Suchergebnisse :

×

Umbraco SAML Single Sign-On-Setup-Anleitungen

Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.

Sie können Ihren IdP nicht finden? Kontaktiere uns unter umbracosupport@xecurify.com und wir helfen Ihnen, Umbraco SSO mit Ihrem IdP in kürzester Zeit einzurichten.

Konnten Sie Ihren IdP nicht finden?

Sprechen Sie uns an umbracosupport@xecurify.com und wir helfen Ihnen, Umbraco SSO in kürzester Zeit bei Ihrem Identitätsanbieter (IdP) einzurichten.

Umbraco SAML SSO – Keycloak als IDP-Logo

Schlüsselumhang

Umbraco SAML SSO – Abgestuft als IDP-Logo

Abgeschlossen

Schritte zum Konfigurieren des Umbraco SAML Single Single On SSO


Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation

> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 9.2.3

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei startup.cs (grün markiert) einfügen. Nachfolgend finden Sie ein Beispiel
  •                         
    using miniOrange.saml; using System.Reflection; namespace Application { public class Startup {   // Add services to the container.   public void ConfigureServices(IServiceCollection services)   {   services.AddUmbraco(_env, _config)   .AddBackOffice()   .AddWebsite()   .AddComposers()   .Build();   services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   }   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)   {   if (env.IsDevelopment())    {    app.UseDeveloperExceptionPage();    }    app.UseUmbraco()     .WithMiddleware(u =>     {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseInstallerEndpoints();     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });     }     }    }
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 10.2.3

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei startup.cs (grün markiert) einfügen. Nachfolgend finden Sie ein Beispiel
  •                     
    using miniOrange.saml; using System.Reflection; namespace Application { public class Startup {   // Add services to the container.   public void ConfigureServices(IServiceCollection services)   {   services.AddUmbraco(_env, _config)   .AddBackOffice()   .AddWebsite()   .AddComposers()   .Build();   services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   }   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)   {   if (env.IsDevelopment())    {    app.UseDeveloperExceptionPage();    }    app.UseUmbraco()     .WithMiddleware(u =>     {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseInstallerEndpoints();     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });     }     }    }
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 11.2.3

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                         
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 12.2.3

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 13.2.3

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 14.2.3

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 15.2.4

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
> Dotnet-Paket miniOrange.Umbraco.SAML.SSO.Login hinzufügen – Version 16.2.4

  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins

1. Konfigurieren Sie Ihren Identitätsanbieter

  • Unter dem Plugin-Einstellungen Wählen Sie auf der Registerkarte „Identitätsanbieter“ Ihren Identitätsanbieter aus der angezeigten Liste aus.
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-Authentifizierung | Umbraco SAML SSO – Identitätsanbieter auswählen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) | Umbraco SAML-Authentifizierung | Umbraco SAML SSO – Heruntergeladene Metadaten kopieren
B] Metadaten manuell hochladen:
  • Von dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-Authentifizierung | Umbraco SAML SSO – Manuelle Metadaten

2. Umbraco als Service Provider konfigurieren

  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können je nach verfügbarem Metadatenformat eine der Optionen auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können je nach verfügbarem Metadatenformat eine der Optionen auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Gespeichert um Ihre IDP-Daten zu speichern

3. Wählen Sie den Benutzer-Anmeldetyp aus

  • Jetzt unter Identity-Provider-Einstellungen Gehen Sie auf der Registerkarte „Registerkarte“ zu den Einstellungen für den Umbraco-Anmeldetyp.
  • Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen BackOffice-Login or Mitgliederzugang und klicken Sie auf Gespeichert.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – Wählen Sie den Benutzer-SSO-Anmeldetyp

4. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche zum Testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Sollten Sie auf Modulseite einen Fehler feststellen, wird Ihnen ein Fenster ähnlich dem untenstehenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche zum Testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Sollten Sie auf Modulseite einen Fehler feststellen, wird Ihnen ein Fenster ähnlich dem untenstehenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von der Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

5. Anmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login

6. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von wo aus Sie möchten SLO durchführen:
    https://umbraco-middleware-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-middleware-base-url/?ssoaction=logout”>Logout</a>"

Sie können das SiteFinity SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter.


Zusätzliche Ressourcen:

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung