Suchergebnisse :

×

Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP


Umbraco SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und ADFS unter Berücksichtigung von ADFS als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für Umbraco SSO bereitstellen, klicken Sie auf hier.

Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<your-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange Umbraco SAML SSO-Connector erfolgreich zu Ihrer Anwendung hinzugefügt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Umbraco SAML-Registrierung
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.

Konfigurieren Sie Umbraco Single Sign-On (SSO) mit ADFS als IDP

1. Konfigurieren Sie ADFS als IDP

Es gibt zwei Möglichkeiten, wie Sie die SAML SP-Metadaten abrufen können, um sie auf Ihrer ADFS-Seite zu konfigurieren.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Unter dem Dienstanbietereinstellungen Im Abschnitt finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf Ihrer ADFS-Seite zu konfigurieren.
  • Sie können sich auf den folgenden Screenshot beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Dienstanbieter-Metadaten
B] Metadaten manuell hochladen:
  • Im Abschnitt „Dienstanbietereinstellungen“ können Sie die Dienstanbieter-Metadaten wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL manuell kopieren und Ihrem Identitätsanbieter zur Konfiguration bereitstellen.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Dienstanbieter-Metadaten
  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie ADFS Wählen Sie als Ihren Identitätsanbieter die unten aufgeführte Liste aus:
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Wählen Sie Ihren IDP aus
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.
  • A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Suchen Sie im Menü „Plugin-Einstellungen“ nach Dienstanbieter Einstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SP-Metadaten herunterladen
    B] Metadaten manuell hochladen:
  • Von dem Dienstanbieter Im Abschnitt „Einstellungen“ können Sie die Metadaten des Dienstanbieters manuell kopieren SP-Entitäts-ID, ACS-URL, Einzelne Abmelde-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SP-Metadaten kopieren
  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Admin_Dashboard
  • Wählen Sie in der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei und klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Relying Party Trust hinzufügen
  • Auswählen Ansprüche bewusst aus dem Relying Party Trust Wizard und klicken Sie auf Startseite .
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Claims Aware
Wählen Sie Datenquelle
  • Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.

Wählen Sie Zugriffskontrollrichtlinie
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0 Wizard Multi-Factor
Bereit, Vertrauen hinzuzufügen
  • In Bereit, Vertrauen hinzuzufügen Klicken Sie auf Weiter und dann Menu.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SAML 2.0 Wizard Edit Claim
Anspruchsausstellungsrichtlinie bearbeiten
  • In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SAML 2.0 Wizard Edit Claim
  • Klicken Sie auf der Registerkarte „Issuance Transform Rule“ auf Regel hinzufügen .
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0 Wizard Claim Rule
Wählen Sie Regeltyp
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Weiter.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0-Configure_LDAP-Attribute
Anspruchsregel konfigurieren
  • Hinzufügen Name der Anspruchsregel und wählen Sie die Attributspeicher nach Bedarf aus der Dropdown-Liste.
  • Der Zuordnung von LDAP-Attributen zu ausgehenden Anspruchstypen, Wählen Sie LDAP-Attribut als E-mailadressen und Ausgehender Anspruchstyp als Name ID.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – für die SAML 2.0 Add Transform Claim Rule
  • Nachdem Sie die Attribute konfiguriert haben, klicken Sie auf Endziel.
  • Nachdem Sie ADFS als IDP konfiguriert haben, benötigen Sie das Föderationsmetadaten um Ihren Dienstanbieter zu konfigurieren.
  • Um die ADFS-Verbundmetadaten abzurufen, können Sie diese URL verwenden
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml

Sie haben ADFS erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um Umbraco Single Sign-On (SSO) zu erreichen.

Windows-SSO (optional)

Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
  • Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
    • miniorange img setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##

      miniorange img FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)

      miniorange img Das Domänendienstkonto ist der Benutzername des Kontos in AD.

      miniorange img Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne

  • Öffnen Sie die AD FS-Verwaltungskonsole und klicken Sie auf Dienstleistungen und geh zum Authentifizierungsmethoden Abschnitt. Klicken Sie rechts auf Bearbeiten Sie primäre Authentifizierungsmethoden. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – primäre Authentifizierung Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Verwaltungsanwendung
  • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
  • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
  • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – für den SAML 2.0 Wizard_Enable SAML
  • Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Sie haben ADFS erfolgreich für die Windows-Authentifizierung konfiguriert.

2. Konfigurieren Sie Umbraco als SP

Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer Umbraco-Anwendung und ADFS einrichten. SAML-Metadaten werden mit ADFS geteilt, sodass sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.

2.1: SAML-Metadaten mit ADFS teilen
  • Klicken Sie auf Neuen IDP hinzufügen um Umbraco Single Sign-On (SSO) mit ADFS zu konfigurieren.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Neuen IDP hinzufügen
  • Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen Basis-URL, SP-Entitäts-ID und ACS-URL.
  • Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SP-Einstellungsmetadaten
2.2: ADFS-SAML-Metadaten importieren
  • Auswählen ADFS aus der unten aufgeführten Liste der Identitätsanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Identitätsanbieter auswählen

Es gibt zwei Möglichkeiten, wie Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, konfigurieren Sie einfach die Metadaten des Identitätsanbieters im Modul mithilfe von IdP-Metadaten hochladen .
  • Sie können sich auf den folgenden Screenshot beziehen

    Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem Metadatenformat auswählen, das Ihnen zur Verfügung steht.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL machen SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Geben Sie IDP-Metadaten ein

Sie haben Ihre Umbraco-Anwendung erfolgreich als Dienstanbieter konfiguriert.

  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plugin konfigurieren können.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) zur Verfügung gestellt hat, können Sie die Metadaten des Identitätsanbieters im Plugin einfach mit konfigurieren Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern

3. Testen von SAML SSO

  • Bitte stellen Sie vor dem Test Folgendes sicher:
    • Die SAML-Metadaten von Umbraco (SP) wurden nach ADFS (IDP) exportiert.
    • Importieren der ADFS (IDP) SAML-Metadaten in Umbraco (SP).
  • Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, gehen Sie zu Wählen Sie Aktionen aus dann klick Testkonfiguration.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Testen Sie SAML SSO
  • Hinweis: In der Testversion des Plugins können Sie nur einen Identitätsanbieter (IDP) konfigurieren und testen.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf Erledigt um die SSO-Integration weiter fortzusetzen.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SAML SSO testen
  • Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – erfolgreiche Testkonfiguration
  • Wenn auf der Plugin-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Unter dem Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – Fehlerbehebung
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Protokolldatei von der Registerkarte „Fehlerbehebung“ herunter, um zu sehen, was schief gelaufen ist.
    • Sie können die Protokolldatei mit uns teilen unter umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

4. Anmeldeeinstellungen

  • Gehen Sie zu Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
  • Umbraco SAML Single Sign-On (SSO) mit ADFS als IDP – SSO-Link kopieren
  • Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten
  • Sie können es zum Beispiel verwenden als:
    <a href="copied-sso-link”>Login</a>"
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten: https://<umbraco-application-base-url>/?ssoaction=login

5. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von dem aus Sie SLO durchführen möchten:
    https://umbraco-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Sie können das sogar konfigurieren nopCommerce SAML Single Sign-On (SSO) Modul mit beliebigen Identitätsanbietern wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen benutzerdefinierten Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com