Treffen Sie uns unter WordCamp Europa | ShopTalk | DrupalCon Konferenzen zur Erkundung unserer Lösungen. Weitere Informationen
Umbraco OAuth Single Sign-On (SSO)-Einrichtungshandbücher
Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.
Sie können Ihren IdP nicht finden? Kontaktiere uns unter
umbracosupport@xecurify.com
und wir helfen Ihnen, Umbraco SSO mit Ihrem IdP in kürzester Zeit einzurichten.
Konnten Sie Ihren IdP nicht finden?
Sprechen Sie uns an
umbracosupport@xecurify.com
und wir helfen Ihnen, Umbraco SSO in kürzester Zeit bei Ihrem Identitätsanbieter (IdP) einzurichten.
Schritte zum Konfigurieren der Umbraco OAuth/OpenID Connect (OIDC) Middleware
Konfigurieren der Umbraco OAuth/OpenID Connect (OIDC) Mit der Middleware können Sie jeden OAuth 2.0/OIDC-kompatiblen Authentifizierungsanbieter mit Ihrer Umbraco-Anwendung verbinden, um Single Sign-On (SSO) durchzuführen und den Benutzer zu authentifizieren und zu autorisieren. Sie können die unten aufgeführten Schritte ausführen, um die Middleware für die Einrichtung des Single-Sign-On-Dienstes über OAuth 2.0/OIDC zu konfigurieren, der für Ihre Anwendung aktiviert ist.
Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:
Schritt 1: Laden Sie das Paket herunter und extrahieren Sie es
Um die Middleware einzurichten, extrahieren Sie die
umbraco-oauth-oidc-single-sign-on.zip Sie finden eine DLL-Datei mit dem Namen miniorange-oauth-oidc-sso.dll, und ein Ordner namens
miniOrange-sso-Konfiguration das eine Konfigurationsdatei namens enthält Konfiguration.json.
Schritt 2: Fügen Sie Ihrer Umbraco-Anwendung Middleware hinzu
Fügen Sie miniorange-oauth-oidc-sso.dll Referenz in Ihrer Umbraco-Bewerbung.
Fügen Sie miniOrange-sso-Konfiguration Ordner in den Stammordner Ihrer Umbraco-Anwendung.
In der Datei Startup.cs:
Fügen Sie den Namespace hinzu miniOrange.oauthusing miniOrange.oauth;
Aktualisieren Sie die Umbraco-Middleware-Snippet-Zeilen in der Startup-Klasse und konfigurieren Sie die Methode wie folgt:
app.UseUmbraco()
.WithMiddleware(u => {
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
})
.WithEndpoints(u => {
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
Führen Sie die Umbraco-Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Middleware-Dashboard mit der folgenden URL:
https://<umbraco-application-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco OAuth/OIDC-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
Schritt 3: Konfigurieren Sie den OAuth/OIDC-Anbieter
Um eine Verbindung zwischen Ihrem OAuth/OIDC-Anbieter und Ihrer Umbraco-Anwendung herzustellen, müssen Sie Ihren OAuth/OIDC-Anbieter in der Middleware konfigurieren.
Klicken Sie auf OAuth/OIDC-Anwendungen aus der Navigationsleiste.
Klicken Sie auf Neuen Anbieter hinzufügen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
.
Wählen Sie Ihren OAuth-Anbieter aus Anbieterliste.
Hinweis: Wenn Sie Ihren Anbieter nicht in der Liste finden, können Sie jederzeit die Custom OAuth 2.0 App oder Custom OpenID Connect App verwenden.
Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem OAuth-Anbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
Wenn Sie mit der Konfiguration Ihres Identitäts-/OAuth-Anbieters fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
Tragen Sie die restlichen erfassten Daten in die entsprechenden Felder ein.
Abhängig vom ausgewählten OAuth-Anbieter sind die Protokolloptionen aktiviert, also OAuth oder OpenID Connect.
Wenn Sie OAuth SSO mit einem deaktivierten Protokoll durchführen möchten, können Sie für diese Konfiguration gerne die benutzerdefinierte Anbieter-App auswählen.
Überprüfen Sie alle erforderlichen Angaben und klicken Sie auf Speichern.
Schritt 4: OAuth SSO testen
Klicken Sie nach dem Speichern der Konfiguration auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie Ihren OAuth/OIDC-Anbieter richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster Attributnamen und Attributwerte angezeigt. Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
Falls Sie von Ihrem Authentifizierungsanbieter aufgrund der konfigurierten Bereiche nicht die erforderlichen Details oder Attribute erhalten haben, wenden Sie sich an uns unter
umbracosupport@xecurify.com
Schritt 5: Wählen Sie den Benutzer-Anmeldetyp aus
Nach der erfolgreichen Testkonfiguration im selben
Anbietereinstellungen
Gehen Sie auf der Registerkarte „Benutzeranmeldetyp“ zu den Einstellungen für den Benutzeranmeldetyp.
Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen
BackOffice-Login or Mitgliederzugang und klicken Sie auf Speichern.
Schritt 6: Attribut-/Rollenzuordnung
Um die Single-Sign-On-Anmeldung durchzuführen, müssen Sie das vom Anbieter empfangene Attribut zuordnen, um den Benutzer zu identifizieren.
Gehen Sie zum Attribut-/Rollenzuordnung Registerkarte für weitere Konfigurationen.
In dieser Testversion können Sie nur die erforderlichen Attribute konfigurieren, z. B. Benutzername und E-Mail. Füllen Sie das Benutzernamen- und E-Mail-Feld mit dem Namen des Attributs aus, das Sie erhalten werden. Dann klick Speichern.
In dieser Testversion könnten Sie auch die Standardrolle für den Benutzer konfigurieren. Auf derselben Registerkarte können Sie die Standardrolle aus den Dropdown-Feldnamen „Standardrolle“ auswählen. Die im Dropdown-Menü aufgeführten Optionen basieren auf dem von Ihnen ausgewählten SSO-Anmeldetyp.
Wenn Sie die Liste der Rollen nicht finden können, überprüfen Sie bitte im Umbraco BackOffice, ob dort Rollen für den ausgewählten SSO-Anmeldetyp vorhanden sind oder nicht.
Nachdem Sie die Rollen sorgfältig ausgewählt haben, klicken Sie auf Speichern.
Hinweis: Dies ist einer der entscheidenden Schritte während der Single-Sign-On-Konfiguration. Wenn Sie diesen Schritt nicht abschließen können oder Schwierigkeiten haben, die Schritte zu verstehen, können Sie sich gerne an uns wenden
umbracosupport@xecurify.com.
Schritt 7: Holen Sie sich den Link für SSO und SLO für Ihre Umbraco-Anwendung
Wenn alle erforderlichen Konfigurationen abgeschlossen sind, können Sie Single Sign-On über den SSO-Link durchführen.
Sie finden die SSO-Link im Aktions-Dropdown auf der Registerkarte „Anwendungsliste“ der Middleware.
Ebenso finden Sie die Einmaliges Abmelden (SLO) Link im Aktions-Dropdown.
Sie können das sogar konfigurieren
Umbraco SAML 2.0 Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Hilfe benötigt?
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
umbracosupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.