검색 결과 :

×

PHP용 IdP로서의 Azure AD| Azure AD SSO 로그인

PHP SAML 2.0 커넥터는 애플리케이션과 SAML 지원 ID 공급자 간에 신뢰를 설정하여 사용자를 애플리케이션에 안전하게 인증하도록 구성할 수 있는 SAML 서비스 공급자 역할을 합니다. 여기에서는 구성을 위한 단계별 가이드를 살펴보겠습니다. IdP로서의 Azure AD (ID 제공자) 및 SP로서의 PHP SAML 2.0 커넥터 (서비스 제공자).

미니오렌지 img 전제조건 : 다운로드 및 설치

  • miniOrange PHP SAML 2.0 커넥터를 얻으려면 문의하기 .
  • PHP 애플리케이션이 실행 중인 디렉터리에 PHP 커넥터의 압축을 풉니다.
  • URL을 사용하여 브라우저에서 SSO 커넥터 설정에 액세스하세요. https://<application-url>/sso
  • 다음을 사용하여 PHP 커넥터에 로그인하십시오. miniOrange 자격 증명.
  • miniOrange PHP SAML 2.0 커넥터에서 아래 플러그인 설정 탭에서 다음을 얻을 수 있습니다 SP 엔터티 IDACS URL 아이덴티티 공급자를 구성하는 동안 사용될 값입니다.

  • PHP SAML 2.0 커넥터 - 성공적인 인증.

1단계: Azure AD를 IDP(ID 공급자)로 설정

Azure AD를 IdP로 구성하려면 아래 단계를 따르세요.

  • 에 로그인 Azure AD 포털 관리자로.

  • 선택 Azure Active Directory.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 기업 등록
  • 선택 엔터프라이즈 응용 프로그램.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 기업 등록
  • 를 클릭하십시오 새 응용 프로그램.

  • SAML 2.0 Azure AD 로그인에 대해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 새 애플리케이션
  • 를 클릭하십시오 나만의 애플리케이션 만들기.

  • SAML 2.0 Azure AD 로그인에 대해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 새 애플리케이션
  • 앱 이름을 입력한 후 선택하세요. 비 갤러리 애플리케이션 섹션을 클릭하고 만들기 버튼을 클릭합니다.

  • Azure AD를 IDP로 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - 갤러리가 아닌 애플리케이션 추가
  • 를 클릭하십시오 Single Sign-On 설정 .

  • Azure AD를 IDP로 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - SAML 인증 SSO 선택
  • 선택 SAML  탭.

  • Azure AD를 IDP로 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - SAML 인증 SSO 선택
  • 클릭 후 편집, 들어가다 SP 엔터티 ID for  확인 그리고 ACS URL for  회신 URL 에 서비스 제공업체 메타데이터 플러그인 탭.

  • Azure AD를 IDP로 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - SAML 2.0 구성 Azure AD를 IDP로 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - SAML 2.0 설정
  • 기본적으로 다음은 Attributes SAML 토큰으로 전송됩니다. SAML 토큰으로 애플리케이션에 전송된 클레임을 보거나 편집할 수 있습니다. Attributes 탭.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - Azure AD 사용자 특성
  • 부 앱 페더레이션 메타데이터 URL ~을 얻기 위해 종점 구성에 필요한 서비스 제공 업체.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 앱 페더레이션 메타데이터 URL
  • 서비스 공급자 사이트에 SSO 로그인을 달성하기 위해 Azure AD를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.
  • 에 로그인 Azure AD 포털 관리자로

  • 선택 Azure Active Directory.

  • IDP로 Azure AD 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - 신규 등록
  • 선택 앱 등록.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 기업 등록
  • 를 클릭하십시오 신규 등록.

  • SAML 2.0 Azure AD 로그인에 대해 Azure AD를 IdP(ID 공급자)로 사용하는 SAML SSO(Single Sign-On) - 새 애플리케이션
  • 할당 성함 선택하고 계정 유형.
  • 리디렉션 URL 입력란에 제공된 ACS URL을 입력하세요. 서비스 제공업체 메타데이터 플러그인 탭을 클릭하고 회원가입 버튼을 클릭합니다.
  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 애플리케이션 등록
  • 로 이동 API 노출 왼쪽 메뉴 패널에서.
  • 클릭 세트 버튼을 누르고 교체하세요. 애플리케이션 ID URL 플러그인의 SP 엔터티 ID를 사용합니다.


  • 알림: 서비스 공급자 메타데이터 탭의 SP 엔터티 ID 값에 슬래시('/')가 없는지 확인하십시오. SP 엔터티 ID에 후행 슬래시가 있는 경우 플러그인의 서비스 공급자 메타데이터 탭 아래에 있는 SP 엔터티 ID/발급자 필드에서 후행 슬래시를 제거하여 업데이트하고 Azure에서 업데이트된 값을 입력하고 저장 버튼을 클릭합니다.


    Azure AD를 IDP로 구성 - WordPress용 SAML SSO(Single Sign-On) - Azure AD SSO 로그인 - API 노출
  • 다시로 이동 Azure Active Directory앱 등록 창을 클릭하고 종점.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 끝점
  • 그러면 여러 URL이 있는 창으로 이동합니다.
  • 복사 페더레이션 메타데이터 문서 얻을 수 있는 URL 종점 구성에 필요한 서비스 제공 업체.

  • WordPress용 IDP - SAML SSO(Single Sign-On)로 Azure AD 구성 - Azure AD SSO 로그인 - 페더레이션 메타데이터
  • 서비스 공급자 사이트에 SSO 로그인을 달성하기 위해 Azure AD를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.

2단계: ID 공급자 세부 정보를 사용하여 커넥터 구성

  • In 플러그인 설정, ID 공급자 세부 정보를 사용하여 플러그인을 구성하세요.

  • PHP SAML 2.0 커넥터 - ID 공급자 설정
  • 다음을 구성 할 수 있습니다. SP 기본 URL 아니면 이 옵션을 그대로 두세요. 다른 분야는 선택.
  • 온 클릭 찜하기 버튼을 눌러 설정을 저장하십시오.

구성 테스트

  • 플러그인이 올바르게 구성되었는지 테스트하거나 테스트 구성 버튼을 클릭합니다.

  • PHP SAML 2.0 커넥터 - 테스트 구성 설정.
  • 당신은 볼 수 시험 성공 아래에 표시된 화면과 함께 ID 공급자가 전송한 사용자 속성 값이 표시됩니다.

  • PHP SAML 2.0 커넥터 - 성공적인 인증.

3단계: 속성 매핑

  • 에서 테스트 구성 창에서 반환되는 속성을 복사합니다. 이메일사용자 이름.
  • 당신은 무엇이든 추가할 수 있습니다 사용자 정의 속성 그리고 클릭 찜하기.

  • PHP SAML 2.0 커넥터 - 성공적인 인증.

4단계: 애플리케이션에 SSO 활성화

SSO 테스트가 성공하면 로그인 후 사용자가 리디렉션될 애플리케이션 URL을 제공할 수 있습니다.

  • 그렇게하려면 설정 방법? SSO 커넥터의 메뉴.
  • 애플리케이션 URL 입력 필드에 애플리케이션의 URL(사용자가 로그인 후 리디렉션할 URL)을 입력합니다.
  • 사용자를 애플리케이션에 로그인하려면 SSO 커넥터가 설정한 세션 속성을 읽으면 됩니다.

  •     
       if(session_status() === PHP_SESSION_NONE)
       {
        session_start();
       }
        $email = $_SESSION['email'];
        $username = $_SESSION['username'];
       
        

  • 변수를 사용할 수 있습니다 $ 이메일$ 사용자 이름 귀하의 응용 프로그램에서 PHP 응용 프로그램에서 사용자를 찾고 사용자에 대한 세션을 시작하십시오.
  • 이제 플러그인이 구성되었으므로 애플리케이션에서 플러그인을 사용할 준비가 되었습니다.
  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.

  • http://<application-url>/sso/login.php"
    예를 들어 다음과 같이 사용할 수 있습니다.
    /sso/login.php">로그인
  • 사용자는 다음을 클릭하여 애플리케이션에서 SSO를 수행할 수 있습니다. 로그인 링크를 클릭하십시오.

주의 사항 : miniOrange PHP SAML 2.0 커넥터는 Laravel, CodeIgniter, CakePHP, Symfony, Zend Framework, Phalcon, Yii Framework, Aura, Fat-Free, PHP-MVC, Kohana, FuelPHP, Slim, Flight, Zikula, PHPixie, Li3, Nett, Medoo, POP PHP, PHP Mini, Silex, Agavi, Typo 3 Flow, Prado, Cappuccino, Limonade, Webasyst, Guzzle PHP, YAF, Akelos PHP 프레임워크, Qcodo, evoCore, Stratus, Seagull, 유지 가능, Limb , Phocoa, AjaxAC, Zoop, BlueShoes, Recess, PHPDevShell, Ice Framework, QueryPHP, Dash PHP Framework, Zest Framework, Roducks 등.


고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


저렴한 가격

miniorange는 가장 저렴한 보안 Opencart Single Sign-On 솔루션을 제공합니다.

견적 요청

광범위한 설정 가이드

쉽고 정확한 단계별 지침을 통해 몇 분 안에 구성할 수 있습니다.

설정 가이드라인


우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. -로 문의해주세요.

 +1 978 658 9387(미국) | +91 77966 99612(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com