の検索結果 :

×

KeycloakをIDPとして使用するLaravelのSAMLシングルサインオン(SSO)

KeycloakをIDPとして使用するLaravelのSAMLシングルサインオン(SSO)


Laravel SAML シングルサインオン (SSO) このプラグインは、laravel アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングルサインオンを使用すると、laravel アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、KeycloakをIdPとして考慮して、LaravelとKeycloakの間でシングルサインオン(SSO)を構成するためのステップバイステップのガイドを説明します。

前提条件: ダウンロードとインストール

  • コマンド プロンプト ウィンドウを開き、作業ディレクトリを次のディレクトリに変更します。 Laravelアプリのメインディレクトリ.
  • 以下のコマンドを入力します。
    composer require miniorange/saml-laravel-free
  • LaravelシングルサインオンSSOはcommondを入力します
  • 注: Laravel 5.4 以前を使用している場合は、次の値を ' に追加する必要があります。プロバイダ' あなたの配列 app.php にあるファイル プロジェクト\構成 フォルダー:プロバイダー\ssoServiceProvider::class (現在の Laravel バージョンを確認するには、次のコマンドを使用します。 php 職人 --version.)

  • Laravel シングル サインオン SSO に次の値を追加します
  • パッケージが正常にインストールされたら、ブラウザで Laravel アプリに移動し、次のように入力します。 https://<your-host>/mo_admin アドレスバーに。
  • パッケージによってデータベースのセットアップが開始され、管理者登録ページにリダイレクトされます。
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてプラグインを設定します。
  • LaravelシングルサインオンSSOプラグイン設定
  • ログイン後、次の画面が表示されます。 サービスプロバイダーの設定 オプションで、サービス プロバイダーのメタデータを取得します。 後で設定する必要があるため、メタデータを手元に置いておいてください ステップ1.
  • LaravelシングルサインオンSSOサービスプロバイダーの設定

Keycloak シングルサインオン (SSO) Laravel へのログインを設定する手順

1. Keycloakをアイデンティティプロバイダとして設定する

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • APPの作成 - Keycloak SSO - Keycloak WordPressへのログイン
  • 入力します SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
  • クライアントの追加 - Keycloak SSO - Keycloak WordPress へのログイン
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak ログイン - 設定 - Keycloak SSO - Keycloak WordPress へのログイン Keycloak ログイン - 設定 - Keycloak SSO - Keycloak WordPress へのログイン
  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    ログイン SAML エンドポイント設定 - Keycloak SSO - Keycloak WordPress へのログイン
  • ソフトウェアの制限をクリック Save.
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • APPの作成 - Keycloak SSO - Keycloak WordPressへのログイン
  • 選択 SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID [サービス プロバイダー メタデータ] タブで、アプリケーションの名前を入力し、説明を入力します。
  • クライアントの追加 - Keycloak SSO - Keycloak WordPress へのログイン
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak ログイン - 設定 - Keycloak SSO - Keycloak WordPress へのログイン Keycloak ログイン - 設定 - Keycloak SSO - Keycloak WordPress へのログイン Keycloak ログイン - 設定 - Keycloak SSO - Keycloak WordPress へのログイン
  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    ログイン SAML エンドポイント設定 - Keycloak SSO - Keycloak WordPress へのログイン
  • ソフトウェアの制限をクリック Save.

ミニオレンジ画像  マッパーの追加

  • MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
  • Keycloak ログイン - マッパータブ - Keycloak SSO - Keycloak WordPress へのログイン
  • のチェックボックスをオンにします X500 指定された名前, X500姓 & X500メール 属性を指定します。
  • Keycloak ログイン - 組み込みプロトコル マッパーの追加 - Keycloak SSO - WordPress への Keycloak ログイン
  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
  • Keycloak ログイン - 選択を追加 - Keycloak SSO - Keycloak WordPress へのログイン
  • In クライアントスコープ タブでアプリケーションをクリックします。
  • Keycloak ログイン - マッパータブ - Keycloak SSO - Keycloak WordPress へのログイン
  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する. Keycloak ログイン - マッパータブ - Keycloak SSO - Keycloak WordPress へのログイン
  • のチェックボックスをオンにします X500 指定された名前, X500姓 & X500メール 属性を指定します。
  • Keycloak ログイン - マッパータブ - Keycloak SSO - Keycloak WordPress へのログイン
  • ソフトウェアの制限をクリック Add
  • 以下に追加されたマッピングが表示されます。
  • Keycloak ログイン - マッパータブ - Keycloak SSO - Keycloak WordPress へのログイン

ミニオレンジ画像 セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている [全般]タブ.
  • JBoss Keycloak SSO-7 - Keycloak SSO - Keycloak WordPress へのログイン
  • URL をメモして手元に保管してください。 それはあなたに提供します エンドポイント プラグインを設定するために必要です。

2. Laravel SAML プラグインをサービスプロバイダーとして設定する

  • に行きます miniOrange Laravel SAML 2.0 SSO プラグインを選択し、から取得した必要な詳細を入力します。 ステップ 1。 追加します ID プロバイダーの発行者IDP エンティティ ID & ID プロバイダーのシングル サインオン URLSAML ログイン URL.
  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。 テスト構成が成功すると、アイデンティティ プロバイダーから返されたさまざまなユーザー属性をテスト構成テーブルに取得できます。
  • LaravelシングルサインオンSSOテスト構成 LaravelシングルサインオンSSOテスト結果

3. SSO オプション

  • ユーザーは、 シングルサインオン ログインページに生成されるボタン。 このページがまだない場合は、実行してください php 職人の make:auth & PHP職人が移行する 認証モジュールを生成します。

  • Laravel シングル サインオン SSO シングル サインオン ボタン

このガイドでは、正常に構成されています Keycloak SAML シングルサインオン (Keycloak SSO ログイン) 選択する IdPとしてのKeycloak & SPとしてのLaravel miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。 このソリューションにより、Laravel サイトへの安全なアクセスを展開する準備が整います。 Keycloakログイン 数分以内に資格情報を取得します。

その他のリソース

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com