Resultados de la búsqueda :

×

Inicio de sesión único SAML de Umbraco con Azure AD como IDP


Inicio de sesión único (SSO) de Umbraco SAML El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para su Umbraco aplicaciones. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder su aplicación y servicios de Umbraco. Nuestro complemento es compatible con todos los Compatible con SAML proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único. (SSO) entre Umbraco y Microsoft Entra ID (anteriormente Azure AD) considerando Azure AD como proveedor de identidad. Para saber más sobre las funciones que ofrecemos para Umbraco SSO, hacer clic esta página.

Seleccione su versión de umbraco para configurar SSO con:

Requisitos previos: descarga e instalación

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Versión 5.4.2
  • Después de la integración, abra su navegador y explore el panel del conector. con la siguiente URL:
    https://<your-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha realizado correctamente agregó el conector SSO miniOrange Umbraco SAML a su aplicación.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP - Registro de Umbraco SAML
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro Botón para configurar el módulo.

Configure el inicio de sesión único (SSO) de Umbraco usando Azure AD como IDP

1. Configure Azure AD como IDP

A continuación se detallan dos formas de obtener los metadatos de SAML SP. configure en su extremo de Microsoft Entra ID (anteriormente Azure AD).

A] Usando la URL de metadatos SAML o el archivo de metadatos:
  • Bajo la Configuración del proveedor de servicios sección, puede encontrar el URL de metadatos, así como la opción de descargar los metadatos SAML
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en su Fin de Microsoft Entra ID (anteriormente Azure AD).
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: metadatos del proveedor de servicios
B] Cargar metadatos manualmente:
  • Desde la sección Configuración del proveedor de servicios, puede copiar el servicio metadatos del proveedor manualmente como ID de entidad SP, URL ACS, URL de cierre de sesión único, y entréguelo a su proveedor de identidad para su configuración.
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: metadatos del proveedor de servicios
  • Bajo la Ajustes Plugin seleccione Azure AD como tu proveedor de identidad de la lista que se muestra a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: seleccione su IDP
  • Hay dos formas que se detallan a continuación con las que puede obtener el SAML SP metadatos para configurar en su Microsoft Entra ID (anteriormente Azure AD) fin.
  • A] Usando la URL de metadatos SAML o el archivo de metadatos:
  • En el menú de configuración del complemento, busque Proveedor de servicios ajustes. Debajo de eso, puede encontrar la URL de metadatos, así como la opción para descargue los metadatos SAML.
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en finalice su ID de Microsoft Entra (anteriormente Azure AD). Puede consultar el captura de pantalla a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: descargar metadatos de SP
    B] Cargar metadatos manualmente:
  • Desde el Proveedor de servicios sección de configuración, puede copiar manualmente los metadatos del proveedor de servicios como Id. de entidad del proveedor de servicios, URL de ACS, URL de cierre de sesión único y compártelo con tu proveedor de identidad para configuración. Puede consultar la captura de pantalla a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: copiar metadatos de SP

  • Inicia sesión en Portal de Azure AD
  • Seleccione Directorio activo de Azure.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP - Registros empresariales
  • Seleccione Aplicaciones Empresariales.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP - Registros empresariales
  • Haga clic en Nueva aplicación.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP - Nueva aplicación
  • Haga clic en Crea tu propia aplicación.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: agregar una aplicación que no pertenece a la galería
  • Ingrese el nombre de su aplicación, luego seleccione Aplicación sin galería sección y haga clic en Crear del botón.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: agregar una aplicación que no pertenece a la galería
  • Haga clic en Configurar inicio de sesión único .
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: agregar una aplicación que no pertenece a la galería
  • Seleccione SAML  .
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: agregar una aplicación que no pertenece a la galería
  • Después de hacer clic en Editar, introducir el Id. de entidad del proveedor de servicios para Identificador y del URL de ACS para URL de respuesta Desde Metadatos del proveedor de servicios pestaña del complemento.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: seleccione SSO de autenticación SAML Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: seleccione SSO de autenticación SAML
  • Por defecto, lo siguiente Atributos se enviará en el SAML respuesta. Puede ver o editar las reclamaciones enviadas en la respuesta SAML a la solicitud bajo el Atributos .
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: configurar SAML 2.0
  • Copia el URL de metadatos de federación de aplicaciones para obtener el Endpoints necesario para configurar su Proveedor de servicios.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: configuración de SAML 2.0
  • Asigne usuarios y grupos a su aplicación SAML
    • Navegue hasta Usuarios y grupos pestaña y haga clic en Agregar usuario / grupo.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: asigne grupos y usuarios
    • Haga clic en Usuarios para asignar el usuario requerido y luego haga clic en selecciona.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: agregar usuarios
    • También puede asignar una función a su aplicación en Seleccionar rol .

Ha configurado correctamente Microsoft Entra ID (anteriormente Azure AD) como SAML IDP (proveedor de identidad) para lograr el inicio de sesión único (SSO) de Umbraco.

2. Configurar Umbraco como SP

Nota: Después de la instalación del complemento, necesitamos configurar la confianza. entre su aplicación Umbraco y Azure AD. Los metadatos SAML se comparten con Microsoft Entra ID (anteriormente Azure AD) para que puedan actualizar su software incorporado configuración para admitir el inicio de sesión único.

2.1: Compartir metadatos SAML con Azure AD
  • Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de Umbraco con Microsoft Entra ID (anteriormente Azure AD).
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: agregar un nuevo IDP
  • under Configuración del proveedor de servicios pestaña, puede copiar y pegar el URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
  • Comparta metadatos SAML con su proveedor de identidad.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: metadatos de configuración de SP
2.2: Importar metadatos SAML de Azure AD
  • Seleccione Azure AD de la lista de proveedores de identidad que se muestra a continuación.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: seleccione el proveedor de identidad

A continuación se detallan dos formas de configurar su identidad SAML metadatos del proveedor en el módulo.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o archivo de metadatos (solo formato .xml), luego simplemente configure la identidad metadatos del proveedor en el módulo usando el Cargar metadatos de IdP .
  • Puede consultar la siguiente captura de pantalla.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: carga de metadatos
  • Puede elegir cualquiera de las opciones según el formato de metadatos que desee. están disponibles con.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509 campos respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: ingrese metadatos de IDP

Ha configurado correctamente su aplicación Umbraco como servicio proveedor.

  • Hay dos formas que se detallan a continuación con las que puedes configurar tu SAML metadatos del proveedor de identidad en el complemento.
  • A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o archivo de metadatos (solo formato .xml), entonces simplemente puede configurar el metadatos del proveedor de identidad en el complemento utilizando el Cargar metadatos de IDP opción. Puede consultar la captura de pantalla a continuación:
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: carga de metadatos de IDP
  • Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
  • B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su proveedor de identidad, le proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado SAML X509 campos respectivamente.
  • Inicio de sesión único (SSO) de Umbraco SAML usando Azure AD como IDP: ingrese los metadatos de IDP manualmente
  • Haga Clic en Guardar para guardar sus datos de IDP

3. Prueba de SSO de SAML

  • Haga Clic en esta página si aún no ha configurado MFA en Azure AD. También puedes desactivar MFA para Microsoft Entra ID (anteriormente Azure AD) haciendo clic en esta página.
  • Antes de realizar la prueba, asegúrese de lo siguiente:
    • Los metadatos SAML de Umbraco (SP) se han exportado a Azure AD (IDP).
    • Importación de metadatos SAML de Azure AD (IDP) en Umbraco (SP).
  • Para comprobar si la configuración SAML que ha realizado es correcta, vaya a Seleccionar acciones Luego haga clic Configuración de prueba.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: pruebe SAML SSO
  • Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Terminado para continuar con la integración SSO.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: prueba de SSO de SAML
  • Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: ventana de error
  • Para solucionar el error, puede seguir los pasos a continuación:
    • under Solucionando Problemas pestaña, habilite la opción para recibir los registros del complemento.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: habilitar registros de depuración
    • Una vez habilitado, podrá recuperar los registros del complemento navegando a Configuración del proveedor de identidad pestaña y haciendo clic en Configuración de prueba.
    • Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
    • Puedes compartir el archivo de registro con nosotros en umbracosupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.
  • Haga Clic en esta página si aún no ha configurado MFA en Azure AD. También puedes desactivar MFA para Microsoft Entra ID (anteriormente Azure AD) haciendo clic en esta página.
  • Haga clic en el Configuración de prueba para probar si la configuración SAML que ha realizado es correcta.
  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Integración SSO para continuar con la integración SSO.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: configuración de prueba exitosa
  • Si experimenta algún error al final del complemento, se le mostrará la ventana similar a la siguiente.
  • Para solucionar el error, puede seguir los pasos a continuación:
    • Bajo la Solucionar problemas pestaña, habilite el interruptor para recibir el registros de complementos.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: solución de problemas
    • Una vez habilitado, podrá recuperar registros de complementos navegando hacia Ajustes Plugin pestaña y haciendo clic en Configuración de prueba.
    • Descargue el archivo de registro desde la pestaña Solucionar problemas para ver qué sucedió equivocado.
    • Puede compartir el archivo de registro con nosotros en umbracosupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.

4. Configuración de inicio de sesión

  • Ve a Seleccionar acciones y haga clic en Copiar enlace SSO.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: copiar enlace SSO
  • Utilice el enlace copiado en la aplicación desde donde desea realizar SSO
  • Por ejemplo puedes usarlo como:
    <a href="copied-sso-link”>Login</a>"
  • Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar SSO: https://<umbraco-application-base-url>/?ssoaction=login

5. Configuración de cierre de sesión

  • Utilice la siguiente URL como enlace en su Umbraco desde donde desea realizar SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Por ejemplo puedes usarlo como:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Incluso puedes configurar el Inicio de sesión único (SSO) SAML de nopCommerce módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con su propio proveedor de identidad personalizado. Consulta la lista de identidad proveedores esta página.

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a umbracosupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com