Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML de Umbraco con Azure B2C como IDP


Inicio de sesión único (SSO) de Umbraco SAML El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones Umbraco. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios de Umbraco. Nuestro complemento es compatible con todos los compatibles con SAML. proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Umbraco y Azure B2C considerando Azure B2C como IdP. Para saber más sobre las funciones que ofrecemos para Umbraco SSO, haga clic en esta página.

Seleccione su versión de umbraco para configurar SSO con:

Requisitos previos: descarga e instalación

  • Descargar Módulo de inicio de sesión único (SSO) SAML de Umbraco.
  • Para configurar el módulo, extraiga el umbraco-saml-sso-conector.zip, encontrará un archivo DLL miniorange-saml-sso.dll, un archivo de configuración saml.config y un integración.md archivo que contiene los pasos para agregar el módulo a su aplicación.
  • Añada miniorange-saml-sso.dll en la carpeta bin (donde existen sus otros archivos DLL) de su sitio Umbraco.
  • Registro mininaranjasamlsso módulo para su umbraco SSO de acuerdo con los pasos proporcionados en el integración.md archivo.
  • Agregue el archivo de configuración proporcionado saml.config en el directorio raíz de su sitio umbraco.
  • Después de la integración, abra el navegador y explore el panel del módulo con la siguiente URL:
    https://<umbraco-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado con éxito el módulo miniOrange saml sso para su aplicación.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - Página de inicio de sesión
  • Registro or Acceder para configurar el módulo.

Configure el inicio de sesión único (SSO) de Umbraco usando Azure B2C como IDP

1. Configurar Azure B2C como IDP

A continuación se detallan dos formas de configurar los metadatos del SP SAML en su extremo de Azure B2C.

A] Usando la URL de metadatos SAML o el archivo de metadatos:
  • Bajo la Configuración del proveedor de servicios sección, puede encontrar la URL de metadatos, así como la opción para descargar los metadatos SAML
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en su extremo de Azure B2C.
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: metadatos del proveedor de servicios
B] Cargar metadatos manualmente:
  • Desde la sección Configuración del proveedor de servicios, puede copiar los metadatos del proveedor de servicios manualmente, como ID de entidad SP, URL ACS, URL de cierre de sesión único, y proporcionárselos a su proveedor de identidad para su configuración.
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: metadatos del proveedor de servicios
mini naranja img Registre la aplicación Identity Experience Framework
  • Iniciar sesión en Portal B2C de Azure.
  • Desde el inquilino de Azure AD B2C, seleccione Registros de aplicacionesy luego seleccione Nuevo registro.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - Identity Experience FrameWork
  • Nombre, ingrese IdentityExperienceFramework.
  • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: registrar una aplicación
  • under URI de redirección, seleccione Web y luego escriba "https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com", donde su-tenant-name es el nombre de dominio del inquilino de Azure AD B2C.
  • NOTA:

    En el siguiente paso si el 'Permisos' La sección no está visible, entonces podría ser la razón por la que no tiene una suscripción activa de AzureAD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a AzureAD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.


  • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
  • Seleccione Registro.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: URL de redireccionamiento
  • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: ID de cliente de aplicación
mini naranja img Registre la aplicación Identity Experience Framework
  • under Gestiona, seleccione Exponer una API.
  • Seleccione Agregar un alcancey luego seleccione Guardar y continúe aceptando el URI de ID de aplicación predeterminado.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: exposición de una API
  • Introduzca los siguientes valores para crear un ámbito que permita la ejecución de políticas personalizadas en su inquilino de Azure AD B2C:
    1. Nombre del alcance: suplantación de usuario
    2. Nombre para mostrar del consentimiento del administrador: Acceso IdentityExperienceFramework
    3. Descripción del consentimiento del administrador: Permita que la aplicación acceda a IdentityExperienceFramework en nombre del usuario que inició sesión.
  • Seleccione Agregar alcance
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: ámbitos personalizados
mini naranja img Registre la aplicación ProxyIdentityExperienceFramework
  • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Nombre, ingrese ProxyIdentityExperienceFramework.
  • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - Directorio original
  • under URI de redirección, utilice el menú desplegable para seleccionar Cliente público/nativo (móvil y escritorio).
  • URI de redirección, ingrese myapp://auth.
  • under Permisos, seleccione la casilla de verificación Otorgar consentimiento de administrador a los permisos openid y offline_access.
  • Seleccione Registro.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - Registrarse
  • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: proxy de aplicación
mini naranja img A continuación, especifique que la aplicación debe tratarse como un cliente público.
  • under Gestiona, seleccione Autenticación.
  • under Configuración avanzada, habilitar Permitir flujos de clientes públicos (seleccione Sí).
  • Seleccione Guardar.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: autenticación de proxy
mini naranja img Ahora, otorgue permisos al alcance de la API que expuso anteriormente en el registro de IdentityExperienceFramework.
  • under Gestiona, seleccione Permisos de API.
  • under Permisos configurados, seleccione Agregar un permiso.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: autenticación
  • Seleccione Mis API pestaña, luego seleccione el IdentidadExperienciaMarco .
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - permisos API
  • under Permiso, Haga click en el botón suplantación de usuario alcance que usted definió anteriormente.
  • Seleccione Agregar permisos. Como se indica, espere unos minutos antes de continuar con el siguiente paso.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - Mis API
  • Seleccione Otorgue consentimiento de administrador para (su nombre de inquilino).
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - Grant Admin
  • Seleccione su cuenta de administrador actualmente registrada o inicie sesión con una cuenta en su inquilino de Azure AD B2C al que se le haya asignado al menos el rol de administrador de aplicaciones en la nube.
  • Seleccione .
  • Seleccione Refrescary luego verifique que "Concedido por ..." aparece debajo Estado para los ámbitos: offline_access, openid y user_impersonation. Es posible que los permisos tarden unos minutos en propagarse.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: B2C, estado y acceso de administrador
mini naranja img Registre la aplicación Umbraco
  • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Introduzca un nombre para la aplicación, como por ejemplo: Aplicación WP.
  • under Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizacional o cualquier proveedor de identidad. Para autenticar usuarios con Azure AD B2C.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: tipos de cuenta admitidos
  • under URI de redirección, seleccione Web y luego ingrese la URL ACS desde la Configuración del proveedor de servicios pestaña del complemento SAML miniOrange Umbraco.
  • Seleccione Registro.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - registro de aplicación
  • under Gestiona, haga clic en Exponer una API.
  • Haga clic en Set para el URI de ID de aplicación y luego haga clic en Guardar, aceptando el valor por defecto.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - SAML 2.0 Azure B2C, exponer un inicio de sesión sso
  • Una vez guardado, copie el URI del ID de la aplicación y navegue hasta el Metadatos del proveedor de servicios pestaña del complemento.
  • Pegue el valor copiado debajo del ID de entidad SP/emisor campo proporcionado en esta pestaña.
  • Haga clic en Guardar.
mini naranja img Generar políticas de SSO
  • Desde nuestro portal Azure B2C, navegue hasta la sección Descripción general de su inquilino B2C y registre su nombre de inquilino.
    NOTA: Si su dominio B2C es b2ctest.onmicrosoft.com, entonces el nombre de su inquilino es b2ctest.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - ID de inquilino B2C Reco
  • Escriba el Nombre del inquilino de Azure B2C a continuación, junto con el ID de la aplicación para IdentityExperienceFramework y
    Aplicaciones ProxyIdentityExperienceFramework registradas en los pasos anteriores.

  • Nombre del inquilino de Azure B2C:
    ID de la aplicación IdentityExperienceFramework:
    ID de la aplicación ProxyIdentityExperienceFramework:
    Seleccionar atributos adicionales


  • Haga clic en el Generar políticas de Azure B2C para descargar las políticas de SSO.
  • Extraiga el archivo zip descargado. Contiene los archivos de política y el certificado (.pfx), que necesitará en los siguientes pasos.
mini naranja img Configurar y cargar certificados

NOTA:

En el siguiente paso si el 'Marco de experiencia de identidad' no se puede hacer clic, entonces podría ser la razón por la que no tiene una suscripción activa de Azure AD B2C para ese inquilino. Puede encontrar los detalles sobre la suscripción a Azure AD B2C. esta página y podrás crear un nuevo inquilino siguiendo los pasos esta página.


  • Inicia sesión en el Portal Azure y busque su inquilino de Azure AD B2C.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP - marco
  • under Políticas internas, seleccione Marco de experiencia de identidad y luego Claves de política.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: claves de política
  • Seleccione AñadaY seleccione Opciones > Cargar
  • Introduzca el nombre como SamlIdpCert. El prefijo B2C_1A_ se agrega automáticamente al nombre de su clave.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: crear una clave
  • Usando el control de carga de archivos, cargue su certificado que se generó en los pasos anteriores junto con las políticas de SSO (tenantname-cert.pfx).
  • Ingrese la contraseña del certificado como su nombre de inquilino y haga clic en Crear. Por ejemplo, si el nombre de su inquilino es xyzb2c.onmicrosoft.com, ingrese la contraseña como xyzb2c.
  • Debería poder ver una nueva clave de política con el nombre B2C_1A_SamlIdpCert.
mini naranja img Crear la clave de firma
  • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccionar Marco de experiencia de identidad.
  • Seleccione Claves de política Y luego seleccione Añada.
  • Opciones, elija Generar.
  • In Nombre, ingrese TokenSigningKeyContainer.
  • Tipo de llave, seleccione RSA.
  • Uso de claves, seleccione Firma.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: cree la clave de firma
  • Seleccione Crear.
mini naranja img Crear la clave de cifrado
  • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccionar Marco de experiencia de identidad.
  • Seleccione Claves de política Y luego seleccione Añada.
  • Opciones, elija Generar.
  • In Nombre, introduzca TokenEncryptionKeyContainer.
  • Tipo de llave, seleccione RSA.
  • Uso de claves, seleccione Cifrado.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure B2C como IDP: cree la clave de cifrado
  • Seleccione Crear.
mini naranja img Sube las políticas
  • Seleccione Marco de experiencia de identidad elemento de menú en su inquilino B2C en Azure Portal.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: cargue las políticas
  • Seleccione Cargar política personalizada.
  • Inicio de sesión único (SSO) de Umbraco SAML que utiliza Azure B2C como IDP: marco de experiencia de identidad
  • Según el siguiente orden, cargue los archivos de políticas descargados en los pasos anteriores:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • Regístrate o inicia sesión.xml
    • PerfilEditar.xml
    • Restablecer contraseña.xml
    • Regístrate o inicia sesión SAML.xml
  • A medida que carga los archivos, Azure agrega el prefijo B2C_1A_ a cada uno.

Ha configurado correctamente Azure B2C como IDP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de Umbraco.

2. Configurar Umbraco como SP

Nota: Después de la instalación del complemento, debemos configurar la confianza entre su aplicación Umbraco y Azure B2C. Los metadatos SAML se comparten con Azure B2C para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.

2.1: Compartir metadatos SAML con Azure B2C
  • Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de Umbraco con Azure B2C.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: agregar un nuevo IDP
  • under Configuración del proveedor de servicios pestaña, puede copiar y pegar el URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
  • Comparta metadatos SAML con su proveedor de identidad.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: metadatos de configuración de SP
2.2: Importar metadatos SAML de Azure B2C
  • Seleccione Azure B2C de la lista de proveedores de identidad que se muestra a continuación.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: seleccione el proveedor de identidad

A continuación se detallan dos formas de configurar los metadatos de su proveedor de identidad SAML en el módulo.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente configure los metadatos del proveedor de identidad en el módulo utilizando el Cargar metadatos de IdP .
  • Puede consultar la siguiente captura de pantalla.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: carga de metadatos
  • Puede elegir cualquiera de las opciones según el formato de metadatos con el que esté disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y Certificado SAML X509 campos respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: ingrese metadatos de IDP

Ha configurado correctamente su aplicación Umbraco como proveedor de servicios.

3. Prueba de SSO de SAML

  • Haga Clic en esta página si aún no ha configurado MFA en Azure B2C. También puede deshabilitar MFA para Azure B2C haciendo clic en esta página.
  • Antes de realizar la prueba, asegúrese de lo siguiente:
    • Los metadatos SAML de Umbraco (SP) se han exportado a Azure B2C (IDP).
    • Importación de metadatos SAML de Azure B2C (IDP) en Umbraco (SP).
  • Para comprobar si la configuración SAML que ha realizado es correcta, vaya a Seleccionar acciones Luego haga clic Configuración de prueba.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure B2C como IDP: pruebe SAML SSO
  • Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
  • La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en Terminado para continuar con la integración SSO.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure B2C como IDP: prueba de SSO de SAML
  • Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
  • Inicio de sesión único (SSO) de Umbraco SAML utilizando Azure AD como IDP: ventana de error
  • Para solucionar el error, puede seguir los pasos a continuación:
    • under Solucionando Problemas pestaña, habilite la opción para recibir los registros del complemento.
    • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: habilitar registros de depuración
    • Una vez habilitado, podrá recuperar los registros del complemento navegando a Configuración del proveedor de identidad pestaña y haciendo clic en Configuración de prueba.
    • Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
    • Puedes compartir el archivo de registro con nosotros en umbracosupport@xecurify.com y nuestro equipo se comunicará con usted para resolver su problema.

4. Configuración de inicio de sesión

  • Ve a Seleccionar acciones y haga clic en Copiar enlace SSO.
  • Inicio de sesión único (SSO) SAML de Umbraco utilizando Azure AD como IDP: copiar enlace SSO
  • Utilice el enlace copiado en la aplicación desde donde desea realizar SSO
  • Por ejemplo puedes usarlo como:
    <a href="copied-sso-link”>Login</a>"

5. Configuración de cierre de sesión

  • Utilice la siguiente URL como enlace en su Umbraco desde donde desea realizar SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Por ejemplo puedes usarlo como:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Incluso puedes configurar el Inicio de sesión único (SSO) SAML de nopCommerce módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con su propio proveedor de identidad personalizado. Consulte la lista de proveedores de identidad esta página.

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a umbracosupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com