Suchergebnisse :

×

Umbraco OAuth Single Sign-On (SSO)-Einrichtungshandbücher

Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.

Sie können Ihren IdP nicht finden? Kontaktiere uns unter umbracosupport@xecurify.com und wir helfen Ihnen, Umbraco SSO mit Ihrem IdP in kürzester Zeit einzurichten.

Konnten Sie Ihren IdP nicht finden?

Sprechen Sie uns an umbracosupport@xecurify.com und wir helfen Ihnen, Umbraco SSO in kürzester Zeit bei Ihrem Identitätsanbieter (IdP) einzurichten.

Schritte zum Konfigurieren der Umbraco OAuth/OpenID Connect (OIDC) Middleware

Konfigurieren der Umbraco OAuth/OpenID Connect (OIDC) Mit der Middleware können Sie jeden OAuth 2.0/OIDC-kompatiblen Authentifizierungsanbieter mit Ihrer Umbraco-Anwendung verbinden, um Single Sign-On (SSO) durchzuführen und den Benutzer zu authentifizieren und zu autorisieren. Sie können die unten aufgeführten Schritte ausführen, um die Middleware für die Einrichtung des Single-Sign-On-Dienstes über OAuth 2.0/OIDC zu konfigurieren, der für Ihre Anwendung aktiviert ist.

Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Schritt 1: Laden Sie das Paket herunter und extrahieren Sie es

  • Herunterladen die Umbraco OAuth/OIDC-Middleware.
  • Um die Middleware einzurichten, extrahieren Sie die umbraco-oauth-oidc-single-sign-on.zip Sie finden eine DLL-Datei mit dem Namen miniorange-oauth-oidc-sso.dll, und ein Ordner namens miniOrange-sso-Konfiguration das eine Konfigurationsdatei namens enthält Konfiguration.json.

Schritt 2: Fügen Sie Ihrer Umbraco-Anwendung Middleware hinzu

  • Fügen Sie miniorange-oauth-oidc-sso.dll Referenz in Ihrer Umbraco-Bewerbung.
  • Umbraco OAuth – miniOrange OAuth/OpenID Connect (OIDC) Middleware hinzufügen
  • Fügen Sie miniOrange-sso-Konfiguration Ordner in den Stammordner Ihrer Umbraco-Anwendung.
  • In der Datei Startup.cs:
    • Fügen Sie den Namespace hinzu miniOrange.oauth using miniOrange.oauth;
    • Aktualisieren Sie die Umbraco-Middleware-Snippet-Zeilen in der Startup-Klasse und konfigurieren Sie die Methode wie folgt: app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Führen Sie die Umbraco-Anwendung aus, wenn die Konfiguration abgeschlossen ist.
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Middleware-Dashboard mit der folgenden URL: https://<umbraco-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco OAuth/OIDC-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – miniOrange Umbraco OAuth-Registrierungsseite

Schritt 3: Konfigurieren Sie den OAuth/OIDC-Anbieter

  • Um eine Verbindung zwischen Ihrem OAuth/OIDC-Anbieter und Ihrer Umbraco-Anwendung herzustellen, müssen Sie Ihren OAuth/OIDC-Anbieter in der Middleware konfigurieren.
  • Klicken Sie auf OAuth/OIDC-Anwendungen aus der Navigationsleiste.
  • Klicken Sie auf Neuen Anbieter hinzufügen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
  • . Umbraco OAuth/OpenID Connect (OIDC) Middleware – Neuen Authentifizierungsanbieter hinzufügen
  • Wählen Sie Ihren OAuth-Anbieter aus Anbieterliste.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – Authentifizierungsanbieter auswählen
  • Hinweis: Wenn Sie Ihren Anbieter nicht in der Liste finden, können Sie jederzeit die Custom OAuth 2.0 App oder Custom OpenID Connect App verwenden.
  • Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem OAuth-Anbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – OAuth-Provider-Konfigurationen speichern
  • Wenn Sie mit der Konfiguration Ihres Identitäts-/OAuth-Anbieters fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
  • Tragen Sie die restlichen erfassten Daten in die entsprechenden Felder ein.
  • Abhängig vom ausgewählten OAuth-Anbieter sind die Protokolloptionen aktiviert, also OAuth oder OpenID Connect.
  • Wenn Sie OAuth SSO mit einem deaktivierten Protokoll durchführen möchten, können Sie für diese Konfiguration gerne die benutzerdefinierte Anbieter-App auswählen.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – OAuth-Provider-Konfigurationen speichern
  • Überprüfen Sie alle erforderlichen Angaben und klicken Sie auf Speichern.

Schritt 4: OAuth SSO testen

  • Klicken Sie nach dem Speichern der Konfiguration auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie Ihren OAuth/OIDC-Anbieter richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster Attributnamen und Attributwerte angezeigt. Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – Testen von Umbraco OAuth SSO
  • Falls Sie von Ihrem Authentifizierungsanbieter aufgrund der konfigurierten Bereiche nicht die erforderlichen Details oder Attribute erhalten haben, wenden Sie sich an uns unter umbracosupport@xecurify.com

Schritt 5: Wählen Sie den Benutzer-Anmeldetyp aus

  • Nach der erfolgreichen Testkonfiguration im selben Anbietereinstellungen Gehen Sie auf der Registerkarte „Benutzeranmeldetyp“ zu den Einstellungen für den Benutzeranmeldetyp.
  • Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen BackOffice-Login or Mitgliederzugang und klicken Sie auf Speichern.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – Wählen Sie den Benutzer-SSO-Anmeldetyp

Schritt 6: Attribut-/Rollenzuordnung

  • Um die Single-Sign-On-Anmeldung durchzuführen, müssen Sie das vom Anbieter empfangene Attribut zuordnen, um den Benutzer zu identifizieren.
  • Gehen Sie zum Attribut-/Rollenzuordnung Registerkarte für weitere Konfigurationen.
  • In dieser Testversion können Sie nur die erforderlichen Attribute konfigurieren, z. B. Benutzername und E-Mail. Füllen Sie das Benutzernamen- und E-Mail-Feld mit dem Namen des Attributs aus, das Sie erhalten werden. Dann klick Speichern.
  • In dieser Testversion könnten Sie auch die Standardrolle für den Benutzer konfigurieren. Auf derselben Registerkarte können Sie die Standardrolle aus den Dropdown-Feldnamen „Standardrolle“ auswählen. Die im Dropdown-Menü aufgeführten Optionen basieren auf dem von Ihnen ausgewählten SSO-Anmeldetyp.
  • Wenn Sie die Liste der Rollen nicht finden können, überprüfen Sie bitte im Umbraco BackOffice, ob dort Rollen für den ausgewählten SSO-Anmeldetyp vorhanden sind oder nicht.
  • Nachdem Sie die Rollen sorgfältig ausgewählt haben, klicken Sie auf Speichern.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – Attributzuordnung
  • Hinweis: Dies ist einer der entscheidenden Schritte während der Single-Sign-On-Konfiguration. Wenn Sie diesen Schritt nicht abschließen können oder Schwierigkeiten haben, die Schritte zu verstehen, können Sie sich gerne an uns wenden umbracosupport@xecurify.com.

Schritt 7: Holen Sie sich den Link für SSO und SLO für Ihre Umbraco-Anwendung

  • Wenn alle erforderlichen Konfigurationen abgeschlossen sind, können Sie Single Sign-On über den SSO-Link durchführen.
  • Sie finden die SSO-Link im Aktions-Dropdown auf der Registerkarte „Anwendungsliste“ der Middleware.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – SSO-Link kopieren
  • Ebenso finden Sie die Einmaliges Abmelden (SLO) Link im Aktions-Dropdown.

Sie können das sogar konfigurieren Umbraco SAML 2.0 Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com