Suchergebnisse :

×

Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP


Umbraco SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und Azure B2C unter Berücksichtigung von Azure B2C als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für Umbraco SSO bereitstellen, klicken Sie auf hier.

Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation

  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Modul.
  • Extrahieren Sie zum Einrichten des Moduls die umbraco-saml-sso-connector.zip, finden Sie eine DLL-Datei miniorange-saml-sso.dll, eine Konfigurationsdatei saml.config und ein Integration.md Datei, die die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.
  • Speichern miniorange-saml-sso.dll im bin-Ordner (in dem sich Ihre anderen DLL-Dateien befinden) für Ihre Umbraco-Site.
  • Registrieren miniorangesamlsso Modul für Ihr umbraco SSO gemäß den bereitgestellten Schritten im Integration.md Datei.
  • Fügen Sie die bereitgestellte Konfigurationsdatei hinzu saml.config im Stammverzeichnis Ihrer Umbraco-Site.
  • Öffnen Sie nach der Integration den Browser und durchsuchen Sie das Modul-Dashboard mit der folgenden URL:
    https://<umbraco-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie das miniOrange-Saml-SSO-Modul erfolgreich für Ihre Anwendung hinzugefügt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Anmeldeseite
  • Registrieren or Login zur Konfiguration des Moduls.

Konfigurieren Sie Umbraco Single Sign-On (SSO) mit Azure B2C als IDP

1. Konfigurieren Sie Azure B2C als IDP

Es gibt zwei Möglichkeiten, wie Sie die SAML SP-Metadaten abrufen können, um sie auf Ihrer Azure B2C-Seite zu konfigurieren.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Unter dem Dienstanbietereinstellungen Im Abschnitt finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf Ihrer Azure B2C-Seite zu konfigurieren.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Dienstanbieter-Metadaten
B] Metadaten manuell hochladen:
  • Im Abschnitt „Dienstanbietereinstellungen“ können Sie die Dienstanbieter-Metadaten wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL manuell kopieren und Ihrem Identitätsanbieter zur Konfiguration bereitstellen.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Dienstanbieter-Metadaten
miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
  • Melden Sie sich an Azure B2C-Portal.
  • Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Identity Experience FrameWork
  • Aussichten für Name und VornameGeben Sie IdentityExperienceFramework ein.
  • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Registrieren Sie eine Anwendung
  • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann „https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com“ ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
  • Anmerkungen:

    Im folgenden Schritt wird ggf 'Berechtigungen' Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.


  • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
  • Auswählen Registrieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Umleitungs-URL
  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Anwendungs-Client-ID
miniorange img Registrieren Sie die Identity Experience Framework-Anwendung
  • Der VerwaltenWählen Eine API verfügbar machen.
  • Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Stellen Sie eine API bereit
  • Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
    1. Bereichsname: user_impersonation
    2. Anzeigename der Administratoreinwilligung: Greifen Sie auf IdentityExperienceFramework zu
    3. Beschreibung der Administratoreinwilligung: Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
  • Auswählen Bereich hinzufügen
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – benutzerdefinierte Bereiche
miniorange img Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Aussichten für Name und VornameGeben Sie ProxyIdentityExperienceFramework ein.
  • Der Unterstützte KontotypenWählen Nur Konten in diesem Organisationsverzeichnis.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Originalverzeichnis
  • Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl Öffentlicher Client/nativ (mobil und Desktop).
  • Aussichten für Umleitungs-URI, geben Sie myapp://auth ein.
  • Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
  • Auswählen Registrieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Registrieren
  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Anwendungsproxy
miniorange img Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
  • Der VerwaltenWählen Authentifizierung.
  • Der Erweiterte Einstellungen, aktivieren Öffentliche Clientflüsse zulassen (wählen Sie Ja).
  • Auswählen Speichern.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Proxy-Authentifizierung
miniorange img Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
  • Der VerwaltenWählen API-Berechtigungen.
  • Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Authentifizierung
  • Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – API-Berechtigungen
  • Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
  • Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Meine APIs
  • Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Grant Admin
  • Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
  • Auswählen Ja.
  • Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – B2C, Status und Administratorzugriff
miniorange img Registrieren Sie die Umbraco-Anwendung
  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Geben Sie einen Namen für die Anwendung ein, z. B.: WP-App.
  • Der Unterstützte KontotypenWählen Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Unterstützte Kontotypen
  • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein Dienstanbietereinstellungen Registerkarte des miniOrange Umbraco SAML-Plugins.
  • Auswählen Registrieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – App-Registrierung
  • Der Verwalten, klicke auf Eine API verfügbar machen.
  • Klicken Sie auf Sept Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf Speichern, wobei der Standardwert übernommen wird.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – SAML 2.0 Azure B2C, Stellen Sie eine SSO-Anmeldung bereit
  • Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu Metadaten des Dienstanbieters Registerkarte des Plugins.
  • Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
  • Klicken Sie auf Speichern.
miniorange img Generieren Sie SSO-Richtlinien
  • Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen.
    Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – B2C-Mandanten-ID Reco
  • Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und
    ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.

  • Name des Azure B2C-Mandanten:
    IdentityExperienceFramework-App-ID:
    ProxyIdentityExperienceFramework-App-ID:
    Wählen Sie zusätzliche Attribute aus


  • Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
  • Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.
miniorange img Zertifikate einrichten und hochladen

Anmerkungen:

Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier hier und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen hier.


  • Melden Sie sich bei der an Azure-Portal und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Framework
  • Der RichtlinienWählen Identity Experience Framework und dann Richtlinienschlüssel.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Richtlinienschlüssel
  • Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
  • Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Erstellen Sie einen Schlüssel
  • Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
  • Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf Erstellen. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
  • Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
miniorange img Erstellen Sie den Signaturschlüssel
  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter Richtlinien, wählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Aussichten für Optionen, wählen Sie Generieren.
  • In Name und VornameGeben Sie TokenSigningKeyContainer ein.
  • Aussichten für Schlüsselart, wählen Sie RSA.
  • Aussichten für Schlüsselverwendung, wählen Sie „Signatur“.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Erstellen Sie den Signaturschlüssel
  • Auswählen Erstellen.
miniorange img Erstellen Sie den Verschlüsselungsschlüssel
  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter Richtlinien, wählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Aussichten für Optionen, wählen Sie Generieren.
  • In Name und VornameGeben Sie TokenEncryptionKeyContainer ein.
  • Aussichten für Schlüsselart, wählen Sie RSA.
  • Aussichten für Schlüsselverwendung, wählen Sie Verschlüsselung.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Erstellen Sie den Verschlüsselungsschlüssel
  • Auswählen Erstellen.
miniorange img Laden Sie die Richtlinien hoch
  • Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Laden Sie die Richtlinien hoch
  • Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Identity Experience Framework
  • Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • ProfileEdit.xml
    • PasswordReset.xml
    • SignUpOrSigninSAML.xml
  • Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.

Sie haben Azure B2C erfolgreich als SAML IDP (Identitätsanbieter) konfiguriert, um Umbraco Single Sign-On (SSO) zu erreichen.

2. Konfigurieren Sie Umbraco als SP

Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer Umbraco-Anwendung und Azure B2C einrichten. SAML-Metadaten werden mit Azure B2C geteilt, sodass sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.

2.1: SAML-Metadaten mit Azure B2C teilen
  • Klicken Sie auf Neuen IDP hinzufügen um Umbraco Single Sign-On (SSO) mit Azure B2C zu konfigurieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Neuen IDP hinzufügen
  • Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen Basis-URL, SP-Entitäts-ID und ACS-URL.
  • Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SP-Einstellungsmetadaten
2.2: Azure B2C SAML-Metadaten importieren
  • Auswählen Azure B2C aus der unten aufgeführten Liste der Identitätsanbieter.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Identitätsanbieter auswählen

Es gibt zwei Möglichkeiten, wie Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, konfigurieren Sie einfach die Metadaten des Identitätsanbieters im Modul mithilfe von IdP-Metadaten hochladen .
  • Sie können sich auf den folgenden Screenshot beziehen
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem Metadatenformat auswählen, das Ihnen zur Verfügung steht.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Geben Sie IDP-Metadaten ein

Sie haben Ihre Umbraco-Anwendung erfolgreich als Dienstanbieter konfiguriert.

3. Testen von SAML SSO

  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. hier wenn Sie MFA noch nicht auf Azure B2C konfiguriert haben. Sie können MFA für Azure B2C auch deaktivieren, indem Sie auf klicken hier.
  • Bitte stellen Sie vor dem Test Folgendes sicher:
    • Die SAML-Metadaten von Umbraco (SP) wurden nach Azure B2C (IDP) exportiert.
    • Importieren der Azure B2C (IDP) SAML-Metadaten in Umbraco (SP).
  • Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, gehen Sie zu Wählen Sie Aktionen aus dann klick Testkonfiguration.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Testen Sie SAML SSO
  • Hinweis: In der Testversion des Plugins können Sie nur einen Identitätsanbieter (IDP) konfigurieren und testen.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf Erledigt um die SSO-Integration weiter fortzusetzen.
  • Umbraco SAML Single Sign-On (SSO) mit Azure B2C als IDP – Testen von SAML SSO
  • Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Fehlerfenster
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problemlösung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Einstellungen des Identitätsanbieters Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei umbracosupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

4. Anmeldeeinstellungen

  • Gehen Sie zu Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
  • Umbraco SAML Single Sign-On (SSO) mit Azure AD als IDP – SSO-Link kopieren
  • Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten
  • Sie können es zum Beispiel verwenden als:
    <a href="copied-sso-link”>Login</a>"

5. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von dem aus Sie SLO durchführen möchten:
    https://umbraco-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Sie können das sogar konfigurieren nopCommerce SAML Single Sign-On (SSO) Modul mit beliebigen Identitätsanbietern wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen benutzerdefinierten Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com