の検索結果 :

×

ADFS を IDP として使用する Laravel の SAML シングル サインオン (SSO)

ADFS を IDP として使用する Laravel の SAML シングル サインオン (SSO)


Laravel SAML シングルサインオン (SSO) このプラグインは、laravel アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングルサインオンを使用すると、laravel アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、ADFS アプリを IdP として考慮して、Laravel と ADFS アプリの間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • コマンド プロンプト ウィンドウを開き、作業ディレクトリを次のディレクトリに変更します。 Laravelアプリのメインディレクトリ.
  • 以下のコマンドを入力します。
    composer require miniorange/saml-laravel-free
  • LaravelシングルサインオンSSOはcommondを入力します
  • 注: Laravel 5.4 以前を使用している場合は、次の値を ' に追加する必要があります。プロバイダ' あなたの配列 app.php にあるファイル プロジェクト\構成 フォルダー:プロバイダー\ssoServiceProvider::class (現在の Laravel バージョンを確認するには、次のコマンドを使用します。 php 職人 --version.)

  • Laravel シングル サインオン SSO に次の値を追加します
  • パッケージが正常にインストールされたら、ブラウザで Laravel アプリに移動し、次のように入力します。 https://<your-host>/mo_admin アドレスバーに。
  • パッケージによってデータベースのセットアップが開始され、管理者登録ページにリダイレクトされます。
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてプラグインを設定します。
  • LaravelシングルサインオンSSOプラグイン設定
  • ログイン後、次の画面が表示されます。 サービスプロバイダーの設定 オプションで、 サービス プロバイダーのメタデータ。 後で設定する必要があるため、メタデータを手元に置いておいてください ステップ1.
  • LaravelシングルサインオンSSOサービスプロバイダーの設定

ADFS アプリのシングル サインオン (SSO) Laravel へのログインを構成する手順

1. ADFS アプリを ID プロバイダーとして構成する

ミニオレンジ画像 ADFS を IdP として構成する
  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - Admin_Dashboard
  • [AD FS 管理] で、[AD FS 管理] を選択します。 依拠当事者の信頼 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 依拠当事者の信頼を追加する.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - 証明書利用者信頼の追加
  • 選択 クレーム対応 証明書利用者信頼ウィザードから、 をクリックします。 開始
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - クレーム対応
ミニオレンジ画像 データソースを選択
  • [データ ソースの選択] で、証明書利用者信頼を追加するデータ ソースを選択します。
  • MFAデバイスに移動する サービスプロバイダーのメタデータlaravel SAML プラグインのオプションを使用してエンドポイントを取得し、サービスプロバイダーを手動で構成します。
  • In 証明書利用者信頼の追加ウィザード オプションを選択 証明書利用者に関するデータを手動で入力する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ。
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 Wizard_Metadata マニュアル
ミニオレンジ画像 表示名を指定
  • 入力します 表示名 とクリック Next.

  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 Wizard_Metadata マニュアル
ミニオレンジ画像 証明書の構成 (プレミアム機能)
  • から証明書をダウンロードします。 サービスプロバイダーの「メタデータ」タブ.
  • 証明書をアップロードして、 Next.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 Wizard_Metadata マニュアル
ミニオレンジ画像 URLを構成する
  • 選択 SAML 2.0 WebSSO プロトコルのサポートを有効にする オプションと入力 ACSのURLプラグインから サービスプロバイダーのメタデータ タブ。
  • クリック 次へ.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 用 Wizard_SAML を有効にする
ミニオレンジ画像 識別子の構成
  • 証明書利用者信頼識別子、追加 SP-EntityID / 発行者 プラグインから サービスプロバイダーのメタデータ タブには何も表示されないことに注意してください。
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 Wizard_URL
ミニオレンジ画像 アクセス制御ポリシーの選択
  • 選択 全員許可 アクセス制御ポリシーとして選択し、 Next.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザードの多要素
ミニオレンジ画像 信頼を追加する準備ができました
  • In 信頼を追加する準備ができました をクリックしてください Next その後 閉じる.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザード クレームの編集
ミニオレンジ画像 請求発行ポリシーの編集
  • のリストで 依拠当事者の信頼、作成したアプリケーションを選択し、 をクリックします。 請求発行ポリシーの編集.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザード クレームの編集
  • 「発行変換ルール」タブで、 をクリックします。 ルールを追加する
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 のウィザード要求ルール
ミニオレンジ画像 ルールタイプを選択
  • 選択 LDAP属性をクレームとして送信する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 の場合 Configure_LDAP 属性
ミニオレンジ画像 クレームルールの構成
  • 加える クレームルール名 選択 属性ストア 必要に応じてドロップダウンから選択します。
  • LDAP 属性の発信クレーム タイプへのマッピング, [LDAP 属性] を選択します。 メールアドレス 発信要求タイプとして 名前ID.
  • ADFS を IDP として構成する - laravel の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 の場合 変換要求ルールの追加
  • 属性を設定したら、 終了.
  • ADFS を IDP として構成した後、次のものが必要になります。 フェデレーションメタデータ サービスプロバイダーを設定します。
  • ADFS フェデレーション メタデータを取得するには、次の URL を使用できます。
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • ADFS シングル サインオン (SSO) ログインを実現するために、ADFS を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

2. Laravel SAML プラグインをサービスプロバイダーとして設定する

  • に行きます miniOrange Laravel SAML 2.0 SSO プラグインを選択してクリックします ファイルを選択してください ボタンの横にある ミータデータのアップロード オプションを選択します。
  • ADFS から取得するメタデータ ファイルを選択し、クリックします。 アップロード
  • Laravel シングル サインオン SSO アイデンティティ プロバイダーの設定
  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。 テスト構成が成功すると、アイデンティティ プロバイダーから返されたさまざまなユーザー属性をテスト構成テーブルに取得できます。
  • LaravelシングルサインオンSSOテスト構成 LaravelシングルサインオンSSOテスト結果

3. SSO オプション

  • ユーザーは、 シングルサインオン ログインページに生成されるボタン。 このページがまだない場合は、実行してください php 職人の make:auth & PHP職人が移行する 認証モジュールを生成します。

  • Laravel シングル サインオン SSO シングル サインオン ボタン

このガイドでは、正常に構成されています ADFS アプリの SAML シングル サインオン (ADFS アプリの SSO ログイン) 選択する IdP としての ADFS アプリ & SPとしてのLaravel miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。 このソリューションにより、Laravel サイトへの安全なアクセスを展開する準備が整います。 ADFS アプリのログイン 数分以内に資格情報を取得します。

その他のリソース

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com