Sökresultat :

×

PHP ADFS Single Sign-On (SSO) | PHP ADFS SAML SSO

PHP ADFS Single Sign-On (SSO) | PHP ADFS SAML SSO


PHP SAML 2.0-anslutare fungerar som en SAML-tjänsteleverantör som kan konfigureras för att etablera förtroendet mellan applikationen och en SAML-kapabel identitetsleverantör för att säkert autentisera användarna i din applikation. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera ADFS som IdP (Identitetsleverantör) och PHP SAML 2.0 Connector som SP (Tjänsteleverantör).

Förutsättningar: Ladda ner och installation

  • För att få miniOrange PHP SAML 2.0 Connector Kontakta oss .
  • Packa upp PHP-anslutningen i katalogen där ditt PHP-program körs.
  • Få åtkomst till SSO-anslutningsinställningar från din webbläsare med URL https://<application-url>/sso
  • Logga in på PHP-anslutningen med din miniOrange referenser.
  • I miniOrange PHP SAML 2.0 Connector, Under plugin Settings fliken får du SP Entity ID och ACS URL värden som kommer att användas när du konfigurerar din identitetsleverantör.
PHP ADFS SSO - SAML Integration - Framgångsrik autentisering.

Steg för att konfigurera ADFS Single Sign-On (SSO)

1. Ställ in ADFS som IdP (Identity Provider)

Följ stegen nedan för att konfigurera ADFS som IdP

miniorange img Konfigurera ADFS som IdP
  • I miniOrange SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • PHP ADFS SSO - SAML-integration ADFS SSO-inloggning
  • På ADFS, sök efter ADFS-hantering ansökan.
  • PHP ADFS SSO - SAML Integration Admin_Dashboard
  • I AD FS Management, välj Relying Party Trust och klicka på Lägg till Relying Party Trust.
  • PHP ADFS SSO - SAML-integration - Lägg till förtroende part
  • Välja Påståenden medvetna från Relying Party Trust Wizard och klicka på Start knapp.
  • PHP ADFS SSO - SAML-integration - Medveten om anspråk
miniorange img Välj datakälla
  • I Välj datakälla väljer du datakällan för att lägga till en förtroende part.

  • Navigera till Tjänsteleverantörens metadata fliken från plugin-programmet och kopiera Metadata URL.
  • Välja Importera data om den förtroende parten publicerad online eller på det lokala nätverket alternativet och lägg till metadataadressen i Federations metadataadress.
  • Klicka på Nästa.
  • PHP ADFS SSO - SAML Integration - stöd för SAML 2.0 Wizard Metadata

    Notera: I nästa steg anger du önskat Visningsnamn och klicka Nästa.

miniorange img Välj Access Control Policy
  • Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på Nästa.
  • PHP ADFS SSO - SAML Integration - för SAML 2.0 Wizard Multi-Factor
miniorange img Redo att lägga till förtroende
  • In Redo att lägga till förtroende Klicka på Nästa och då Stänga.
  • PHP ADFS SSO - SAML-integration
miniorange img Redigera emissionspolicy för anspråk
  • I listan över Relying Party Trust, välj programmet du skapade och klicka på Redigera emissionspolicy för anspråk.
  • PHP ADFS SSO - SAML-integration - SAML 2.0 Wizard Redigera anspråk
  • Klicka på fliken Utgivningstransformeringsregel Lägg till regel knapp.
  • PHP ADFS SSO - SAML-integration
miniorange img Välj Regeltyp
  • Välja Skicka LDAP-attribut som anspråk och klicka på Nästa.
  • PHP ADFS SSO - SAML Integration - för SAML 2.0 Configure_LDAP Attributes
miniorange img Konfigurera anspråksregel
  • Lägg till Anspråk på regelnamn och välj Attributbutik som krävs från rullgardinsmenyn.
  • Enligt Mappning av LDAP-attribut till utgående anspråkstyper, Välj LDAP-attribut som Mejladresser och utgående anspråkstyp som Namn-ID.
  • PHP ADFS SSO - SAML-integration - för SAML 2.0 Add Transform Claim Rule
  • När du har konfigurerat attributen klickar du på Finish.
  • Efter att ha konfigurerat ADFS som IDP behöver du Federation Metadata för att konfigurera din tjänsteleverantör.
  • För att få ADFS Federation Metadata kan du använda denna URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Du har framgångsrikt konfigurerat ADFS som SAML IdP (Identity Provider) för att uppnå ADFS Single Sign-On (SSO)-inloggning

Windows SSO (valfritt)

Följ stegen nedan för att konfigurera Windows SSO

miniorange img Steg för att konfigurera ADFS för Windows-autentisering
  • Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
    • miniorange img setspn -a HTTP/##ADFS Server FQDN## ##Domäntjänstkonto##

      miniorange img FQDN är ett fullständigt kvalificerat domännamn (exempel: adfs4.example.com)

      miniorange img Domain Service Account är användarnamnet för kontot i AD.

      miniorange img Exempel: setspn -a HTTP/adfs.example.com användarnamn/domän

  • Öppna AD FS Management Console, klicka på Tjänster och gå till Autentiseringsmetoder sektion. Klicka på till höger Redigera primära autentiseringsmetoder. Kontrollera Windows-autentisering i intranätzonen.
  • PHP PHP
  • Öppna Internet Explorer. Navigera till fliken Säkerhet i Internetalternativ.
  • Lägg till FQDN för AD FS till listan över webbplatser i lokalt intranät och starta om webbläsaren.
  • Välj anpassad nivå för säkerhetszonen. I listan med alternativ väljer du Automatisk inloggning endast i intranätzon.
  • PHP ADFS SSO - SAML Integration - för SAML 2.0 Wizard_Enable SAML
  • Öppna powershell och kör följande två kommandon för att aktivera Windows-autentisering i webbläsaren Chrome.
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Du har framgångsrikt konfigurerat ADFS för Windows-autentisering.

2. Konfigurera PHP Connector som SP

  • In plugin Settings, använd din identitetsleverantörsinformation för att konfigurera plugin-programmet.
  • PHP ADFS SSO - SAML Integration - Identitetsleverantörsinställningar
  • Du kan konfigurera SP bas url eller lämna det här alternativet som det är. Andra fält är valfritt.
  • Klicka på Save för att spara dina inställningar.
Testa konfigurationen
  • Du kan testa om plugin-programmet är korrekt konfigurerat eller genom att klicka på Testkonfiguration knapp.
  • PHP ADFS SSO - SAML Integration - Testa konfigurationsinställningar.
  • Du borde se en Testa framgång skärmen som visas nedan tillsammans med användarens attributvärden som skickas av din identitetsleverantör

  • PHP ADFS SSO - SAML Integration - Framgångsrik autentisering.

3. Attributmappning

  • Från Testkonfiguration fönster kopiera attributet som returnerar e-mail och Användarnamn.
  • Du kan lägga till valfri Anpassat attribut och klicka på Save.

  • PHP ADFS SSO - SAML Integration - Framgångsrik autentisering.

4. Aktivera SSO i din applikation

När SSO-testet lyckades kan du ange en applikations-URL dit användarna kommer att omdirigeras efter att ha loggat in.

  • För att göra det, klicka på Hur ställer man in? menyn i SSO-kontakten.
  • I inmatningsfältet för Application URL anger du webbadressen till din applikation (där du vill att användarna ska omdirigera efter att ha loggat in).
  • För att logga in användaren på din applikation kan du läsa sessionsattributet som ställts in av SSO-anslutaren.
 if(session_status() === PHP_SESSION_NONE)
            {
             session_start();
            }
             $email = $_SESSION['email'];
             $username = $_SESSION['username'];
  • Du kan använda variablerna $ e-post och $ användarnamn i din applikation för att hitta användaren i din php-applikation och starta sessionen för användaren.
  • Nu när plugin-programmet är konfigurerat är du redo att använda det i din applikation.
  • Använd följande URL som en länk i din ansökan där du vill utföra SSO:  "http:// /sso/login.php"
  • Till exempel kan du använda det som:
    /sso/login.php">Logga in
  • Dina användare kommer att kunna göra SSO i din applikation genom att klicka på Logga in länken.

OBS:

MiniOrange PHP SAML 2.0 Connector stöds av olika PHP Frameworks som Laravel, CodeIgniter, CakePHP, Symfony, Zend Framework, Phalcon, Yii Framework, Aura, Fat-Free, PHP-MVC, Kohana, FuelPHP, Slim, Flight, Zikula, PHPixie, Li3, Nett, Medoo, POP PHP, PHP Mini, Silex, Agavi, Typo 3 Flow, Prado, Cappuccino, Limonade, Webasyst, Guzzle PHP, YAF, Akelos PHP Framework, Qcodo, evoCore, Stratus, Seagull, Maintainable, Limb , Phocoa, AjaxAC, Zoop, BlueShoes, Recess, PHPDevShell, Ice Framework, QueryPHP, Dash PHP Framework, Zest Framework, Roducks och många fler.


I den här guiden har du konfigurerat ADFS SAML enkel inloggning (ADFS SSO-inloggning) välja ADFS som IdP .Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din PHP-applikation med hjälp av ADFS-inloggning inloggningsuppgifter inom några minuter.

Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com