Suchergebnisse :

×

Umbraco SAML Single Sign-On mit Azure AD als IDP


Umbraco SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihr Umbraco zu aktivieren Anwendungen. Mit Single Sign-On können Sie für den Zugriff nur ein Passwort verwenden Ihre Umbraco-Anwendung und -Dienste. Unser Plugin ist mit allen kompatibel SAML-konform Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On zu konfigurieren (SSO) zwischen Umbraco und Microsoft Entra ID (ehemals Azure AD) in Erwägung gezogen Azure AD als IdP. Um mehr über die Funktionen zu erfahren, die wir für Umbraco SSO bereitstellen, klicken hier.

Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der URL unten:
    https://<your-application-base-url>/?ssoaction=config
  • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie erfolgreich gearbeitet hat Ihrer Anwendung den miniOrange Umbraco SAML SSO-Konnektor hinzugefügt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Umbraco SAML-Registrierung
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.

Konfigurieren Sie Umbraco Single Sign-On (SSO) mit Azure AD als IDP

1. Konfigurieren Sie Azure AD als IDP

Es gibt zwei Möglichkeiten, wie Sie die SAML SP-Metadaten abrufen können Konfigurieren Sie es auf Ihrer Microsoft Entra ID-Seite (ehemals Azure AD).

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Unter dem Dienstanbietereinstellungen Abschnitt finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf Ihrem zu konfigurieren Microsoft Entra ID (ehemals Azure AD) endet.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Dienstanbieter-Metadaten
B] Metadaten manuell hochladen:
  • Im Abschnitt „Dienstanbietereinstellungen“ können Sie den Dienst kopieren Anbietermetadaten manuell wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL, und stellen Sie es Ihrem Identitätsanbieter zur Konfiguration zur Verfügung.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Dienstanbieter-Metadaten
  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie Azure AD wie dein Wählen Sie den Identitätsanbieter aus der unten angezeigten Liste aus:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Wählen Sie Ihren IDP aus
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie das SAML SP erhalten können Metadaten zur Konfiguration auf Ihrer Microsoft Entra ID (ehemals Azure AD) Ende.
  • A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Suchen Sie im Plugin-Einstellungsmenü nach Dienstanbieter Einstellungen. Darunter finden Sie die Metadaten-URL sowie die Option dazu Laden Sie die SAML-Metadaten herunter.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie zu konfigurieren Ihre Microsoft Entra ID (ehemals Azure AD) endet. Sie können sich auf die beziehen Screenshot unten:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SP-Metadaten herunterladen
    B] Metadaten manuell hochladen:
  • Von dem Dienstanbieter Sie können den Einstellungsbereich manuell kopieren die Metadaten des Dienstanbieters wie SP-Entitäts-ID, ACS-URL, Einzelne Abmelde-URL und geben Sie es an Ihren Identitätsanbieter weiter Aufbau. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SP-Metadaten kopieren

  • Einloggen in Azure AD-Portal
  • Auswählen Azure Active Directory.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Unternehmensregistrierungen
  • Auswählen Unternehmensanwendung.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Unternehmensregistrierungen
  • Klicken Sie auf  Neue Bewerbung.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Neue Anwendung
  • Klicken Sie auf  Erstellen Sie Ihre eigene Anwendung.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Nicht-Galerie-Anwendung hinzufügen
  • Geben Sie den Namen für Ihre App ein und wählen Sie dann aus Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Erstellen .
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Nicht-Galerie-Anwendung hinzufügen
  • Klicken Sie auf  Richten Sie Single Sign-On ein .
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Nicht-Galerie-Anwendung hinzufügen
  • Wähle aus SAML  Tab.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Nicht-Galerie-Anwendung hinzufügen
  • Nach dem Klicken auf Bearbeiten, geben Sie die SP-Entitäts-ID für Identifizieren und für ACS-URL für Antwort-URL für Metadaten des Dienstanbieters Tab des Plugins.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Wählen Sie SAML-Authentifizierung SSO Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Wählen Sie SAML-Authentifizierung SSO
  • Standardmäßig Folgendes Attributes wird im SAML versendet Antwort. Sie können die in der SAML-Antwort an gesendeten Ansprüche anzeigen oder bearbeiten der Antrag unter der Attributes Tab.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Konfigurieren Sie SAML 2.0
  • Kopiere das App-Verbund-Metadaten-URL um das zu bekommen Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SAML 2.0 einrichten
  • Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu
    • Navigieren Benutzer und Gruppen Tab und klicken Sie auf Benutzer/Gruppe hinzufügen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Gruppen und Benutzer zuweisen
    • Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf wählen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Benutzer hinzufügen
    • Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen Wählen Sie Rolle aus .

Sie haben Microsoft Entra ID (ehemals Azure AD) erfolgreich konfiguriert als SAML IDP (Identitätsanbieter) zum Erreichen von Umbraco Single Sign-On (SSO).

2. Konfigurieren Sie Umbraco als SP

Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung einrichten zwischen Ihrer Umbraco-Anwendung und Azure AD. SAML-Metadaten werden mit geteilt Microsoft Entra ID (ehemals Azure AD), damit sie ihre integrierten Funktionen aktualisieren können Konfiguration zur Unterstützung von Single Sign-On.

2.1: SAML-Metadaten mit Azure AD teilen
  • Klicken Sie auf Neuen IDP hinzufügen zum Konfigurieren von Umbraco Single Sign-On (SSO) mit Microsoft Entra ID (ehemals Azure AD).
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Neuen IDP hinzufügen
  • Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als eine XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen Basis-URL, SP-Entitäts-ID und ACS-URL.
  • Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SP-Einstellungsmetadaten
2.2: Azure AD SAML-Metadaten importieren
  • Auswählen Azure AD aus der unten aufgeführten Liste der Identitätsanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Identitätsanbieter auswählen

Es gibt zwei Möglichkeiten, wie Sie Ihre SAML-Identität konfigurieren können Anbietermetadaten im Modul.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL bereitgestellt hat oder Wenn Sie eine Metadatendatei (nur .xml-Format) erstellen, konfigurieren Sie einfach die Identität Anbietermetadaten im Modul mithilfe der IdP-Metadaten hochladen .
  • Sie können sich auf den folgenden Screenshot beziehen
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem von Ihnen verwendeten Metadatenformat auswählen sind mit erhältlich.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL machen SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten ein

Sie haben Ihre Umbraco-Anwendung erfolgreich als Dienst konfiguriert Anbieter.

  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie Ihr SAML konfigurieren können Metadaten des Identitätsanbieters im Plugin.
  • A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL bereitgestellt hat oder Metadatendatei (nur .xml-Format), dann können Sie die einfach konfigurieren Metadaten des Identitätsanbieters im Plugin mithilfe der Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – IDP-Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen SAML X509-Zertifikat Felder bzw.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten manuell ein
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern

3. Testen von SAML SSO

  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. hier wenn Sie MFA noch nicht in Azure AD konfiguriert haben. Sie können es auch deaktivieren MFA für Microsoft Entra ID (ehemals Azure AD) durch Klicken hier.
  • Bitte stellen Sie vor dem Test Folgendes sicher:
    • Die SAML-Metadaten von Umbraco (SP) wurden nach Azure AD (IDP) exportiert.
    • Importieren der SAML-Metadaten von Azure AD (IDP) in Umbraco (SP).
  • Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, gehen Sie zu Wählen Sie Aktionen aus dann klick Testkonfiguration.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen Sie SAML SSO
  • Hinweis: In der Testversion des Plugins können Sie nur konfigurieren und testen Sie einen Identitätsanbieter (IDP).
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf Erledigt um die SSO-Integration weiter fortzusetzen.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Testen von SAML SSO
  • Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. hier wenn Sie MFA noch nicht in Azure AD konfiguriert haben. Sie können es auch deaktivieren MFA für Microsoft Entra ID (ehemals Azure AD) durch Klicken hier.
  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – erfolgreiche Testkonfiguration
  • Wenn auf der Plugin-Seite ein Fehler auftritt, wird Ihnen Folgendes angezeigt: Das Fenster ähnelt dem unten.
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Unter dem Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die zu empfangen Plugin-Protokolle.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerbehebung
    • Nach der Aktivierung können Sie Plugin-Protokolle durch Navigieren abrufen zum Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Protokolldatei von der Registerkarte „Fehlerbehebung“ herunter, um zu sehen, was passiert ist falsch.
    • Sie können die Protokolldatei mit uns teilen unter umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

4. Anmeldeeinstellungen

  • Gehen Sie zu Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SSO-Link kopieren
  • Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten
  • Sie können es zum Beispiel verwenden als:
    <a href="copied-sso-link”>Login</a>"
  • Verwenden Sie die folgende URL als Link in der Anwendung, von wo aus Sie möchten SSO durchführen: https://<umbraco-application-base-url>/?ssoaction=login

5. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von wo aus Sie möchten SLO durchführen:
    https://umbraco-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Sie können das sogar konfigurieren nopCommerce SAML Single Sign-On (SSO) Modul mit beliebigen Identitätsanbietern wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen benutzerdefinierten Identitätsanbieter. Überprüfen Sie die Identitätsliste Anbieter hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com