Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.
Sie können Ihren IdP nicht finden? Kontaktiere uns unter
umbracosupport@xecurify.com
und wir helfen Ihnen, Umbraco SSO mit Ihrem IdP in kürzester Zeit einzurichten.
Konnten Sie Ihren IdP nicht finden?
Sprechen Sie uns an
umbracosupport@xecurify.com
und wir helfen Ihnen, Umbraco SSO in kürzester Zeit bei Ihrem Identitätsanbieter (IdP) einzurichten.
Schritte zum Konfigurieren des Umbraco SAML Single Single On SSO
Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:
Voraussetzungen: Download und Installation
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 9.2.3
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei startup.cs (grün markiert) einfügen. Nachfolgend finden Sie ein Beispiel
using miniOrange.saml;using System.Reflection;namespace Application{public class Startup{ // Add services to the container. public void ConfigureServices(IServiceCollection services) { services.AddUmbraco(_env, _config) .AddBackOffice() .AddWebsite() .AddComposers() .Build(); services.AddminiOrangeServices(Assembly.GetExecutingAssembly()); } public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } app.UseUmbraco() .WithMiddleware(u => { u.UseBackOffice(); u.UseWebsite(); u.AppBuilder.UseminiOrangeSAMLSSOMiddleware(); }) .WithEndpoints(u => { u.UseInstallerEndpoints(); u.UseBackOfficeEndpoints(); u.UseWebsiteEndpoints(); }); } } }
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 10.2.3
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei startup.cs (grün markiert) einfügen. Nachfolgend finden Sie ein Beispiel
using miniOrange.saml;using System.Reflection;namespace Application{public class Startup{ // Add services to the container. public void ConfigureServices(IServiceCollection services) { services.AddUmbraco(_env, _config) .AddBackOffice() .AddWebsite() .AddComposers() .Build(); services.AddminiOrangeServices(Assembly.GetExecutingAssembly()); } public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } app.UseUmbraco() .WithMiddleware(u => { u.UseBackOffice(); u.UseWebsite(); u.AppBuilder.UseminiOrangeSAMLSSOMiddleware(); }) .WithEndpoints(u => { u.UseInstallerEndpoints(); u.UseBackOfficeEndpoints(); u.UseWebsiteEndpoints(); }); } } }
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 11.2.3
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 12.2.3
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard
mit der URL unten:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet
Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt
Anwendung.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 13.2.3
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard
mit der URL unten:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet
Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt
Anwendung.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 14.2.3
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard
mit der URL unten:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet
Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt
Anwendung.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 15.2.4
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard
mit der URL unten:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet
Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt
Anwendung.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 16.2.4
Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard
mit der URL unten:
https://<umbraco-middleware-base-url>/?ssoaction=config
Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet
Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt
Anwendung.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
1. Konfigurieren Sie Ihren Identitätsanbieter
Unter dem Plugin-Einstellungen Wählen Sie auf der Registerkarte „Identitätsanbieter“ Ihren Identitätsanbieter aus der angezeigten Liste aus.
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.
A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
Im Menü „Plugin-Einstellungen“., suchen
Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
Sie können sich auf den Screenshot unten beziehen:
B] Metadaten manuell hochladen:
Von dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren
SP-Entitäts-ID, ACS-URL, Single-Logout-URL
und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
Sie können sich auf den Screenshot unten beziehen:
2. Umbraco als Service Provider konfigurieren
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können je nach verfügbarem Metadatenformat eine der Optionen auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können je nach verfügbarem Metadatenformat eine der Optionen auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
3. Wählen Sie den Benutzer-Anmeldetyp aus
Jetzt unter Identity-Provider-Einstellungen Gehen Sie auf der Registerkarte „Registerkarte“ zu den Einstellungen für den Umbraco-Anmeldetyp.
Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen
BackOffice-Login or Mitgliederzugang und klicken Sie auf Gespeichert.
4. Testen von SAML SSO
Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche zum Testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Sollten Sie auf Modulseite einen Fehler feststellen, wird Ihnen ein Fenster ähnlich dem untenstehenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Schaltfläche zum Testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
Sollten Sie auf Modulseite einen Fehler feststellen, wird Ihnen ein Fenster ähnlich dem untenstehenden angezeigt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
5. Anmeldeeinstellungen
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://<umbraco-middleware-base-url>/?ssoaction=login
6. Abmeldeeinstellungen
Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von wo aus Sie möchten
SLO durchführen: https://umbraco-middleware-base-url/?ssoaction=logout
Sie können es zum Beispiel verwenden als: <a
href="https://umbraco-middleware-base-url/?ssoaction=logout”>Logout</a>"
Sie können das SiteFinity SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
umbracosupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com