Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML de Umbraco con ADFS como IDP


Inicio de sesión único (SSO) de Umbraco SAML El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones Umbraco. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios de Umbraco. Nuestro complemento es compatible con todos los compatibles con SAML. proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Umbraco y ADFS considerando ADFS como IdP. Para saber más sobre las funciones que ofrecemos para Umbraco SSO, haga clic en esta página.

Seleccione su versión de umbraco para configurar SSO con:

Requisitos previos: descarga e instalación

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Versión 5.4.2
  • Después de la integración, abra su navegador y explore el panel del conector con la siguiente URL:
    https://<your-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el conector SSO miniOrange Umbraco SAML a su aplicación.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP - Registro de Umbraco SAML
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro Botón para configurar el módulo.

Configure el inicio de sesión único (SSO) de Umbraco usando ADFS como IDP

1. Configurar ADFS como IDP

A continuación se detallan dos formas de configurar los metadatos de SAML SP en su extremo ADFS.

A] Usando la URL de metadatos SAML o el archivo de metadatos:
  • Bajo la Configuración del proveedor de servicios sección, puede encontrar la URL de metadatos, así como la opción para descargar los metadatos SAML
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en su extremo ADFS.
  • Puede consultar la siguiente captura de pantalla:
  • Inicio de sesión único (SSO) de Umbraco SAML que utiliza ADFS como IDP: metadatos del proveedor de servicios
B] Cargar metadatos manualmente:
  • Desde la sección Configuración del proveedor de servicios, puede copiar los metadatos del proveedor de servicios manualmente, como ID de entidad SP, URL ACS, URL de cierre de sesión único, y proporcionárselos a su proveedor de identidad para su configuración.
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) de Umbraco SAML que utiliza ADFS como IDP: metadatos del proveedor de servicios
  • Bajo la Ajustes Plugin seleccione ADFS como su proveedor de identidad de la lista que se muestra a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: seleccione su IDP
  • Hay dos formas que se detallan a continuación con las que puede obtener los metadatos de SAML SP para configurarlos en el extremo de su proveedor de identidad.
  • A] Usando la URL de metadatos SAML o el archivo de metadatos:
  • En el menú Configuración del complemento, busque Proveedor de servicios ajustes. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad. Puede consultar la captura de pantalla a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: descargar metadatos de SP
    B] Cargar metadatos manualmente:
  • Desde el Proveedor de servicios sección de configuración, puede copiar manualmente los metadatos del proveedor de servicios como Id. de entidad del proveedor de servicios, URL de ACS, URL de cierre de sesión único y compártalo con su proveedor de identidad para su configuración. Puede consultar la captura de pantalla a continuación:
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando ADFS como IDP: copiar metadatos de SP
  • En ADFS, busque Administración de ADFS .
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando ADFS como IDP - Admin_Dashboard
  • En Administración de AD FS, seleccione Confianza del partido que confía y haga clic en Agregar confianza de parte dependiente.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: agregar confianza de parte confiada
  • Seleccione Reclamos conscientes desde el Asistente de confianza para la parte que confía y haga clic en Inicio del botón.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - Claims Aware
Seleccionar fuente de datos
  • En Seleccionar fuente de datos, seleccione la fuente de datos para agregar una confianza de parte de confianza.

Elija la política de control de acceso
  • Seleccione Permitir a todos como Política de Control de Acceso y haga clic en Siguiente.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - para SAML 2.0 Wizard Multi-Factor
Listo para agregar confianza
  • In Listo para agregar confianza hacer clic en Siguiente y luego Cerrar.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - Asistente de SAML 2.0 Editar reclamo
Editar política de emisión de reclamos
  • En la lista de Confianza del partido que confía, seleccione la aplicación que creó y haga clic en Editar política de emisión de reclamos.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - Asistente de SAML 2.0 Editar reclamo
  • En la pestaña Regla de transformación de emisión, haga clic en Agregar regla del botón.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - para la regla de reclamo del asistente SAML 2.0
Elija el tipo de regla
  • Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - para atributos Configure_LDAP de SAML 2.0
Configurar regla de reclamo
  • Agrega una Nombre de la regla de reclamo y seleccione el Tienda de atributos según sea necesario en el menú desplegable.
  • under Asignación de atributos LDAP a tipos de reclamos salientes, Seleccione el atributo LDAP como Correos electrónicos y tipo de reclamación saliente como ID de nombre.
  • Inicio de sesión único (SSO) de Umbraco SAML que utiliza ADFS como IDP - para la regla de notificación de transformación adicional de SAML 2.0
  • Una vez que haya configurado los atributos, haga clic en Acabado.
  • Después de configurar ADFS como IDP, necesitará el Metadatos de federación para configurar su proveedor de servicios.
  • Para obtener los metadatos de la federación de ADFS, puede utilizar esta URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml

Ha configurado correctamente ADFS como IdP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de Umbraco.

SSO de Windows (opcional)

Pasos para configurar ADFS para la autenticación de Windows
  • Abra el símbolo del sistema elevado en el servidor ADFS y ejecute el siguiente comando en él:
    • mini naranja img setspn -a HTTP/##FQDN del servidor ADFS## ##Cuenta de servicio de dominio##

      mini naranja img FQDN es un nombre de dominio completo (Ejemplo: adfs4.example.com)

      mini naranja img La cuenta de servicio de dominio es el nombre de usuario de la cuenta en AD.

      mini naranja img Ejemplo: setspn -a HTTP/adfs.example.com nombre de usuario/dominio

  • Abra la Consola de administración de AD FS, haga clic en Servicios y ve al Métodos de autenticación sección. A la derecha, haga clic en Editar métodos de autenticación principales. Verifique la autenticación de Windows en la zona de Intranet.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: autenticación primaria Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - Aplicación de gestión
  • Abra Internet Explorer. Navegue a la pestaña Seguridad en Opciones de Internet.
  • Agregue el FQDN de AD FS a la lista de sitios en la intranet local y reinicie el navegador.
  • Seleccione Nivel personalizado para la zona de seguridad. En la lista de opciones, seleccione Inicio de sesión automático solo en la Zona de Intranet.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - para SAML 2.0 Wizard_Enable SAML
  • Abra PowerShell y ejecute los siguientes dos comandos para habilitar la autenticación de Windows en el navegador Chrome.
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Ha configurado ADFS correctamente para la autenticación de Windows.

2. Configurar Umbraco como SP

Nota: Después de la instalación del complemento, debemos configurar la confianza entre su aplicación Umbraco y ADFS. Los metadatos SAML se comparten con ADFS para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.

2.1: Compartir metadatos SAML con ADFS
  • Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de Umbraco con ADFS.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando ADFS como IDP: agregar un nuevo IDP
  • under Configuración del proveedor de servicios pestaña, puede copiar y pegar el URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
  • Comparta metadatos SAML con su proveedor de identidad.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - Metadatos de configuración de SP
2.2: Importar metadatos SAML de ADFS
  • Seleccione ADFS de la lista de proveedores de identidad que se muestra a continuación.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: seleccione el proveedor de identidad

A continuación se detallan dos formas de configurar los metadatos de su proveedor de identidad SAML en el módulo.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente configure los metadatos del proveedor de identidad en el módulo utilizando el Cargar metadatos de IdP .
  • Puede consultar la siguiente captura de pantalla.

    Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: carga de metadatos
  • Puede elegir cualquiera de las opciones según el formato de metadatos con el que esté disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509 campos respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: ingrese metadatos de IDP

Ha configurado correctamente su aplicación Umbraco como proveedor de servicios.

  • Hay dos formas que se detallan a continuación con las que puede configurar los metadatos de su proveedor de identidad SAML en el complemento.
  • A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo en formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el complemento utilizando el Cargar metadatos de IDP opción. Puede consultar la captura de pantalla a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: carga de metadatos de IDP
  • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
  • B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su proveedor de identidad, le proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado SAML X509 campos respectivamente.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: ingrese metadatos de IDP manualmente
  • Haga Clic en Guardar para guardar sus datos de IDP

3. Prueba de SSO de SAML

  • Antes de realizar la prueba, asegúrese de lo siguiente:
    • Los metadatos SAML de Umbraco (SP) se han exportado a ADFS (IDP).
    • Importación de metadatos SAML de ADFS (IDP) en Umbraco (SP).
  • Para comprobar si la configuración SAML que ha realizado es correcta, vaya a Seleccionar acciones Luego haga clic Configuración de prueba.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: pruebe SAML SSO
  • Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Terminado para continuar con la integración SSO.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando ADFS como IDP: prueba de SSO de SAML
  • Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP - Ventana de error
  • Para solucionar el error, puede seguir los pasos a continuación:
    • under Solucionando Problemas pestaña, habilite la opción para recibir los registros del complemento.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: habilitar registros de depuración
    • Una vez habilitado, podrá recuperar los registros del complemento navegando a Configuración del proveedor de identidad pestaña y haciendo clic en Configuración de prueba.
    • Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
    • Puedes compartir el archivo de registro con nosotros en umbracosupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.
  • Haga clic en el Configuración de prueba para probar si la configuración SAML que ha realizado es correcta.
  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Integración SSO para continuar con la integración SSO.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: configuración de prueba exitosa
  • Si experimenta algún error al final del complemento, se le mostrará una ventana similar a la siguiente.
  • Para solucionar el error, puede seguir los pasos a continuación:
    • Bajo la Solucionar problemas pestaña, habilite la opción para recibir los registros del complemento.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: solución de problemas
    • Una vez habilitado, podrá recuperar los registros del complemento navegando a la página Ajustes Plugin pestaña y haciendo clic en Configuración de prueba.
    • Descargue el archivo de registro de la pestaña Solucionar problemas para ver qué salió mal.
    • Puede compartir el archivo de registro con nosotros en umbracosupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.

4. Configuración de inicio de sesión

  • Ve a Seleccionar acciones y haga clic en Copiar enlace SSO.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando ADFS como IDP: copiar enlace SSO
  • Utilice el enlace copiado en la aplicación desde donde desea realizar SSO
  • Por ejemplo puedes usarlo como:
    <a href="copied-sso-link”>Login</a>"
  • Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar SSO: https://<umbraco-application-base-url>/?ssoaction=login

5. Configuración de cierre de sesión

  • Utilice la siguiente URL como enlace en su Umbraco desde donde desea realizar SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Por ejemplo puedes usarlo como:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Incluso puedes configurar el Inicio de sesión único (SSO) SAML de nopCommerce módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con su propio proveedor de identidad personalizado. Consulte la lista de proveedores de identidad esta página.

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a umbracosupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com