Suchergebnisse :

×

Umbraco SAML Single Sign-On (SSO) mit Google Apps als IDP


Umbraco SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und Google Apps unter Berücksichtigung von Google Apps als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für Umbraco SSO bereitstellen, klicken Sie auf hier.

Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation

  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Modul.
  • Extrahieren Sie zum Einrichten des Moduls die umbraco-saml-sso-connector.zip, finden Sie eine DLL-Datei miniorange-saml-sso.dll, eine Konfigurationsdatei saml.config und ein Integration.md Datei, die die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.

1. Modul in der Umbraco-Anwendung hinzufügen

  • Speichern miniorange-saml-sso.dll im bin-Ordner (in dem sich Ihre anderen DLL-Dateien befinden) für Ihre Umbraco-Site.
  • Registrieren miniorangesamlsso Modul für Ihr umbraco SSO gemäß den bereitgestellten Schritten im Integration.md Datei.
  • Fügen Sie die bereitgestellte Konfigurationsdatei hinzu saml.config im Stammverzeichnis Ihrer Umbraco-Site.
  • Öffnen Sie nach der Integration den Browser und durchsuchen Sie das Modul-Dashboard mit der folgenden URL:
    https://<umbraco-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie das miniOrange-Saml-SSO-Modul erfolgreich für Ihre Anwendung hinzugefügt.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Anmeldeseite
  • Registrieren or Login zur Konfiguration des Moduls.

2. Konfigurieren Sie Google Apps als IDP

Es gibt zwei Möglichkeiten, wie Sie die SAML-SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Abschnitt „Dienstanbietereinstellungen“ finden Sie die Metadaten-URL sowie die Option zum Herunterladen der SAML-Metadaten
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Dienstanbieter-Metadaten
B] Metadaten manuell hochladen:
  • Im Abschnitt „Dienstanbietereinstellungen“ können Sie die Dienstanbieter-Metadaten wie SP-Entitäts-ID, ACS-URL und Single-Logout-URL manuell kopieren und Ihrem Identitätsanbieter zur Konfiguration bereitstellen.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Dienstanbieter-Metadaten
  • Gehen Sie zu https://admin.google.com und melden Sie sich mit Ihrer G Suite an Administratoren. Konto.
  • Navigieren Sie zu der Apps Tab im linken Menü und klicken Sie auf Web- und mobile Apps.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – SAML-App hinzufügen
Fügen Sie eine SAML-App hinzu
  • Klicken Sie auf App hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie dann im Dropdown-Menü aus Fügen Sie eine benutzerdefinierte SAML-App hinzu Tab, um eine neue SAML-App zu erstellen.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Richten Sie Ihre eigene benutzerdefinierte App ein
  • Geben Sie Details für Ihre benutzerdefinierte SAML-App ein und klicken Sie auf Fortfahren .
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Richten Sie eine eigene benutzerdefinierte App ein1
IDP-Informationen
  • Klicken Sie auf Metadaten herunterladen Taste. Dies wird zur Konfiguration Ihres Dienstanbieters verwendet.
  • Sie können auch G Suite-Details kopieren, z SSO-URL, Entitäts-ID und Zertifikat , um den Dienstanbieter manuell zu konfigurieren, und klicken Sie dann auf Fortfahren .
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – grundlegende Informationen zur benutzerdefinierten SAML-App
Details zum Dienstanbieter
  • Geben Sie Details aus dem ein Metadaten des Dienstanbieters Registerkarte im SAML SP-Plugin.
  • ACS-URL Kopiere und füge die ACS-URL aus dem Plugin.
    Entitäts-ID Kopiere und füge die SP-Entitäts-ID/Aussteller aus dem Plugin.
    Unterzeichnete Antwort Überprüfen Sie die signierte Antwort
    Namens-ID-Format EMAIL
  • Klicken Sie auf Fortfahren .
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Details zum Dienstanbieter
Attributzuordnung
  • Klicken Sie auf Zuordnung hinzufügen .
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Details zur Attributzuordnung
  • Fügen Sie Benutzerfelder im Google-Verzeichnis hinzu, wählen Sie sie aus, ordnen Sie sie dann Dienstanbieterattributen zu und klicken Sie auf Endziel .
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Details zur Attributzuordnung
Benutzerzugriff auf konfigurierte App
  • Gehen Sie zu SAML-Apps erneut und klicken Sie auf AUS für alle .
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Aktivieren, gehen Sie zu SAML Apps
  • Dann wählen Sie EIN für alle um SSO zu aktivieren.
    Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Aktivieren, gehen Sie zu SAML Apps 1

Sie haben G Suite/Google Apps erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die G Suite/Google Apps-SSO-Anmeldung bei Ihrer Umbraco-Anwendung zu erreichen.

3. Konfigurieren Sie Umbraco als SP

Es gibt zwei Möglichkeiten, wie Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, konfigurieren Sie einfach die Metadaten des Identitätsanbieters im Modul mithilfe von IdP-Metadaten hochladen .
  • Sie können sich auf den folgenden Screenshot beziehen

    Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem Metadatenformat auswählen, das Ihnen zur Verfügung steht.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Testkonfiguration

4. Testkonfiguration

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – saml dll testconfig

5. Attributzuordnung

  • Ordnen Sie Ihre Umbraco-Attribute den Identity Provider (IdP)-Attributen zu.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Attributzuordnung
  • Klicken Sie auf Attributzuordnung speichern Schaltfläche, um die Einstellungen zu speichern.

6. Anmeldetyp

Die Umbraco-Plattform unterstützt zwei verschiedene Anmeldearten:



  • Unter dem Login-Setup Registerkarte, wählen Sie Login für Mitglieder Geben Sie als Ihre bevorzugte Anmeldeform ein und klicken Sie dann auf Speichern.
  • Umbraco Single Sign-On (SSO) mit Google Apps als IDP – Anmeldung für Umbraco-Mitglieder

7. Anmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link auf Ihrer Umbraco-Site, von der aus Sie SSO initiieren möchten:
    https://umbraco-base-url/?ssoaction=login
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"

8. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von dem aus Sie SLO durchführen möchten:
    https://umbraco-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Sie können das Umbraco SAML 2.0 Single Sign-On (SSO)-Modul mit beliebigen Identitätsanbietern konfigurieren, z ADFS, Azure AD, Bitium, WordPress, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen benutzerdefinierten Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an hier.

9. Zusätzliche Ressourcen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com