Resultados de la búsqueda :

×

Guías de configuración del inicio de sesión único (SSO) de Umbraco OAuth

Elija su proveedor de identidad SAML para configurar el inicio de sesión único (SSO)

¿No puedes encontrar tu IdP? Contactanos en umbracosupport@xecurify.com y le ayudaremos a configurar Umbraco SSO con su IdP en poco tiempo.

¿No pudiste encontrar tu IdP?

Póngase en contacto con nosotros en umbracosupport@xecurify.com y le ayudaremos a configurar Umbraco SSO con su proveedor de identidad (IdP) en poco tiempo.

Pasos para configurar el middleware Umbraco OAuth/OpenID Connect (OIDC)

Configurando el Conexión Umbraco OAuth/OpenID (OIDC) El middleware le permitirá conectar cualquier proveedor de autenticación compatible con OAuth 2.0/OIDC con su aplicación Umbraco para realizar el inicio de sesión único (SSO), para autenticar y autorizar al usuario. Puede seguir los pasos mencionados a continuación para configurar el middleware para configurar el servicio de inicio de sesión único a través de OAuth 2.0/OIDC habilitado para su aplicación.

Seleccione su versión de umbraco para configurar SSO con:

Paso 1: descargue y extraiga el paquete

  • Descargar el middleware Umbraco OAuth/OIDC.
  • Para configurar el middleware, extraiga el umbraco-oauth-oidc-single-sign-on.zip encontrará un archivo DLL llamado miniorange-oauth-oidc-sso.dlly una carpeta llamada configuración-miniOrange-sso que contiene un archivo de configuración llamado configuración.json.

Paso 2: agregue middleware a su aplicación Umbraco

  • Agregue la miniorange-oauth-oidc-sso.dll referencia en su aplicación Umbraco.
  • Umbraco OAuth: agregue middleware miniOrange OAuth/OpenID Connect (OIDC)
  • Agregue la configuración-miniOrange-sso carpeta a la carpeta raíz de su aplicación Umbraco.
  • En el archivo Startup.cs:
    • Agregar el espacio de nombres miniOrange.oauth using miniOrange.oauth;
    • Actualice las líneas de fragmentos del middleware Umbraco en la clase Inicio, configure el método como se muestra a continuación: app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Ejecute la aplicación Umbraco cuando finalice la configuración.
  • Después de la integración, abra su navegador y explore el panel de middleware con la siguiente URL: https://<umbraco-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el middleware miniOrange Umbraco OAuth/OIDC a su aplicación Umbraco.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - página de registro miniOrange Umbraco OAuth

Paso 3: Configurar el proveedor OAuth/OIDC

  • Para crear una conexión entre su proveedor OAuth/OIDC y su aplicación Umbraco, debe configurar su proveedor OAuth/OIDC en el middleware.
  • Haga clic en el Aplicaciones OAuth/OIDC desde la barra de navegación.
  • Haga clic en el Agregar nuevo proveedor .
  • . Middleware Umbraco OAuth/OpenID Connect (OIDC): agregar un nuevo proveedor de autenticación
  • Seleccione su proveedor de OAuth en el Lista de proveedores.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): elija el proveedor de autenticación
  • Nota: Si no puede encontrar su proveedor en la lista, siempre puede optar por la aplicación OAuth 2.0 personalizada o la aplicación OpenID Connect personalizada.
  • Copia el URL de redireccionamiento/devolución de llamada desde el complemento y entréguelo a su proveedor de OAuth para que lo configure por su cuenta.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): guardar configuraciones del proveedor OAuth
  • Cuando haya terminado de configurar su identidad/proveedor de OAuth, obtendrá la ID del cliente, el secreto del cliente y todos los puntos finales de autenticación necesarios.
  • Complete el resto de detalles adquiridos en los campos correspondientes.
  • Dependiendo del proveedor de OAuth seleccionado, las opciones de protocolo están habilitadas, es decir, OAuth u OpenID Connect.
  • Si desea realizar OAuth SSO con un protocolo deshabilitado, no dude en seleccionar la aplicación de proveedor personalizada para esta configuración.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): guardar configuraciones del proveedor OAuth
  • Verifique todos los detalles requeridos y haga clic en Guardar.

Paso 4: Probar el SSO de OAuth

  • Después de guardar la configuración, haga clic en el Configuración de prueba para verificar si ha configurado su proveedor OAuth/OIDC correctamente.
  • Si la configuración es exitosa, obtendrá nombres de atributos y valores de atributos en la ventana de configuración de prueba. La siguiente captura de pantalla muestra un resultado exitoso.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): prueba de Umbraco OAuth SSO
  • En caso de que no haya recibido los detalles o atributos requeridos de su proveedor de autenticación según los alcances configurados, comuníquese con nosotros en umbracosupport@xecurify.com

Paso 5: seleccione el tipo de inicio de sesión de usuario

  • Después de la configuración de prueba exitosa, en el mismo Configuración del proveedor pestaña, vaya a la configuración del Tipo de inicio de sesión del usuario.
  • Seleccione el tipo de inicio de sesión de SSO del usuario según sus requisitos, es decir, qué tipo de usuario realizará el inicio de sesión único. Puede seleccionar Iniciar sesión en el back office or Inicio de Sesión para Miembros y haga clic en Guardar.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): elija el tipo de inicio de sesión sso del usuario

Paso 6: Mapeo de atributos/roles

  • Para realizar el inicio de sesión único, debe asignar el atributo recibido del proveedor para identificar al usuario.
  • Visite la Mapeo de atributos/roles pestaña para más configuraciones.
  • En esta prueba, sólo podrá configurar los atributos requeridos, es decir, nombre de usuario y correo electrónico. Complete el campo de nombre de usuario y correo electrónico con el nombre del atributo que recibirá. Luego, haga clic Guardar.
  • En esta prueba, también podrá configurar el rol predeterminado para el usuario. En la misma pestaña, puede seleccionar la función predeterminada en los nombres del campo desplegable Función predeterminada. Las opciones enumeradas en el menú desplegable se basan en el tipo de inicio de sesión SSO que haya seleccionado.
  • Si no puede encontrar la lista de roles, verifique en Umbraco BackOffice si tiene roles presentes allí o no para el tipo de inicio de sesión SSO seleccionado.
  • Después de seleccionar los roles cuidadosamente, haga clic en Guardar.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): asignación de atributos
  • Nota: Este es uno de los pasos cruciales durante la configuración del inicio de sesión único. Si no puede completar este paso o tiene dificultades para comprender los pasos, no dude en comunicarse con nosotros en umbracosupport@xecurify.com.

Paso 7: Obtenga el enlace para SSO y SLO para su aplicación Umbraco

  • Cuando se complete toda la configuración necesaria, podrá realizar el inicio de sesión único a través del enlace SSO.
  • Usted puede encontrar el Enlace SSO en el menú desplegable de acciones en la pestaña de lista de aplicaciones del middleware.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC): copiar enlace SSO
  • Del mismo modo, puedes encontrar el cierre de sesión único (SLO) enlace en el menú desplegable de acciones.

Incluso puedes configurar el Inicio de sesión único (SSO) de Umbraco SAML 2.0 módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página.

¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a umbracosupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com