Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Single Sign On (SSO) für Ihre Apps mit MySQL-Datenbank


Anmeldung mit MySQL-Datenbank als Benutzerspeicher


miniOrange bietet eine gebrauchsfertige Single Sign-On-Lösung mit MySQL-DatenbankDiese Lösung stellt sicher, dass Sie innerhalb von Minuten mit MySQL-Anmeldeinformationen einen sicheren Zugriff auf alle Ihre Anwendungen einrichten können.

Wo ist SSO (Single Sign-On) mit MySQL-Datenbank anwendbar?

Verschiedene Benutzerspeicher dh CRM/HRM/CMS/LMS, in denen Benutzer gespeichert sind, unterstützen nicht Single Sign-On oder jedes andere Authentifizierungsprotokoll. Hier kommt die MySQL SSO-Lösung von miniOrange ins Spiel und stellt dieser Art von Anwendungen verschiedene SSO-Dienste bereit.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit Azure AD als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für SSO für Ihre Apps mit MySQL-Datenbank

1. MySQL als Authentifizierungsquelle einrichten

  • Melden Sie sich bei Ihrem miniOrange an Admin-Konsole und navigieren Sie zu Externe Verzeichnisse >> Verzeichnis hinzufügen.
  • Benutzerspeicher für MySQL-Datenbankauthentifizierung hinzufügen

  • Wähle aus Datenbank Tabulatortaste wie unten gezeigt.


  • MySQL-Datenbank als Benutzerspeicher einrichten

  • Geben Sie die Datenbankkennung Dies ist grundsätzlich der Name der Datenbank, die Sie hinzufügen. Es kann jeder für den Benutzerspeicher relevante Name sein.
  • Wähle aus Datenbanktyp as MySQLDie folgende Tabelle zeigt die Standardwerte und die Syntax der Felder auf der Konfigurationsseite.
  • Hinweis :-Die Standard-Portnummer für MySQL ist 3306.

    Datenbanktyp Verbindungs-URL Standard-Portnummer Passwort-Hash-Algorithmus
    MySQL
    jdbc:mysql://Hostname:Port/Datenbankname
    3306 PHPASS
  • Die Datenbank-Host-URL ist im Grunde die Verbindungs-URL.
    1. Die hostname in der Verbindungs-URL kann entweder localhost oder irgend ein anderer Remote-Host.
    2. Der Port ist standardmäßig 3306 für MySQL-Datenbanktyp.
    3. Der Datenbankname ist grundsätzlich die Datenbank, in der die Benutzer zu Authentifizierungszwecken gespeichert sind.
  • Geben Sie die Admin Benutzername kombiniert mit einem nachhaltigen Materialprofil. Admin-Passwort.
    1. Im Falle von localhost lautet der Admin-Benutzername grundsätzlich 'Wurzel', und im Falle eines anderen Remote-Hosts wenden Sie sich bitte an Ihren Administrator.
    2. Geben Sie das Administratorkennwort für den entsprechenden Administratorbenutzernamen ein.
  • Die Benutzertabelle ist grundsätzlich der Tabellenname der Datenbank, in der Benutzer zur Authentifizierung gespeichert sind.Für Beispiel, im Falle von Wordpress die Benutzertabelle is wp_users.
  • Geben Sie den Namen des entsprechenden Spalte „Benutzername“ kombiniert mit einem nachhaltigen Materialprofil. Spalte „Passwort“.
    1. Die Spalte „Benutzername“ ist die Spalte, in der der Benutzername der zu authentifizierenden Benutzer gespeichert ist.Für Beispiel, im Falle von Wordpress die Spalte „Benutzername“ is user_login.
    2. Die Spalte „Passwort“ ist die Spalte, in der die entsprechenden Passwörter der Benutzer gespeichert werden.Für Beispiel, im Falle von Wordpress die Spalte „Passwort“ is user_pass.
  • Der für MySQL verwendete Hashing-Typ ist:PHPASS.
  • Erweiterte Einstellungen:-
    1. Benutzeraktivierte Abfrage,in dem Sie Geben Sie die Abfrage ein, um zu überprüfen, ob der Benutzer aktiv ist oder nicht.
      Beispiel:-
    2. Für Endbenutzer aktivieren,Aktivieren Sie diese Option, wenn sich Ihre Endbenutzer mit IDP-Anmeldeinformationen bei ihrem entsprechenden Endbenutzer-Dashboard anmelden sollen.
    3. Authentisierung über miniOrange,Wenn Sie diese Option aktivieren, werden die in einer externen Datenbank vorhandenen Benutzer direkt über den miniOrange IdP authentifiziert, ohne im miniOrange IdP erstellt zu werden. Dies ist hilfreich, wenn die Datenbank, von der aus die Authentifizierung durchgeführt wird, private oder vertrauliche Informationen über Benutzer enthält.
    4. Konfigurierte Attribute senden,Wenn Sie diese Option aktivieren, werden beim Anmelden nur die unten konfigurierten Attribute als Attribute gesendet.
    5. Klicken Sie auf Gespeichert.
    6. Klicken Sie nun auf Bearbeiten und geh zu Attributzuordnung .
    7. Konfiguration für MySQL bearbeiten

    8. Klicken Sie auf Gespeichert um Ihre Konfiguration zu speichern.

2. Verbindung testen

  • Um zu prüfen, ob eine Verbindung mit der Datenbank besteht oder nicht, Verbindung testen ist erforderlich. Bitte navigieren Sie zu Wählen Sie >> Verbindung testen.
  • Testen der Verbindung für die MySQL-Datenbank

  • Geben Sie die Anmeldeinformationen des Benutzers ein, die in der Benutzertabelle der entsprechenden Datenbank gespeichert sind, um zu testen, ob die Verbindung korrekt hergestellt wurde. Klicken Sie auf Test um zu überprüfen, ob die Verbindung erfolgreich war oder nicht.

    Testen der Verbindung für MySQL-Datenbank als Benutzerspeicher

  • Wenn der Verbindungstest erfolgreich ist, können Sie loslegen.
  • Wenn der Verbindungstest nicht erfolgreich ist, überprüfen Sie bitte Ihre Konfiguration noch einmal oder wenden Sie sich an Ihren Administrator. Ein weiterer möglicher Grund kann sein, dass Sie falsche Anmeldeinformationen eingeben für Verbindung testen

3. Benutzerbereitstellung

  • Navigieren Provisioning zu üben.
  • Benutzerbereitstellung

  • Wähle aus Datenbank Aus dem Dropdown-Menü.
  • Überprüfen Sie die Bereitstellungsfunktionen.
  • Bereitstellen von Benutzern aus einer MySQL-Datenbank

  • Um die Benutzer aus der Datenbank zu importieren, gehen Sie zu Benutzerbereitstellung, Klicke auf das Benutzer importieren .
  • Wähle aus Datenbank aus dem Dropdown-Menü und speichern Sie die Konfiguration.
  • Importieren von Benutzern aus einer MySQL-Datenbank

  • Gehe jetzt zum Nutzer >> Benutzerliste und Sie finden alle aus der Datenbank importierten Benutzer.
  • Datenbankauthentifizierung Benutzerbereitstellung Benutzerliste

4. Konfigurieren Sie Ihre Anwendung in miniOrange


Hinweis:

Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.





  • Klicken Sie auf App erstellen unter SAML.
  • Klicken Sie auf „SAML-App erstellen“

  • Suchen Sie nach Ihrer Anwendung. Falls Sie Ihre App nicht finden, suchen Sie nach Benutzerdefinierte SAML-App.
  • Suchen Sie nach Ihrer SAML-App

    SAML-Anwendung konfigurieren

  • Erleben Sie das Einfache. ACS-URL kombiniert mit einem nachhaltigen Materialprofil. SP-Entitäts-ID aus Ihrer Bewerbung.
  • Geben Sie die folgenden Werte ein ODER klicken Sie auf SP-Metadaten importieren:
  • Name des Dienstanbieters Wählen Sie den passenden Namen nach Ihrer Wahl
    SP-Entitäts-ID oder Aussteller Ihre Anwendungsentitäts-ID
    ACS-URL X.509-Zertifikat (optional) Die URL Ihres Application Assertion Consumer Service
    NameID-Format  Wählen Sie urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    Antwort signiert Ungeprüft
    Behauptung unterzeichnet geprüft
    Verschlüsselte Behauptung Ungeprüft
    Gruppenrichtlinie Standard
    Login-Methode
  • Klicken Sie auf Gespeichert um Ihre Anwendung zu konfigurieren.
  • Jetzt erhalten Sie die IDP-Metadaten der App konfiguriert, Gehen Sie zu Apps >> Ihre_App >> Auswählen >> Registerkarte „Metadaten“.
  • Gehen Sie zum Abschnitt „Metadaten“

  • Klicken Sie auf die Metadatendetails anzeigen im Erforderliche Informationen zur Authentifizierung über externe IDPs Abschnitt. Laden Sie die Metadaten-XML-Datei herunter, indem Sie auf Metadaten herunterladen Schaltfläche oder kopieren Sie den Metadaten-URL-Link.
  • Metadaten herunterladen - URL

  • Du brauchst Laden Sie diese Metadaten in Ihrer Anwendung hoch.
  • Klicken Sie auf App erstellen unter OAuth/OIDC. Klicken Sie auf Öffnen Sie die ID Connect App .
  •  OAuth openIDConnect-App hinzufügen

  • Sie können hier jede OAuth-Client-App hinzufügen, um miniOrange als OAuth-Server zu aktivieren. Einige beliebte OAuth-Client-Apps für Single Sign-On sind Salesforce, WordPress, Joomla, Atlassian, usw.
  • Wählen Sie Ihre OAuth openIDConnect-App aus

    OAth AddopenIDConnect-App konfigurieren

  • Geben Sie folgende Werte ein:
  • Client-Name Fügen Sie einen passenden Namen hinzu
    URL umleiten Erleben Sie das Einfache. Weiterleitungs-URL von Ihrem OAuth-Client
    Beschreibung Bei Bedarf hinzufügen
    Gruppenname Standard
    Versicherungsname
    Login-Methode
  • Klicken Sie auf Gespeichert
  • Um nun die erforderliche Daten an OAuth-Client Gehen Sie zur konfigurierten App, d. h. Apps >> Ihre_App >> auswählen >> bearbeiten.
  • OAuth editOpenidConnect-App bearbeiten

    OAuth OpenIDConnect-App-Endpunkte

    Hinweis: Wählen Sie den Autorisierungsendpunkt entsprechend der von Ihnen konfigurierten Identitätsquelle.

  • Wenn Sie miniOrange als OAuth-Identitätsserver verwenden möchten, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/moas/idp/openidsso
  • Wenn Sie einen beliebigen Identitätsanbieter im Menü „Identitätsanbieter“ konfigurieren und miniOrange nicht als IDP verwenden, verwenden Sie diesen Endpunkt: https://{mycompany.domainname.com}/broker/login/oauth{customerid}
  • Klicken Sie auf App erstellen für JWT.
  • Klicken Sie auf n Externe JWT-App

  • Auswählen JWT-App.
  • SelectJWT-App

  • Konfigurieren Sie den Namen für Ihre Anwendung und konfigurieren Sie Weiterleitungs-URL Gibt an, wohin die JWT-Antwort gesendet werden soll. Die Umleitungs-URL sollte ein Endpunkt Ihrer Anwendung sein, an dem Sie SSO erreichen möchten.
  • JWT-App konfigurieren

    Falls Sie SSO mit mobilen Anwendungen einrichten, bei denen Sie keinen Endpunkt für die Umleitungs- oder Rückruf-URL erstellen können, verwenden Sie die folgende URL.

    https://login.xecurify.com/moas/jwt/mobile

  • Klicke Gespeichert
  • Um den SSO-Link für Ihre Anwendung zu erhalten, gehen Sie zu Apps >> Ihre_App >> auswählen >> Bearbeiten.
  • SSO-Link abrufen

  • Kopieren Sie dann die Single-Sign-On-URL und überprüfen Sie die SSO-Einrichtung, indem Sie diese URL durchsuchen.
  •  SSO-URL

  • Nach erfolgreicher Authentifizierung werden Sie weitergeleitet zu konfiguriert Umleitungs- oder Rückruf-URL mit JWT-Token
  • Sie müssen ein Zertifikat herunterladen von App > Apps verwaltenUnd klicken Sie auf Zertifikat Link zu Ihrer konfigurierten Anwendung. Dieses Zertifikat wird zur Signaturvalidierung der JWT-Antwort verwendet.
  • Laden Sie das Zertifikat herunter, um mit SSO fortzufahren

Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte