS SSO - SAML 統合 - SAML 2.0 用 Configure_LDAP 属性
ミニオレンジ画像 クレームルールの構成
  • 加える クレームルール名 選択 属性ストア 必要に応じてドロップダウンから選択します。
  • LDAP 属性の発信クレーム タイプへのマッピング, [LDAP 属性] を選択します。 メールアドレス 発信要求タイプとして 名前ID.
  • PHP ADFS SSO - SAML 統合 - SAML 2.0 の追加変換要求ルール用
  • 属性を設定したら、 終了.
  • ADFS を IDP として構成した後、次のものが必要になります。 フェデレーションメタデータ サービスプロバイダーを設定します。
  • ADFS フェデレーション メタデータを取得するには、次の URL を使用できます。
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • ADFS シングル サインオン (SSO) ログインを実現するために、ADFS を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

Windows SSO (オプション)

Windows SSO を設定するには、以下の手順に従ってください。

ミニオレンジ画像 Windows 認証用に ADFS を構成する手順
  • ADFS サーバーで管理者特権のコマンド プロンプトを開き、次のコマンドを実行します。
    • ミニオレンジ画像 setspn -a HTTP/##ADFS サーバー FQDN## ##ドメイン サービス アカウント##

      ミニオレンジ画像 FQDN は完全修飾ドメイン名です (例: adfs4.example.com)

      ミニオレンジ画像 ドメイン サービス アカウントは、AD のアカウントのユーザー名です。

      ミニオレンジ画像 例: setspn -a HTTP/adfs.example.com ユーザー名/ドメイン

  • AD FS 管理コンソールを開き、次をクリックします。 サービス そして、 認証方法 セクション。 右側で、 をクリックします プライマリ認証方法の編集。 イントラネット ゾーンの Windows 認証を確認します。
  • PHP PHP
  • Internet Explorer を開きます。 「インターネット オプション」の「セキュリティ」タブに移動します。
  • AD FS の FQDN をローカル イントラネットのサイトのリストに追加し、ブラウザーを再起動します。
  • セキュリティ ゾーンのカスタム レベルを選択します。 オプションのリストで、「イントラネット ゾーンのみで自動ログオンする」を選択します。
  • PHP ADFS SSO - SAML 統合 - SAML 2.0 用 Wizard_SAML を有効にする
  • PowerShell を開き、次の XNUMX つのコマンドを実行して、Chrome ブラウザーで Windows 認証を有効にします。
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Windows 認証用に ADFS が正常に構成されました。

2. PHP コネクタを SP として構成する

  • In プラグインの設定、アイデンティティ プロバイダーの詳細を使用してプラグインを構成します。
  • PHP ADFS SSO - SAML 統合 - ID プロバイダーの設定
  • あなたは SPベースURL または、このオプションをそのままにしておきます。 他の分野は、 任意.
  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。
構成をテストする
  • プラグインが正しく設定されているかどうかをテストするか、 テスト構成
  • PHP ADFS SSO - SAML 統合 - 構成設定をテストします。
  • 表示されるはずです テスト成功 以下に示す画面と、アイデンティティ プロバイダーから送信されたユーザーの属性値

  • PHP ADFS SSO - SAML 統合 - 認証が成功しました。

3. 属性マッピング

  • ノーザンダイバー社の テスト構成 ウィンドウが返す属性をコピーします email & ユーザ名.
  • あなたは任意を追加することができます カスタム属性 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.

  • PHP ADFS SSO - SAML 統合 - 認証が成功しました。

4. アプリケーションで SSO を有効にする

SSO テストが成功したら、ログイン後にユーザーがリダイレクトされるアプリケーション URL を指定できます。

  • これを行うには、をクリックします セットアップ方法 SSO コネクタのメニュー。
  • 「アプリケーション URL」の入力フィールドに、アプリケーションの URL (ユーザーがログイン後にリダイレクトする場所) を入力します。
  • ユーザーをアプリケーションにログインするには、SSO コネクタによって設定されたセッション属性を読み取ることができます。
 if(session_status() === PHP_SESSION_NONE)
            {
             session_start();
            }
             $email = $_SESSION['email'];
             $username = $_SESSION['username'];
  • 変数を使用できます $メール & $ユーザー名 アプリケーションで を使用して、PHP アプリケーションでユーザーを検索し、そのユーザーのセッションを開始します。
  • プラグインが構成されたので、アプリケーションで使用する準備が整いました。
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。  「http:// /sso/login.php"
  • たとえば、次のように使用できます。
    /sso/login.php">ログイン
  • ユーザーは、 ログイン リンクをクリックします。

注意:

miniOrange PHP SAML 2.0 コネクタは、Laravel、CodeIgniter、CakePHP、Symfony、Zend Framework、Phalcon、Yii Framework、Aura、Fat-Free、PHP-MVC、Kohana、FuelPHP、Slim、Flight、Zikula、などのさまざまな PHP フレームワークでサポートされています。 PHPixie、Li3、Nett、Medoo、POP PHP、PHP Mini、Silex、Agavi、Typo 3 Flow、Prado、Cappuccino、Limonade、Webasyst、Guzzle PHP、YAF、Akelos PHP Framework、Qcodo、evoCore、Stratus、Seagull、Maintainable、Limb 、Phocoa、AjaxAC、Zoop、BlueShoes、Recess、PHPDevShell、Ice Framework、QueryPHP、Dash PHP Framework、Zest Framework、Roducks など。


このガイドでは、正常に構成されています ADFS SAML シングル サインオン (ADFS SSO ログイン) 選択する IdP としての ADFS このソリューションにより、PHP アプリケーションへの安全なアクセスを展開する準備が整います。 ADFSログイン 数分以内に資格情報を取得します。

その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com