Suchergebnisse :

×

Umbraco SAML Single Sign-On (SSO) mit Keycloak als IDP


Umbraco SAML Single Sign-On (SSO) Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und Keycloak unter Berücksichtigung von Keycloak als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für Umbraco SSO bereitstellen, klicken Sie auf hier.

Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:

Voraussetzungen: Download und Installation

  • Herunterladen Umbraco SAML Single Sign-On (SSO)-Modul.
  • Extrahieren Sie zum Einrichten des Moduls die umbraco-saml-sso-connector.zip, finden Sie eine DLL-Datei miniorange-saml-sso.dll, eine Konfigurationsdatei saml.config und ein Integration.md Datei, die die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.

1. Modul in der Umbraco-Anwendung hinzufügen

  • Speichern miniorange-saml-sso.dll im bin-Ordner (in dem sich Ihre anderen DLL-Dateien befinden) für Ihre Umbraco-Site.
  • Registrieren miniorangesamlsso Modul für Ihr umbraco SSO gemäß den bereitgestellten Schritten im Integration.md Datei.
  • Fügen Sie die bereitgestellte Konfigurationsdatei hinzu saml.config im Stammverzeichnis Ihrer Umbraco-Site.
  • Öffnen Sie nach der Integration den Browser und durchsuchen Sie das Modul-Dashboard mit der folgenden URL:
    https://<umbraco-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie das miniOrange-Saml-SSO-Modul erfolgreich für Ihre Anwendung hinzugefügt.
  • Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Anmeldeseite
  • Registrieren or Login zur Konfiguration des Moduls.

2. Konfigurieren Sie Keycloak als IDP

Es gibt zwei Möglichkeiten, wie Sie die SAML-SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Abschnitt „Dienstanbietereinstellungen“ finden Sie die Metadaten-URL sowie die Option zum Herunterladen der SAML-Metadaten
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Dienstanbieter-Metadaten
B] Metadaten manuell hochladen:
  • Im Abschnitt „Dienstanbietereinstellungen“ können Sie die Dienstanbieter-Metadaten wie SP-Entitäts-ID, ACS-URL und Single-Logout-URL manuell kopieren und Ihrem Identitätsanbieter zur Konfiguration bereitstellen.
  • Sie können sich auf den folgenden Screenshot beziehen:

    Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Dienstanbieter-Metadaten
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • Umbraco Single Sign-On mit Keycloak als IDP – Erstellen einer APP
  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbietereinstellungen“ und wählen Sie aus SAML wie die Client-Protokoll.
  • Umbraco Single Sign-On mit Keycloak als IDP – Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbietereinstellungen“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    Umbraco Single Sign-On mit Keycloak als IDP – Einstellungen Umbraco Single Sign-On mit Keycloak als IDP – Einstellungen
  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Umbraco Single Sign-On mit Keycloak als IDP – SAML-Endpunktkonfiguration
  • Klicken Sie auf Speichern.
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • Umbraco Single Sign-On mit Keycloak als IDP – Erstellen einer APP
  • Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Dienstanbieter-Metadaten“ den Namen Ihrer Anwendung und eine Beschreibung ein.
  • Umbraco Single Sign-On mit Keycloak als IDP – Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbietereinstellungen“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service).über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    Umbraco Single Sign-On mit Keycloak als IDP – Keycloak-Anmeldung – Einstellungen Umbraco Single Sign-On mit Keycloak als IDP – Keycloak-Anmeldung – Einstellungen Umbraco Single Sign-On mit Keycloak als IDP – Keycloak-Anmeldung – Einstellungen
  • Klicken Sie nun auf Speichern.
  • In Fortgeschrittener Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Umbraco Single Sign-On mit Keycloak als IDP – Login-SAML-Endpunktkonfiguration
  • Klicken Sie auf Speichern.

Sie haben Keycloak erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Keycloak-Anmeldung/Keycloak-SSO/Keycloak-Single-Sign-On (SSO) zu erreichen und so eine sichere Anmeldung bei der Umbraco-Anwendung zu gewährleisten.

3. Konfigurieren Sie Umbraco als SP

Es gibt zwei Möglichkeiten, wie Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, konfigurieren Sie einfach die Metadaten des Identitätsanbieters im Modul mithilfe von IdP-Metadaten hochladen .
  • Sie können sich auf den folgenden Screenshot beziehen

    Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem Metadatenformat auswählen, das Ihnen zur Verfügung steht.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Testkonfiguration

4. Testkonfiguration

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist oder nicht.
  • Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Umbraco Single Sign-On (SSO) mit Keycloak als IDP – saml dll testconfig

5. Attributzuordnung

  • Ordnen Sie Ihre Umbraco-Attribute den Identity Provider (IdP)-Attributen zu.
  • Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Attributzuordnung
  • Klicken Sie auf Attributzuordnung speichern Schaltfläche, um die Einstellungen zu speichern.

6. Anmeldetyp

Die Umbraco-Plattform unterstützt zwei verschiedene Anmeldearten:



  • Unter dem Login-Setup Registerkarte, wählen Sie Login für Mitglieder Geben Sie als Ihre bevorzugte Anmeldeform ein und klicken Sie dann auf Speichern.
  • Umbraco Single Sign-On (SSO) mit Keycloak als IDP – Anmeldung für Umbraco-Mitglieder

7. Anmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link auf Ihrer Umbraco-Site, von der aus Sie SSO initiieren möchten:
    https://umbraco-base-url/?ssoaction=login
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"

8. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von dem aus Sie SLO durchführen möchten:
    https://umbraco-base-url/?ssoaction=logout
  • Sie können es zum Beispiel verwenden als:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Sie können das Umbraco SAML 2.0 Single Sign-On (SSO)-Modul mit beliebigen Identitätsanbietern konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, WordPress, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen benutzerdefinierten Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an hier.

9. Zusätzliche Ressourcen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com