Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de Umbraco SAML con Keycloak como IDP


Inicio de sesión único (SSO) de Umbraco SAML El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones Umbraco. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios de Umbraco. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Umbraco y Keycloak considerando a Keycloak como IdP. Para saber más sobre las funciones que ofrecemos para Umbraco SSO, haga clic en esta página.

Seleccione su versión de umbraco para configurar SSO con:

Requisitos previos: descarga e instalación

  • Descargar Módulo de inicio de sesión único (SSO) SAML de Umbraco.
  • Para configurar el módulo, extraiga el umbraco-saml-sso-conector.zip, encontrará un archivo DLL miniorange-saml-sso.dll, un archivo de configuración saml.config y un integración.md archivo que contiene los pasos para agregar el módulo a su aplicación.

1. Agregar módulo en la aplicación Umbraco

  • Añada miniorange-saml-sso.dll en la carpeta bin (donde existen sus otros archivos DLL) de su sitio Umbraco.
  • Registro mininaranjasamlsso módulo para su umbraco SSO de acuerdo con los pasos proporcionados en el integración.md archivo.
  • Agregue el archivo de configuración proporcionado saml.config en el directorio raíz de su sitio umbraco.
  • Después de la integración, abra el navegador y explore el panel del módulo con la siguiente URL:
    https://<umbraco-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado con éxito el módulo miniOrange saml sso para su aplicación.
  • Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP - Página de inicio de sesión
  • Registro or Acceder para configurar el módulo.

2. Configurar Keycloak como IDP

A continuación se detallan dos formas de configurar los metadatos de SAML SP en el extremo de su proveedor de identidad.

A] Usando la URL de metadatos SAML o el archivo de metadatos:
  • En la sección Configuración del proveedor de servicios, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
  • Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad.
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP: metadatos del proveedor de servicios
B] Cargar metadatos manualmente:
  • Desde la sección Configuración del proveedor de servicios, puede copiar los metadatos del proveedor de servicios manualmente, como ID de entidad SP, URL ACS, URL de cierre de sesión única, y proporcionárselos a su proveedor de identidad para su configuración.
  • Puede consultar la siguiente captura de pantalla:

    Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP: metadatos del proveedor de servicios
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear para crear un nuevo cliente/aplicación.
  • Inicio de sesión único de Umbraco utilizando Keycloak como IDP: creación de una aplicación
  • Participar SP-EntityID / Emisor como el ID de cliente desde la pestaña "Configuración del proveedor de servicios" y seleccione SAML como el Protocolo de cliente.
  • Inicio de sesión único de Umbraco usando Keycloak como IDP - Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Déjelo vacío o proporcione la URL base desde la pestaña Configuración del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Configuración del proveedor de servicios del complemento
    Inicio de sesión único de Umbraco usando Keycloak como IDP - Configuración Inicio de sesión único de Umbraco usando Keycloak como IDP - Configuración
  • under Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Configuración del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único de Umbraco utilizando Keycloak como IDP: configuración de punto final SAML
  • Haga clic en Guardar.
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear cliente para crear un nuevo cliente/aplicación.
  • Inicio de sesión único de Umbraco utilizando Keycloak como IDP: creación de una aplicación
  • Seleccione SAML as Tipo de cliente, Ingresar SP-EntityID / Emisor como el ID de cliente En la pestaña "Metadatos del proveedor de servicios", ingrese el nombre de su aplicación e ingrese la Descripción.
  • Inicio de sesión único de Umbraco usando Keycloak como IDP - Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Déjelo vacío o proporcione la URL base desde la pestaña Configuración del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones)desde la pestaña Configuración del proveedor de servicios del complemento
    Inicio de sesión único de Umbraco usando Keycloak como IDP - Inicio de sesión de Keycloak - Configuración Inicio de sesión único de Umbraco usando Keycloak como IDP - Inicio de sesión de Keycloak - Configuración Inicio de sesión único de Umbraco usando Keycloak como IDP - Inicio de sesión de Keycloak - Configuración
  • Ahora haga clic en Guardar.
  • In Avanzado pestaña, debajo Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Configuración del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único de Umbraco utilizando Keycloak como IDP - Configuración del punto final SAML de inicio de sesión
  • Haga clic en Guardar.

Ha configurado Keycloak exitosamente como SAML IdP (proveedor de identidad) para lograr el inicio de sesión de Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantizando un inicio de sesión seguro en la aplicación Umbraco.

3. Configurar Umbraco como SP

A continuación se detallan dos formas de configurar los metadatos de su proveedor de identidad SAML en el módulo.

A] Cargue metadatos usando el botón Cargar metadatos IDP:
  • Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente configure los metadatos del proveedor de identidad en el módulo utilizando el Cargar metadatos de IdP .
  • Puede consultar la siguiente captura de pantalla.

    Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP: carga de metadatos
  • Puede elegir cualquiera de las opciones según el formato de metadatos con el que esté disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad de IDP, URL de inicio de sesión único y Certificado SAML X509 campos respectivamente.
  • Haga Clic en Guardar para guardar los datos de su IDP.
  • Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP: configuración de prueba

4. Configuración de prueba

  • Haga clic en Configuración de prueba para probar si la configuración SAML que ha realizado es correcta o no.
  • La siguiente captura de pantalla muestra un resultado exitoso.
  • Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP - saml dll testconfig

5. Mapeo de atributos

  • Asigne sus atributos de umbraco con los atributos del proveedor de identidad (IdP).
  • Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP: mapeo de atributos
  • Haga clic en Guardar asignación de atributos para guardar la configuración

6. Tipo de inicio de sesión

La plataforma Umbraco admite dos formas diferentes de iniciar sesión:



  • Bajo la Configuración de inicio de sesión seleccione Acceso de usuario como su forma preferida de inicio de sesión y luego haga clic en Guardar.
  • Inicio de sesión único (SSO) de Umbraco utilizando Keycloak como IDP - Inicio de sesión para miembros de Umbraco

7. Configuración de inicio de sesión

  • Utilice la siguiente URL como enlace en su sitio de Umbraco desde donde desea iniciar SSO:
    https://umbraco-base-url/?ssoaction=login
  • Por ejemplo puedes usarlo como:
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"

8. Configuración de cierre de sesión

  • Utilice la siguiente URL como enlace en su Umbraco desde donde desea realizar SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Por ejemplo puedes usarlo como:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Puede configurar el módulo de inicio de sesión único (SSO) de Umbraco SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, Centrify, G Suite, WordPress, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con su propio proveedor de identidad personalizado. Consulte la lista de proveedores de identidad esta página.

9. Recursos adicionales

¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a umbracosupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com