Umbraco SAML Single Sign-On (SSO) mit Ping Federate als IDP
Umbraco SAML Single Sign-On (SSO)
Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und Ping Federate unter Berücksichtigung von Ping Federate als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für Umbraco SSO bereitstellen, klicken Sie auf
hier.
Wählen Sie Ihre Umbraco-Version aus, um SSO zu konfigurieren mit:
> Dotnet-Paket miniOrange.Umbraco8.SAML.SSO hinzufügen – Version 5.4.2
Herunterladen
Umbraco SAML Single Sign-On (SSO)-Modul.
Extrahieren Sie zum Einrichten des Moduls die
umbraco-saml-sso-connector.zip, finden Sie eine DLL-Datei
miniorange-saml-sso.dll, eine Konfigurationsdatei
saml.config und einem Integration.md Datei, die die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.
Speichern miniorange-saml-sso.dll im bin-Ordner (in dem sich Ihre anderen DLL-Dateien befinden) für Ihre Umbraco-Site.
Registrieren miniorangesamlsso Modul für Ihr umbraco SSO gemäß den bereitgestellten Schritten im Integration.md Datei.
Fügen Sie die bereitgestellte Konfigurationsdatei hinzu saml.config im Stammverzeichnis Ihrer Umbraco-Site.
Fügen Sie die Referenz hinzu miniorange-saml-sso.dll Datei in Ihrer Umbraco-Bewerbung:
Fügen Sie miniOrange-sso-Konfiguration Datei in Ihrer Umbraco-Anwendung.
Im Startup.cs Datei:
Fügen Sie den Namespace hinzu miniOrange.samlusing miniOrange.saml;
Aktualisieren Sie die Umbraco-Middleware-Snippet-Zeilen in der Startup.Configure-Methode wie folgt:
Führen Sie die Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Plugin-Dashboard mit der folgenden URL:
https://<umbraco-application-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco SAML-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Schaltfläche zum Konfigurieren des Plugins
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL: https://<your-application-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange Umbraco SAML SSO-Connector erfolgreich zu Ihrer Anwendung hinzugefügt.
Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken
Registrieren Klicken Sie auf die Schaltfläche, um das Modul zu konfigurieren.
Konfigurieren Sie Umbraco Single Sign-On (SSO) mit PingFederate als IDP
1. Konfigurieren Sie PingFederate als IDP
Es gibt zwei Möglichkeiten, wie Sie die SAML SP-Metadaten abrufen können, um sie auf Ihrer PingFederate-Seite zu konfigurieren.
A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
Unter dem Dienstanbietereinstellungen Im Abschnitt finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen
Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf Ihrer PingFederate-Seite zu konfigurieren.
Sie können sich auf den folgenden Screenshot beziehen
B] Metadaten manuell hochladen:
Im Abschnitt „Dienstanbietereinstellungen“ können Sie die Dienstanbieter-Metadaten wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL manuell kopieren und Ihrem Identitätsanbieter zur Konfiguration bereitstellen.
Sie können sich auf den folgenden Screenshot beziehen
Unter dem Plugin-Einstellungen Registerkarte, wählen Sie PingFederate Wählen Sie als Ihren Identitätsanbieter die unten aufgeführte Liste aus:
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.
A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
Suchen Sie im Menü „Plugin-Einstellungen“ nach Dienstanbieter Einstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren. Sie können sich auf den Screenshot unten beziehen:
B] Metadaten manuell hochladen:
Von dem Dienstanbieter Im Abschnitt „Einstellungen“ können Sie die Metadaten des Dienstanbieters manuell kopieren SP-Entitäts-ID, ACS-URL,
Einzelne Abmelde-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter. Sie können sich auf den Screenshot unten beziehen:
Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
Der SP-ANSCHLUSS, klicke auf
Neu erstellen .
Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Weiter.
Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Tab und klicken Sie auf
Weiter.
Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf
Auswählen
Datei, um die Metadaten des miniOrange SSO-Plugins auszuwählen Metadaten importieren Tab. Klicken Weiter.
Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie Weiter.
Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die
Entitäts-ID des Dienstanbieters, Verbindungsname und
Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken
Weiter.
Navigieren Sie zu der Browser-SSO und klicken Sie auf
Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
Wähle aus IdP-initiiertes SSO und
SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf
Weiter.
Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein
Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert
5 Minuten für beide.
Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus
Attributvertrag Registerkarte und klicken Sie auf Weiter.
Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.
Wählen Sie eine aus Adapterinstanz und klicken auf
Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
Wähle aus
Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf
Weiter.
Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die
Attribut Vertragserfüllung Tab und klicken Sie auf
Weiter.
(Optional): Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf
Weiter.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Erledigt
auf die Zusammenfassung.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter auf die
Authentifizierungsquellenzuordnung Tab.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Erledigt
auf der Registerkarte Zusammenfassung.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter auf die Behauptungserstellung.
Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an
Endpunkt-URL im Feld Endpunkt-URL auf
URL des Assertion-Verbraucherdienstes Klicken Sie auf Kostenlos erhalten und dann auf Installieren.
Weiter.
Auswählen jetzt lesen auf die
Zulässige SAML-Bindungen Tab und klicken Sie auf
Weiter.
Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus
Signaturrichtlinie Tab und klicken Sie auf Weiter.
Wählen Sie Ihre gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus
Verschlüsselungsrichtlinie Tab und klicken Sie auf Weiter.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Erledigt
auf die
Zusammenfassung der Protokolleinstellungen Tab.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Erledigt
auf die Browser-SSO-Zusammenfassung.
Navigieren Sie zu der Referenzen und klicken Sie auf
Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet
Referenzen Setup-Assistent.
Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signaturen“ die Option „Zertifikat in das Signaturelement einbeziehen“ aus. Klicken Sie auf Fertig.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Erledigt
auf die Zusammenfassung.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter auf die Referenzen.
Auswählen Aktives für die Verbindungsstatus auf der Aktivierung und Zusammenfassung Tab und klicken Sie auf
Speichern.
Navigieren Sie nun zum Dashboard „Ping Federate User Admin“ und „Identity Provide“.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Alles verwalten für SP-Verbindungen.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Exportieren auf die
Export & Zusammenfassung Tab und klicken Sie auf Fertig.
Sie haben PingFederate erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um Umbraco Single Sign-On (SSO) zu erreichen.
2. Konfigurieren Sie Umbraco als SP
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer Umbraco-Anwendung und PingFederate einrichten. SAML-Metadaten werden mit PingFederate geteilt, damit sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.
2.1: SAML-Metadaten mit PingFederate teilen
Klicken Sie auf Neuen IDP hinzufügen um Umbraco Single Sign-On (SSO) mit PingFederate zu konfigurieren.
Der Dienstanbietereinstellungen Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit Ihrem Identitätsanbieter.
2.2: PingFederate SAML-Metadaten importieren
Auswählen PingFederate aus der unten aufgeführten Liste der Identitätsanbieter.
Es gibt zwei Möglichkeiten, wie Sie die Metadaten Ihres SAML-Identitätsanbieters im Modul konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, konfigurieren Sie einfach die Metadaten des Identitätsanbieters im Modul mithilfe von
IdP-Metadaten hochladen .
Sie können sich auf den folgenden Screenshot beziehen
Sie können eine der Optionen entsprechend dem Metadatenformat auswählen, das Ihnen zur Verfügung steht.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
Sie haben Ihre Umbraco-Anwendung erfolgreich als Dienstanbieter konfiguriert.
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plugin konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) zur Verfügung gestellt hat, können Sie die Metadaten des Identitätsanbieters im Plugin einfach mit konfigurieren
Laden Sie IDP-Metadaten hoch Möglichkeit. Sie können sich auf den Screenshot unten beziehen:
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
Nachdem Sie Ihren Identitätsanbieter konfiguriert haben, erhalten Sie Folgendes
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und
SAML X509-Zertifikat Felder bzw.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die SAML-Metadaten von Umbraco (SP) wurden nach PingFederate (IDP) exportiert.
Importieren der PingFederate (IDP) SAML-Metadaten in Umbraco (SP).
Um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist, gehen Sie zu
Wählen Sie Aktionen aus dann klick Testkonfiguration.
Hinweis: In der Testversion des Plugins können Sie nur einen Identitätsanbieter (IDP) konfigurieren und testen.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf
Erledigt
um die SSO-Integration weiter fortzusetzen.
Wenn auf der Modulseite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Der
Problemlösung
Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren
Einstellungen des Identitätsanbieters Tab und klicken Sie auf
Testkonfiguration.
Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
Sie können die teilen Logdatei bei uns bei
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf
SSO-Integration um die SSO-Integration weiter fortzusetzen.
Wenn auf der Plugin-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
Unter dem Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf
Testkonfiguration.
Laden Sie die Protokolldatei von der Registerkarte „Fehlerbehebung“ herunter, um zu sehen, was schief gelaufen ist.
Sie können die Protokolldatei mit uns teilen unter
umbracosupport@xecurify.com
und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
4. Anmeldeeinstellungen
Gehen Sie zu Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.
Verwenden Sie den kopierten Link in der Anwendung, von der aus Sie SSO durchführen möchten
Sie können es zum Beispiel verwenden als: <a href="copied-sso-link”>Login</a>"
Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
Verwenden Sie die folgende URL als Link in Ihrem Umbraco, von dem aus Sie SLO durchführen möchten: https://umbraco-base-url/?ssoaction=logout
Sie können es zum Beispiel verwenden als: <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
Sie können das sogar konfigurieren
nopCommerce SAML Single Sign-On (SSO)
Modul mit beliebigen Identitätsanbietern wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen benutzerdefinierten Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
umbracosupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.