Suchergebnisse :

×

Umbraco SAML Single Sign-On-Setup-Anleitungen

Wählen Sie Ihren SAML-Identitätsanbieter, um Single Sign-On (SSO) zu konfigurieren.

Sie können Ihren IdP nicht finden? Kontaktiere uns unter umbracosupport@xecurify.com und wir helfen Ihnen, Umbraco SSO mit Ihrem IdP in kürzester Zeit einzurichten.

Konnten Sie Ihren IdP nicht finden?

Sprechen Sie uns an umbracosupport@xecurify.com und wir helfen Ihnen, Umbraco SSO in kürzester Zeit bei Ihrem Identitätsanbieter (IdP) einzurichten.

Schritte zum Konfigurieren des Umbraco SAML Single Single On SSO


Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation


PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Speichern miniorange-saml-sso.dll im Bin-Ordner (wo Ihre anderen DLL-Dateien vorhanden sind) für Ihre Umbraco-Site.
  • Registrieren miniorangesamlsso Modul für Ihr Umbraco SSO gemäß den angegebenen Schritten im Integration.md Datei.
  • Fügen Sie die bereitgestellte Konfigurationsdatei hinzu saml.config im Stammverzeichnis Ihrer Umbraco-Site.
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login – Version 9.2.0
  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Middleware.
  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei startup.cs (grün markiert) einfügen. Nachfolgend finden Sie ein Beispiel
  •                         
    using miniOrange.saml; using System.Reflection; namespace Application { public class Startup {   // Add services to the container.   public void ConfigureServices(IServiceCollection services)   {   services.AddUmbraco(_env, _config)   .AddBackOffice()   .AddWebsite()   .AddComposers()   .Build();   services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   }   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)   {   if (env.IsDevelopment())    {    app.UseDeveloperExceptionPage();    }    app.UseUmbraco()     .WithMiddleware(u =>     {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseInstallerEndpoints();     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });     }     }    }
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login – Version 10.2.0
  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Middleware.
  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei startup.cs (grün markiert) einfügen. Nachfolgend finden Sie ein Beispiel
  •                     
    using miniOrange.saml; using System.Reflection; namespace Application { public class Startup {   // Add services to the container.   public void ConfigureServices(IServiceCollection services)   {   services.AddUmbraco(_env, _config)   .AddBackOffice()   .AddWebsite()   .AddComposers()   .Build();   services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   }   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)   {   if (env.IsDevelopment())    {    app.UseDeveloperExceptionPage();    }    app.UseUmbraco()     .WithMiddleware(u =>     {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseInstallerEndpoints();     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });     }     }    }
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login – Version 11.2.0
  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Middleware.
  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                         
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login – Version 12.2.0
  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Middleware.
  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login – Version 13.2.0
  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Middleware.
  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login – Version 14.2.0
  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Middleware.
  • Zum Einrichten der Middleware müssen Sie die folgenden Namespaces, Dienste und Middleware in Ihre Datei program.cs einfügen (grün markiert). Nachfolgend finden Sie ein Beispiel
  •                 
    using miniOrange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
    • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der URL unten: https://<umbraco-middleware-base-url>/?ssoaction=config
    • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet Die miniOrange Umbraco SAML-Middleware wurde Ihrem Umbraco hinzugefügt Anwendung.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco-Anmeldeseite
    • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Schaltfläche zum Konfigurieren des Plugins
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<your-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange Umbraco SAML SSO-Connector erfolgreich zu Ihrer Anwendung hinzugefügt.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Umbraco SAML-Registrierung
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.

1. Konfigurieren Sie Ihren Identitätsanbieter

  • Unter dem Plugin-Einstellungen Wählen Sie auf der Registerkarte „Identitätsanbieter“ Ihren Identitätsanbieter aus der angezeigten Liste aus.
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-Authentifizierung | Umbraco SAML SSO – Identitätsanbieter auswählen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) | Umbraco SAML-Authentifizierung | Umbraco SAML SSO – Heruntergeladene Metadaten kopieren
B] Metadaten manuell hochladen:
  • Von dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-Authentifizierung | Umbraco SAML SSO – Manuelle Metadaten

Schritt 3: Konfigurieren Sie Ihren Identitätsanbieter

Es gibt zwei Möglichkeiten, wie Sie die SAML-SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Abschnitt „Dienstanbietereinstellungen“ finden Sie die Metadaten-URL sowie die Option zum Herunterladen der SAML-Metadaten
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco Single Sign-On (SSO) – Metadaten des Dienstanbieters
B] Metadaten manuell hochladen:
  • Im Abschnitt „Dienstanbietereinstellungen“ können Sie die Dienstanbieter-Metadaten wie SP-Entitäts-ID, ACS-URL und Single-Logout-URL manuell kopieren und Ihrem Identitätsanbieter zur Konfiguration bereitstellen.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco Single Sign-On (SSO) – Metadaten des Dienstanbieters

2. Umbraco als Service Provider konfigurieren

Es gibt zwei Möglichkeiten, wie Sie Ihre SAML-Identität konfigurieren können Anbietermetadaten im Modul.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, konfigurieren Sie die Metadaten des Identitätsanbieters einfach im Modul mithilfe des IdP-Metadaten hochladen .
  • Sie können sich auf den folgenden Screenshot beziehen
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Metadaten hochladen
  • Sie können je nach dem Ihnen zur Verfügung stehenden Metadatenformat eine der Optionen auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten ein

Sie haben Ihre Umbraco-Anwendung erfolgreich als Dienst konfiguriert Anbieter.

  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können je nach verfügbarem Metadatenformat eine der Optionen auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können je nach verfügbarem Metadatenformat eine der Optionen auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plug-In konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder die Metadatendatei (nur im XML-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Plugin konfigurieren, indem Sie den Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicke Gespeichert um Ihre IDP-Daten zu speichern

3. Wählen Sie den Benutzer-Anmeldetyp aus

  • Jetzt unter Identity-Provider-Einstellungen Gehen Sie auf der Registerkarte „Registerkarte“ zu den Einstellungen für den Umbraco-Anmeldetyp.
  • Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen BackOffice-Login or Mitgliederzugang und klicken Sie auf Gespeichert.
  • Umbraco OAuth/OpenID Connect (OIDC) Middleware – Wählen Sie den Benutzer-SSO-Anmeldetyp

4. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Schaltfläche, um zu testen, ob die von Ihnen durchgeführte SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicken Sie auf SSO-Integration, um mit der SSO-Integration fortzufahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Wenn beim Modul ein Fehler auftritt, wird Ihnen ein Fenster ähnlich dem folgenden angezeigt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

5. Anmeldeeinstellungen

  • Gehe zu Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SSO-Link kopieren
  • Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten
  • Sie können es zum Beispiel verwenden als:
    <a href="copied-sso-link”>Login</a>"
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-middleware-base-url>/?ssoaction=login

6. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von wo aus Sie möchten SLO durchführen:
    https://umbraco-middleware-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-middleware-base-url/?ssoaction=logout”>Logout</a>"

Sie können das SiteFinity SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter.


Zusätzliche Ressourcen:

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support