Sökresultat :

×

OAuth Single Sign-On (SSO) för Laravel som använder Keycloak som OAuth-leverantör


Laravel OAuth enkel inloggning (SSO) plugin ger möjlighet att aktivera OAuth Single Sign-On för dina laravel-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din laravel-applikation och dina tjänster. Vårt plugin är kompatibelt med alla OAuth-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Laravel och Keycloak med tanke på Keycloak som OAuth-leverantör.

 

Förutsättningar: Ladda ner och installation

  • Öppna ett kommandotolksfönster och ändra arbetskatalogen till din Laravel-appens huvudkatalog.
  • Ange kommandot nedan.
    composer require miniorange/oauth-laravel-free
  • Efter en lyckad installation av paketet, gå till din Laravel-app i webbläsaren och skriv in {laravel-application-domain}/ssologin.php?option=oauthredirect i adressfältet.
  • Paketet börjar ställa in din databas åt dig och omdirigerar dig sedan till administratörsregistreringssidan.
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera knappen för att konfigurera plugin-programmet.
  • Laravel Single Sign On SSO-plugininställningar
  • Efter inloggning kommer du att se OAuth-leverantörsinställningar alternativet, där du får URL-adressen för omdirigering/återuppringning. Ha det till hands eftersom det kommer att krävas senare för att konfigurera steg 1.
  • Laravel Single Sign On SSO OAuth-klientinställningar

Steg för att konfigurera Keycloak Single Sign-On (SSO) Inloggning till Laravel

1. Konfigurera Keycloak som OAuth-leverantör

  • För det första, Ladda ner Keycloak och installera den.
  • Starta keycloak-servern baserat på din keycloak-version. (Se tabellen nedan)
  • För Keycloak version 16 och nedan

    Gå till rotkatalogen för keycloak bin fristående.sh

    För Keycloak version 17 och högre

    Gå till rotkatalogen för keycloak bin kc.bat och kör kommandona nedan.
    1. kc.bat bygga
    2. kc.bat start-dev

  • Lägg till rike: Logga nu in på keycloak-administrationskonsolen och navigera till önskat område. Du kan lägga till ny sfär genom att välja Lägg till rike alternativ.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - lägg till rike
  • Skapa rike: ange Rikets namn och ha rikets namn till hands eftersom det kommer att krävas senare för att konfigurera Rike under OAuth Client-plugin. Klicka på SKAPA för att lägga till rike.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - lägg till rike
  • Skapa OpenID-klient: Klicka på Klienter Och välj skapa för att skapa en ny klient. Ange klient-id och välj klientprotokoll openeid-anslut och välj Save.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - klient-id
  • Ändra åtkomsttyp: När klienten har skapats ändra dess åtkomsttyp till konfidentiell.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - ändra åtkomsttyp
  • Ange giltiga omdirigerings-URI:er: Kopiera återuppringnings-URL från plugin och klicka sedan på SPARA. Ex -- https:// /oauth/återuppringning
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - ändra åtkomsttyp
  • Få klienthemlighet: Nu måste vi få en klienthemlighet. Så välj Klienter och välj referenser och kopiera din hemlighet härifrån.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - klient-id klienthemlighet
  • Plugin-konfiguration: Enter kopierad Klienthemlighet under Kundhemlighet fältet i OAuth Client-plugin, och ange Kundnamn under fältet Client ID.
  • Lägg till användare: Vi måste lägga till användare till riket som kommer att kunna komma åt rikets resurser. Klicka på användare och väljer att Lägg till en ny användare.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - lägg till användare
  • Användarkonfiguration: Efter att användaren har skapats måste följande åtgärd utföras på den.
    • 1) Ställ in ett lösenord för det så klicka på referenser och ställ in ett nytt lösenord för användaren.

    Keycloak Single Sign-On (SSO) - Keycloak OAuth - ange lösenord

    OBS! Om du inaktiverar Temporary blir användarlösenordet permanent.

  • Kartanvändare: Vi måste mappa användaren till en roll. Klicka på Rollmappningar och tilldela användaren önskad roll från tillgängliga roller och klicka på lägg till valda.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - kartanvändare
  • Skapa ROLLE: Rollen kommer att användas av dina applikationer för att definiera vilka användare som ska ha behörighet att komma åt applikationen. Klicka på roller och välj Lägg till Roll.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - lägg till roll

    Du har framgångsrikt konfigurerat Keycloak som OAuth-leverantör för att uppnå Keycloak SSO-inloggning på din Laravel-webbplats.

2. Konfigurera Laravel OAuth-plugin som OAuth-klient

  • Gå till miniOrange Laravel OAuth SSO plugin och klicka på Välj din OAuth-leverantör.
  • Laravel Single Sign On SSO välj app
  • Ange Client ID, Client Secret, Domännamn, Realm och andra nödvändiga detaljer. Klicka på Spara inställningar knapp.
  • Laravel Single Sign On SSO-sparinställningar

3. SSO-alternativ

  • Du kan också använda en länk för att logga in via din OAuth/OpenID-leverantör.
  • Denna länk är i formatet:
    {laravel-application-domain}/ssologin.php?option=oauthredirect

I den här guiden har du konfigurerat Keycloak OAuth enkel inloggning (Keycloak SSO-inloggning) välja Keycloak som OAuth-leverantör och Laravel som OAuth-klient med miniOrange plugin-OAuth Single Sign On – SSO Login. Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din Laravel-webbplats med hjälp av Keycloak inloggning inloggningsuppgifter inom några minuter.

Ytterligare resurser

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com