の検索結果 :

×

Azure B2C を IDP として使用する Laravel の SAML シングル サインオン (SSO)

Azure B2C を IDP として使用する Laravel の SAML シングル サインオン (SSO)


Laravel SAML シングルサインオン (SSO) このプラグインは、laravel アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングルサインオンを使用すると、laravel アプリケーションとサービスにアクセスするために 2 つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Azure B2C を IdP として考慮して、Laravel と Azure BXNUMXC の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

   

前提条件: ダウンロードとインストール

  • コマンド プロンプト ウィンドウを開き、作業ディレクトリを次のディレクトリに変更します。 Laravelアプリのメインディレクトリ.
  • 以下のコマンドを入力します。
    composer require miniorange/saml-laravel-free
  • LaravelシングルサインオンSSOはcommondを入力します
  • 注: Laravel 5.4 以前を使用している場合は、次の値を ' に追加する必要があります。プロバイダ' あなたの配列 app.php にあるファイル プロジェクト\構成 フォルダー:プロバイダー\ssoServiceProvider::class (現在の Laravel バージョンを確認するには、次のコマンドを使用します。 php 職人 --version.)

  • Laravel シングル サインオン SSO に次の値を追加します
  • パッケージが正常にインストールされたら、ブラウザで Laravel アプリに移動し、次のように入力します。 https://<your-host>/mo_admin アドレスバーに。
  • パッケージによってデータベースのセットアップが開始され、管理者登録ページにリダイレクトされます。
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてプラグインを設定します。
  • LaravelシングルサインオンSSOプラグイン設定
  • ログイン後、次の画面が表示されます。 サービスプロバイダーの設定 オプションで、サービス プロバイダーのメタデータを取得します。 後で設定する必要があるため、メタデータを手元に置いておいてください ステップ1.
  • LaravelシングルサインオンSSOサービスプロバイダーの設定

Laravel への Azure B2C シングル サインオン (SSO) ログインを構成する手順

1. Azure B2C を ID プロバイダーとして構成する

    1.1 Azure B2C アプリケーションの登録

    ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
    • Azure B2C ポータルにログインします
    • Azure AD B2C テナントから、 アプリの登録を選択し、「新規登録」を選択します。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - ポータル
    • 名前 、IdentityExperienceFrameworkを入力します。
    • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - アプリケーションの登録
    • URIをリダイレクトする、 [Web] を選択し、「https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com」と入力します。ここで、your-tenant-name は Azure AD B2C テナントのドメイン名です。
    • 注意:

      次のステップで、 「権限」 セクションが表示されない場合は、そのテナントに対してアクティブな AzureAD B2C サブスクリプションがないことが原因である可能性があります。 AzureAD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.


    • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
    • 選択 登録する.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - リダイレクト URL
    • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - アプリケーション クライアント ID
    ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
    • 管理 選択 APIを公開する.
    • 選択 スコープを追加するをクリックし、「保存」を選択してデフォルトのアプリケーション ID URI を受け入れ続けます。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - API の公開
    • 次の値を入力して、Azure AD B2C テナントでカスタム ポリシーの実行を許可するスコープを作成します。
      1. スコープ名: ユーザー偽装
      2. 管理者の同意表示名: IdentityExperienceFramework にアクセスする
      3. 管理者の同意の説明: サインインしているユーザーに代わってアプリケーションが IdentityExperienceFramework にアクセスできるようにします。
    • 選択 スコープを追加
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - カスタム スコープ
    ミニオレンジ画像 ProxyIdentityExperienceFramework アプリケーションを登録する
    • 選択 アプリの登録、次に選択 新規登録.
    • 名前 、「ProxyIdentityExperienceFramework」と入力します。
    • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - 元のディレクトリ
    • URIをリダイレクトする、ドロップダウンを使用して選択します パブリッククライアント/ネイティブ (モバイルおよびデスクトップ).
    • URIをリダイレクトする、「myapp://auth」と入力します。
    • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
    • 選択 登録する.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - 登録
    • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
    • Azure B2C WordPress SSO - WordPress での Azure シングル サインオン (SSO) ログイン - アプリケーション プロキシ
    ミニオレンジ画像 次に、アプリケーションをパブリック クライアントとして扱うように指定します。
    • 管理 選択 認証.
    • 詳細設定、イネーブル パブリッククライアントフローを許可する (「はい」を選択)。
    • 選択 Save.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - プロキシ認証
    ミニオレンジ画像 次に、IdentityExperienceFramework の登録で前に公開した API スコープにアクセス許可を付与します。
    • 管理 選択 API権限.
    • 設定された権限選択 権限を追加する.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - 認証
    • 現在地に最も近い 私のAPI タブ、次に選択 アイデンティティ体験フレームワーク アプリケーション。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - API アクセス許可
    • 許可、選択 ユーザー偽装 前に定義したスコープ。
    • 選択 権限を追加。 指示に従って、次のステップに進む前に数分間待ちます。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - 私の API
    • 選択 (テナント名) に管理者の同意を与える.
    • Azure B2C LaravelSSO - Laravel での Azure シングル サインオン (SSO) ログイン - 管理者の付与
    • 現在サインインしている管理者アカウントを選択するか、少なくともクラウド アプリケーション管理者ロールが割り当てられている Azure AD B2C テナントのアカウントを使用してサインインします。
    • 選択 有り.
    • 選択 Refreshをクリックし、「Granted for ...」が下に表示されていることを確認します。 Status: スコープの場合は、offline_access、openid、user_impersonation。 権限が反映されるまでに数分かかる場合があります。
    • Azure B2C LaravelSSO - Laravel での Azure シングル サインオン (SSO) ログイン - B2C、管理者アクセスのステータス
    ミニオレンジ画像 WordPress アプリケーションを登録する
    • 選択 アプリの登録、次に選択 新規登録.
    • 次のようなアプリケーションの名前を入力します。 WordPress.
    • サポートされているアカウントタイプ選択 任意の組織ディレクトリまたは任意の ID プロバイダー内のアカウント。 Azure AD B2C でユーザーを認証する場合.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - サポートされているアカウントの種類
    • URIをリダイレクトするをクリックし、[Web] を選択して、ACS URL を入力します。 サービスプロバイダーのメタデータ miniOrange SAML プラグインのタブ。
    • 選択 登録する.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - アプリ登録
    • 管理 APIを公開する.
    • ソフトウェアの制限をクリック 作成セッションプロセスで アプリケーション ID URI を入力し、 Save、デフォルト値を受け入れます。
    • Azure B2C をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure B2C 用、WP アプリ sso ログインを公開する
    • 保存したら、アプリケーション ID URI をコピーし、 SPエンティティID / 発行者 laravel samlプラグインの下のフィールド。
    • 保存をクリックします。

    1.2 SSO ポリシーの生成

    • Azure B2C ポータルから、B2C テナントの [概要] セクションに移動し、テナント名を記録します。
      注意: B2C ドメインが b2ctest.onmicrosoft.com の場合、テナント名は b2ctest です。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - B2C テナント ID Reco
    • あなたの〜を入力してください Azure B2C テナント名 以下に、IdentityExperienceFramework のアプリケーション ID と、
      上記の手順で登録された ProxyIdentityExperienceFramework アプリ。

    • Azure B2C テナント名:
      IdentityExperienceFramework アプリ ID:
      ProxyIdentityExperienceFramework アプリ ID:


    • セットアップボタンをクリックすると、セットアップが開始されます Azure B2C ポリシーの生成 ボタンをクリックして SSO ポリシーをダウンロードします。
    • ダウンロードしたzipファイルを解凍します。 これには、次の手順で必要となるポリシー ファイルと証明書 (.pfx) が含まれています。

    1.3 証明書のセットアップ

    注意:

    次のステップで、 「アイデンティティエクスペリエンスフレームワーク」 をクリックできない場合は、そのテナントに対してアクティブな Azure AD B2C サブスクリプションがないことが原因である可能性があります。 Azure AD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.

    ミニオレンジ画像 証明書をアップロードする
    • にサインインする Azureのポータル Azure AD B2C テナントを参照します。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - フレームワーク
    • Policies選択 アイデンティティ エクスペリエンス フレームワーク その後 ポリシーキー.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - ポリシー キー
    • 選択 Add、次に選択 [オプション] > [アップロード]
    • 名前に「SamlIdpCert」と入力します。 プレフィックス B2C_1A_ がキーの名前に自動的に追加されます。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - キーの作成
    • アップロード ファイル コントロールを使用して、上記の手順で生成された証明書を SSO ポリシー (tenantname-cert.pfx) とともにアップロードします。
    • テナント名として証明書のパスワードを入力し、 をクリックします。 創造する。 たとえば、テナント名が xyzb2c.onmicrosoft.com の場合、パスワードを xyzb2c と入力します。
    • B2C_1A_SamlIdpCert という名前の新しいポリシー キーが表示されるはずです。
    ミニオレンジ画像 署名キーを作成する
    • Azure AD B2C テナントの概要ページで、 Policies選択 アイデンティティ エクスペリエンス フレームワーク.
    • 選択 ポリシーキー 次に選択します Add.
    • オプション、「生成」を選択します。
    • In 名前 、「TokenSigningKeyContainer」と入力します。
    • キータイプ、「RSA」を選択します。
    • 主な使用法、「署名」を選択します。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - 署名キーの作成
    • 選択 創造する.
    ミニオレンジ画像 暗号化キーを作成する
    • Azure AD B2C テナントの概要ページで、 Policies選択 アイデンティティ エクスペリエンス フレームワーク.
    • 選択 ポリシーキー 次に選択します Add.
    • オプション、「生成」を選択します。
    • In 名前 、「TokenEncryptionKeyContainer」と入力します。
    • キータイプ、「RSA」を選択します。
    • 主な使用法、「暗号化」を選択します。
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - 暗号化キーの作成
    • 選択 創造する.

    1.4 ポリシーのアップロード

    • 現在地に最も近い アイデンティティ エクスペリエンス フレームワーク Azure portal の B2C テナントのメニュー項目。
    • Azure B2C Laravel SSO - WordPress での Azure シングル サインオン (SSO) ログイン - ポリシーのアップロード
    • 選択 カスタムポリシーをアップロードする.
    • Azure B2C Laravel SSO - Laravel での Azure シングル サインオン (SSO) ログイン - ID エクスペリエンス フレームワーク
    • 以下の順序に従って、上記の手順でダウンロードしたポリシー ファイルをアップロードします。
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • SignUpOrSignin.xml
      • プロファイル編集.xml
      • パスワードリセット.xml
      • SignUpOrSigninSAML.xml
    • ファイルをアップロードすると、Azure によって各ファイルにプレフィックス B2C_1A_ が追加されます。

    WordPress Azure B2C シングル サインオン (SSO) ログインを実現するための SAML IdP (アイデンティティ プロバイダー) として Azure B2C を正常に構成し、WordPress (WP) サイトへの安全なログインを確保しました。

2. Laravel SAML プラグインをサービスプロバイダーとして設定する

  • に行きます miniOrange Laravel SAML 2.0 SSO プラグインを選択してクリックします ファイルを選択してください ボタンの横にある ミータデータのアップロード オプションを選択します。
  • IDP からダウンロードしたメタデータ ファイルを選択し、をクリックします アップロード
  • Laravel シングル サインオン SSO アイデンティティ プロバイダーの設定
  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。 テスト構成が成功すると、アイデンティティ プロバイダーから返されたさまざまなユーザー属性をテスト構成テーブルに取得できます。
  • LaravelシングルサインオンSSOテスト構成 LaravelシングルサインオンSSOテスト結果

3. SSO オプション

  • ユーザーは、 シングルサインオン ログインページに生成されるボタン。 このページがまだない場合は、実行してください php 職人の make:auth & PHP職人が移行する 認証モジュールを生成します。

  • Laravel シングル サインオン SSO シングル サインオン ボタン

このガイドでは、正常に構成されています Azure B2C SAML シングル サインオン (Azure AD SSO ログイン) 選択する IdP としての Azure B2C & SPとしてのLaravel miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。 このソリューションにより、Laravel サイトへの安全なアクセスを展開する準備が整います。 Azure B2C ログイン 数分以内に資格情報を取得します。

その他のリソース

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com