Sökresultat :

×

Azure AD som IdP för PHP| Azure AD SSO-inloggning

PHP SAML 2.0 Connector fungerar som en SAML-tjänsteleverantör som kan konfigureras för att etablera förtroendet mellan applikationen och en SAML-kapabel identitetsleverantör för att säkert autentisera användarna i din applikation. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Azure AD som IdP (Identitetsleverantör) och PHP SAML 2.0 Connector som SP (Tjänsteleverantör).

miniorange img Förutsättningar: Nedladdning och installation

  • För att få miniOrange PHP SAML 2.0 Connector Kontakta oss .
  • Packa upp PHP-anslutningen i katalogen där ditt PHP-program körs.
  • Få åtkomst till SSO-anslutningsinställningar från din webbläsare med URL https://<application-url>/sso
  • Logga in på PHP-anslutningen med din miniOrange referenser.
  • I miniOrange PHP SAML 2.0 Connector, Under plugin Settings fliken får du SP Entity ID och ACS URL värden som kommer att användas när du konfigurerar din identitetsleverantör.

  • PHP SAML 2.0-kontakt - Lyckad autentisering.

Steg 1: Ställ in Azure AD som IDP (identitetsleverantör)

Följ stegen nedan för att konfigurera Azure AD som IdP

  • Logga in Azure AD Portal som admin.

  • Välja Azure Active Directory.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Företagsregistreringar
  • Välja Enterprise-applikation.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Företagsregistreringar
  • Klicka på Ny ansökan.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Ny applikation
  • Klicka på Skapa din egen applikation.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Ny applikation
  • Ange namnet på din app och välj sedan Icke-galleriapplikation avsnittet och klicka på Skapa knapp.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Add Non-Gallery Application
  • Klicka på Konfigurera enkel inloggning .

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Välj SAML-autentisering SSO
  • Välj SAML  fliken.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Välj SAML-autentisering SSO
  • Efter att ha klickat på Redigera, gå in i SP Entity ID för Identifiera och ACS URL för Svars-URL från Tjänsteleverantörens metadata fliken i plugin-programmet.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Konfigurera SAML 2.0 Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Konfigurera SAML 2.0
  • Som standard, följande attribut kommer att skickas i SAML-token. Du kan se eller redigera anspråken som skickats i SAML-token till applikationen under attribut fliken.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Azure AD Användarattribut
  • Kopiera App Federation Metadata URL att få endpoints krävs för att konfigurera din Leverantör.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - App Federation Metadata URL
  • Du har konfigurerat Azure AD som SAML IdP (Identity Provider) för att uppnå SSO-inloggning på din tjänstleverantörswebbplats.
  • Logga in Azure AD Portal som admin

  • Välja Azure Active Directory.

  • SKonfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Nya registreringar
  • Välja Appregistreringar.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Företagsregistreringar
  • Klicka på Ny registrering.

  • SAML Single Sign-On (SSO) med Azure AD som identitetsleverantör (IdP), för SAML 2.0 Azure AD-inloggning - Ny applikation
  • Tilldela en Namn och välj kontotyp.
  • I fältet Redirect URL anger du ACS URL som tillhandahålls i Tjänsteleverantörens metadata fliken i plugin-programmet och klicka på Registrera knapp.
  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Application Registration
  • Navigera till Exponera ett API från vänster menypanel.
  • Klicka på uppsättning knappen och byt ut APPLICATION ID URL med pluginens SP Entity ID.


  • OBS: Se till att SP Entity ID-värdet från fliken Service Provider Metadata inte har ett snedstreck ('/'). Om SP Entity ID har ett efterföljande snedstreck uppdatera det genom att ta bort det avslutande snedstrecket från SP EntityID / Issuer-fältet under fliken Service Provider Metadata i plugin-programmet, ange det uppdaterade värdet i Azure och klicka på knappen Spara.


    Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Exponera ett API)
  • Gå tillbaka till Azure Active DirectoryApp-registreringar fönstret och klicka på endpoints.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - endpoints
  • Detta kommer att navigera upp till ett fönster med flera webbadresser.
  • Kopiera Federation Metadata dokument URL för att få endpoints krävs för att konfigurera din Leverantör.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - federationsmetadata
  • Du har konfigurerat Azure AD som SAML IdP (Identity Provider) för att uppnå SSO-inloggning på din tjänstleverantörswebbplats.

Steg 2: Konfigurera anslutningen med din identitetsleverantörsinformation

  • In plugin Settings, använd din identitetsleverantörsinformation för att konfigurera plugin-programmet.

  • PHP SAML 2.0-anslutning - Identitetsleverantörsinställningar
  • Du kan konfigurera SP bas url eller lämna det här alternativet som det är. Andra fält är valfritt.
  • Klicka på Save för att spara dina inställningar.

Testa konfigurationen

  • Du kan testa om plugin-programmet är korrekt konfigurerat eller genom att klicka på Testkonfiguration knapp.

  • PHP SAML 2.0-kontakt - Testa konfigurationsinställningar.
  • Du borde se en Testa framgång skärmen som visas nedan tillsammans med användarens attributvärden som skickas av din identitetsleverantör

  • PHP SAML 2.0-kontakt - Lyckad autentisering.

Steg 3: Attributmappning

  • Från Testkonfiguration fönster kopiera attributet som returnerar e-mail och Användarnamn.
  • Du kan lägga till valfri Anpassat attribut och klicka på Save.

  • PHP SAML 2.0-kontakt - Lyckad autentisering.

Steg 4: Aktivera SSO i din applikation

När SSO-testet lyckades kan du ange en applikations-URL dit användarna kommer att omdirigeras efter att ha loggat in.

  • För att göra det, klicka på Hur ställer man in? menyn i SSO-kontakten.
  • I inmatningsfältet för Application URL anger du webbadressen till din applikation (där du vill att användarna ska omdirigera efter att ha loggat in).
  • För att logga in användaren på din applikation kan du läsa sessionsattributet som ställts in av SSO-anslutaren.

  •     
       if(session_status() === PHP_SESSION_NONE)
       {
        session_start();
       }
        $email = $_SESSION['email'];
        $username = $_SESSION['username'];
       
        

  • Du kan använda variablerna $ e-post och $ användarnamn i din applikation för att hitta användaren i din php-applikation och starta sessionen för användaren.
  • Nu när plugin-programmet är konfigurerat är du redo att använda det i din applikation.
  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:

  • http://<application-url>/sso/login.php"
    Till exempel kan du använda det som:
    /sso/login.php">Logga in
  • Dina användare kommer att kunna göra SSO i din applikation genom att klicka på Logga in länken.

Anmärkningar : MiniOrange PHP SAML 2.0 Connector stöds av olika PHP Frameworks som Laravel, CodeIgniter, CakePHP, Symfony, Zend Framework, Phalcon, Yii Framework, Aura, Fat-Free, PHP-MVC, Kohana, FuelPHP, Slim, Flight, Zikula, PHPixie, Li3, Nett, Medoo, POP PHP, PHP Mini, Silex, Agavi, Typo 3 Flow, Prado, Cappuccino, Limonade, Webasyst, Guzzle PHP, YAF, Akelos PHP Framework, Qcodo, evoCore, Stratus, Seagull, Maintainable, Limb , Phocoa, AjaxAC, Zoop, BlueShoes, Recess, PHPDevShell, Ice Framework, QueryPHP, Dash PHP Framework, Zest Framework, Roducks och många fler.


Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


överkomliga priser

miniorange erbjuder de mest prisvärda Secure Opencart Single Sign-on-lösningarna.

Begär en offert

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner som hjälper dig att konfigurera inom några minuter.

Riktlinjer för installation


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på -

 +1 978 658 9387 (USA) | +91 77966 99612 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com