SimpleSAML 2 . 0 local

Introduction

Après avoir installé SAML Single Sign-On en suivant la documentation officielle, nous pouvons utiliser les étapes suivantes pour configurer l'authentification locale.

Important: Cette authentification locale est uniquement destinée à des fins de test, il n'est jamais recommandé de l'utiliser dans des environnements de production et il est recommandé de revenir sur les changements de step 1 et step 2 avant de passer à la production.

Étape 1: activation de l'exempleauth

Utilisez votre éditeur de texte préféré pour ouvrir le fichier de configuration suivant:

/opt/simplesamlphp/config/config.php

Trouvez le bloc module.enable, puis exampleauth, dont la valeur par défaut est false et changez-la en true.

Sauvegarder et quitter.

Étape 2: Création d'une source d'authentification locale

Ouvrez le fichier avec votre éditeur de texte préféré:

/opt/simplesamlphp/config/authsources.php

Un bloc doit être créé pour la nouvelle autentication source, le plus simple étant de le créer juste avant le default-sp:

Avec un bloc similaire au suivant:

/opt/simplesamlphp/config/authsources.php
    // Example local authentication source  
    'example-pandora' => [
        'exampleauth:UserPass',
        'user:password' => [
            'uid' => ['user'],
            'mail' => ['[email protected]'],
            'givenName' => ['User One'],
            'Group' => ['All'],
            'Role' => ['admins'],
        ],
        'user2:password2' => [
            'uid' => ['user2'],
            'mail' => ['[email protected]'],
            'givenName' => ['User Two'],
            'Group' => ['network'],
            'Role' => ['operators'],
        ],
    ],

Le résultat devrait être similaire à:

La auth source nommée example-pandora contient 2 utilisateurs:

  • L'utilisateur user1 avec le mot de passe password et l'utilisateur user2 avec le mot de passe password2.
  • Chaque utilisateur possède un certain nombre d'attributs tels que uid, mail, givenName, Group et Role.
  • Ces attributs sont définis dans le array, de sorte que d'autres attributs peuvent être modifiés ou ajoutés afin d'effectuer d'autres tests d'authentification.

Étape 3: Vérification de l'authentification locale

Accessible via l'URL https://pandora.local/simplesamlphp/admin/ (remplacez pandora.local par l'URL de la Console Web du PFMS).

L'accès doit se faire par HTTPS, car l'authentification par HTTP échoue.

Saisissez les informations d'identification de l'utilisateur “admin” précédemment configuré dans SAML.

Cliquez sur l'onglet test qui affichera la nouvelle autentication source (example-pandora):

Cliquez sur exemple-pandora et il vous demandera un nom d'utilisateur et un mot de passe, vérifiez avec l'un de ceux définis dans step 2 (montré pour user):

Regardez Vos attributs et comparez avec tous les attributs définis, vous pouvez ainsi vérifier que l'authentification par SAML fonctionne correctement et vous pouvez configurer cela dans Pandora FMS.

Important: Cette authentification locale est uniquement destinée à des fins de test, il n'est jamais recommandé de l'utiliser dans des environnements de production et il est recommandé de revenir sur les changements de step 1 et step 2 avant de passer à la production.

Retour à l'index de la documentation du Pandora FMS