Sökresultat :

×

SAML Single Sign-On (SSO) för Laravel som använder Keycloak som IDP

SAML Single Sign-On (SSO) för Laravel som använder Keycloak som IDP


Laravel SAML Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On för dina laravel-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din laravel-applikation och dina tjänster. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Laravel och Keycloak med tanke på Keycloak som IdP.

Förutsättningar: Ladda ner och installation

  • Öppna ett kommandotolksfönster och ändra arbetskatalogen till din Laravel-appens huvudkatalog.
  • Ange kommandot nedan.
    composer require miniorange/saml-laravel-free
  • Laravel Single Sign On SSO enter commond
  • Notera: Om du använder Laravel 5.4 eller lägre, måste du lägga till följande värde till 'leverantörer' array i din app.php fil som finns i projekt\config mapp :provider\ssoServiceProvider::class (Du kan kontrollera din nuvarande Laravel-version genom att använda kommandot php artisan --version.)

  • Laravel Single Sign On SSO lägger till följande värde
  • Efter en lyckad installation av paketet, gå till din Laravel-app i webbläsaren och skriv in https://<your-host>/mo_admin i adressfältet.
  • Paketet börjar ställa in din databas åt dig och omdirigerar dig sedan till administratörsregistreringssidan.
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera knappen för att konfigurera plugin-programmet.
  • Laravel Single Sign On SSO-plugininställningar
  • Efter inloggning kommer du att se Inställningar för tjänsteleverantör alternativet, där du får tjänstleverantörens metadata. Håll metadata till hands eftersom det kommer att krävas senare för att konfigurera steg 1.
  • Laravel Single Sign On SSO Service Provider Inställningar

Steg för att konfigurera Keycloak Single Sign-On (SSO) Inloggning till Laravel

1. Konfigurera Keycloak som identitetsleverantör

  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa knappen för att skapa en ny klient/applikation.
  • Skapa en APP - Keycloak SSO - Keycloak Logga in på WordPress
  • ange SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata" och välj SAML som Klientprotokoll.
  • Lägg till klient - Keycloak SSO - Keycloak Logga in på WordPress
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från insticksprogrammets Metadata-flik för tjänsteleverantörer
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Metadata
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets Metadata-flik för tjänsteleverantörer
    Keycloak Login - Inställningar - Keycloak SSO - Keycloak Login till WordPress Keycloak Login - Inställningar - Keycloak SSO - Keycloak Login till WordPress
  • Enligt Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets Metadata-flik för tjänsteleverantörer
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    Logga in SAML Endpoint Configuration - Keycloak SSO - Keycloak Logga in på WordPress
  • Klicka på Save.
  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa klient knappen för att skapa en ny klient/applikation.
  • Skapa en APP - Keycloak SSO - Keycloak Logga in på WordPress
  • Välja SAML as Klienttyp, Stiga på SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata", ange namnet på din applikation och ange Beskrivning.
  • Lägg till klient - Keycloak SSO - Keycloak Logga in på WordPress
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från insticksprogrammets Metadata-flik för tjänsteleverantörer
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Metadata
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets Metadata-flik för tjänsteleverantörer
    Keycloak Login - Inställningar - Keycloak SSO - Keycloak Login till WordPress Keycloak Login - Inställningar - Keycloak SSO - Keycloak Login till WordPress Keycloak Login - Inställningar - Keycloak SSO - Keycloak Login till WordPress
  • Klicka nu på Save.
  • In Advanced Open water flik, under Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets Metadata-flik för tjänsteleverantörer
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    Logga in SAML Endpoint Configuration - Keycloak SSO - Keycloak Logga in på WordPress
  • Klicka på Save.

miniorange img  Lägg till Mappers

  • Navigera till Fliken Mappers och klicka på Lägg till inbyggd knapp.
  • Keycloak Login - Mappers Tab - Keycloak SSO - Keycloak Login in WordPress
  • Markera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
  • Keycloak Login - Lägg till inbyggd protokollmappare - Keycloak SSO - Keycloak Login till WordPress
  • Klicka på Lägg till valda knapp. Du kommer att se de mappningar som läggs till nedan.
  • Keycloak Login - Add Selected - Keycloak SSO - Keycloak Login in WordPress
  • In Kundomfång fliken, klicka på din ansökan.
  • Keycloak Login - Mappers Tab - Keycloak SSO - Keycloak Login in WordPress
  • Klicka på Lägg till fördefinierad kartläggare. Keycloak Login - Mappers Tab - Keycloak SSO - Keycloak Login in WordPress
  • Markera kryssrutorna för X500 givenName, X500 efternamn och X500 e-post attribut.
  • Keycloak Login - Mappers Tab - Keycloak SSO - Keycloak Login in WordPress
  • Klicka på Lägg till knapp.
  • Du kommer att se de mappningar som läggs till nedan.
  • Keycloak Login - Mappers Tab - Keycloak SSO - Keycloak Login in WordPress

miniorange img Ladda ner installationsfilen

  • Navigera till Realm-inställningar, Klicka på SAML 2.0 Identity Provider Metadata nämns som Endpoints i Fliken Allmänt.
  • JBoss Keycloak SSO-7 - Keycloak SSO - Keycloak Logga in på WordPress
  • Notera URL:en och ha den till hands. Det kommer att förse dig med endpoints krävs för att konfigurera plugin-programmet.

2. Konfigurera Laravel SAML-plugin som tjänsteleverantör

  • Gå till miniOrange Laravel SAML 2.0 SSO plugin och Ange de nödvändiga uppgifterna som du kommer att få från steg 1. Lägg till Utfärdare av identitetsleverantör under IDP-enhets-ID och Identitetsleverantörs URL för enkel inloggning under SAML-inloggnings-URL.
  • Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt. Vid framgångsrik testkonfiguration kommer du att få de olika användarattributen returnerade av din identitetsleverantör i en testkonfigurationstabell.
  • Laravel Single Sign On SSO-testkonfiguration Laravel Single Sign On SSO-testresultat

3. SSO-alternativ

  • Dina användare kan starta Single Sign On-flödet genom att klicka på Single Sign On knappen genererad på din inloggningssida. Om du inte har den här sidan ännu, kör php artisan make:auth & php artisan migrera för att generera autentiseringsmodulen.

  • Laravel Single Sign On SSO Single Sign On-knapp

I den här guiden har du konfigurerat Keycloak SAML Single Sign-On (Keycloak SSO-inloggning) välja Keycloak som IdP och Laravel som SP använder miniOrange plugin-SAML Single Sign On – SSO Login. Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din Laravel-webbplats med hjälp av Keycloak inloggning inloggningsuppgifter inom några minuter.

Ytterligare resurser

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com