Inicio de sesión único (SSO) SAML de Umbraco con Ping Federate como IDP
Inicio de sesión único (SSO) de Umbraco SAML
El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones Umbraco. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios de Umbraco. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Umbraco y Ping Federate considerando a Ping Federate como IdP. Para saber más sobre las funciones que ofrecemos para Umbraco SSO, haga clic en
esta página.
Seleccione su versión de umbraco para configurar SSO con:
Descargar
Módulo de inicio de sesión único (SSO) SAML de Umbraco.
Para configurar el módulo, extraiga el
umbraco-saml-sso-conector.zip, encontrará un archivo DLL
miniorange-saml-sso.dll, un archivo de configuración
saml.config y integración.md archivo que contiene los pasos para agregar el módulo a su aplicación.
Añada miniorange-saml-sso.dll en la carpeta bin (donde existen sus otros archivos DLL) de su sitio Umbraco.
Registro mininaranjasamlsso módulo para su umbraco SSO de acuerdo con los pasos proporcionados en el integración.md archivo.
Agregue el archivo de configuración proporcionado saml.config en el directorio raíz de su sitio umbraco.
Agrega la referencia miniorange-saml-sso.dll archivo en su aplicación Umbraco:
Agregue la configuración-miniOrange-sso archivo en su aplicación Umbraco.
En Inicio.cs archivo:
Agregar el espacio de nombres miniOrange.samlusing miniOrange.saml;
Actualice las líneas de fragmentos del middleware Umbraco en el método Startup.Configure como se muestra a continuación:
Ejecute la aplicación cuando finalice la configuración.
Después de la integración, abra su navegador y explore el panel del complemento con la siguiente URL:
https://<umbraco-application-base-url>/?ssoaction=config
Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el middleware SAML miniOrange Umbraco en su aplicación Umbraco.
Regístrese o inicie sesión con su cuenta haciendo clic en
Registro botón para configurar el complemento
Después de la integración, abra su navegador y explore el panel del conector con la siguiente URL: https://<your-application-base-url>/?ssoaction=config
Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el conector SSO miniOrange Umbraco SAML a su aplicación.
Regístrese o inicie sesión con su cuenta haciendo clic en
Registro Botón para configurar el módulo.
Configure el inicio de sesión único (SSO) de Umbraco usando PingFederate como IDP
1. Configurar PingFederate como IDP
A continuación se detallan dos formas de configurar los metadatos de SAML SP en su extremo PingFederate.
A] Usando la URL de metadatos SAML o el archivo de metadatos:
Bajo la Configuración del proveedor de servicios sección, puede encontrar la URL de metadatos, así como la opción para descargar los metadatos SAML
Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en su extremo PingFederate.
Puede consultar la siguiente captura de pantalla.
B] Cargar metadatos manualmente:
Desde la sección Configuración del proveedor de servicios, puede copiar los metadatos del proveedor de servicios manualmente, como ID de entidad SP, URL ACS, URL de cierre de sesión único, y proporcionárselos a su proveedor de identidad para su configuración.
Puede consultar la siguiente captura de pantalla.
Bajo la Ajustes Plugin seleccione Federación de ping como su proveedor de identidad de la lista que se muestra a continuación:
Hay dos formas que se detallan a continuación con las que puede obtener los metadatos de SAML SP para configurarlos en el extremo de su proveedor de identidad.
A] Usando la URL de metadatos SAML o el archivo de metadatos:
En el menú Configuración del complemento, busque Proveedor de servicios ajustes. Debajo, puede encontrar la URL de los metadatos, así como la opción para descargar los metadatos SAML.
Copie la URL de metadatos o descargue el archivo de metadatos para configurarlo en el extremo de su proveedor de identidad. Puede consultar la captura de pantalla a continuación:
B] Cargar metadatos manualmente:
Desde el Proveedor de servicios sección de configuración, puede copiar manualmente los metadatos del proveedor de servicios como Id. de entidad del proveedor de servicios, URL de ACS,
URL de cierre de sesión único y compártalo con su proveedor de identidad para su configuración. Puede consultar la captura de pantalla a continuación:
Inicie sesión en su panel de administración de usuarios de Ping Federate.
Haga clic en el Proveedor de identidad en el menú de navegación izquierdo.
under CONEXIÓN SP, haga clic en
Crear nuevo formulario del botón.
Seleccione Perfiles SSO del navegador plantilla de conexión en el Tipo de conexión pestaña y clic Siguiente.
Seleccione SSO del navegador en la Opciones de conexión pestaña y clic
Siguiente.
Seleccione Archive como método para importar metadatos y haga clic
Elige archivo para elegir los metadatos del complemento miniOrange SSO en el Importar metadatos lengüeta. Hacer clic Siguiente.
Revisa la información sobre el Resumen de metadatos pestaña y haga clic Siguiente.
En Pestaña Información general asegurar que el
ID de entidad del proveedor de servicios, nombre de conexióny
URL base Los campos se rellenan previamente en función de los metadatos. Hacer clic
Siguiente.
Navegue hasta la SSO del navegador pestaña y haga clic en el
Configurar SSO del navegador. Serás redirigido al asistente de configuración de SSO del navegador.
Seleccione SSO iniciado por IdP y
SSO iniciado por SP opciones en el Perfiles SAML pestaña y clic
Siguiente.
Ingrese el tiempo de validez de su afirmación deseada desde el
Vida útil de la aserción pestaña y clic Siguiente. Por defecto viene configurado
5 minutos para ambos.
Navegue hasta Creación de aserción y haga clic en Configurar creación de aserción. Serás redirigido al asistente de configuración de creación de afirmaciones.
En la pestaña Mapeo de identidad, seleccione ESTÁNDAR y haga clic en Siguiente.
Seleccione un formato de nombre de sujeto para SAML_SUBJECT en la página
Contrato de atributos y haga clic en Siguiente.
Haga clic en Asignar nueva instancia de adaptador en la asignación de origen de autenticación.
Seleccione un Instancia de adaptador y haga clic
Siguiente. El adaptador debe incluir la dirección de correo electrónico del usuario.
Seleccione
Utilice solo los valores del contrato del adaptador en la aserción SAML opción en el Método de mapeo pestaña y clic
Siguiente.
Seleccione su instancia de adaptador como Fuente y el correo electrónico como Valor en
Cumplimiento del contrato de atributos pestaña y clic
Siguiente.
(Opcional): Seleccione las condiciones de autorización que desee en el Criterios de emisión pestaña y clic
Siguiente.
Haga Clic en Terminado en Resumen.
Haga Clic en Siguiente en
Asignación de fuentes de autenticación .
Haga Clic en Terminado en la pestaña Resumen.
Haga Clic en Siguiente en Creación de afirmaciones.
Navegue a la pestaña Configuración de protocolo del asistente SSO del navegador y haga clic en Configurar configuración de protocolo.
Seleccione PUBLICAR para Encuadernación y especifique el inicio de sesión único
URL del punto final en el campo URL del punto final en la
URL del servicio al consumidor de aserciones Haga Clic en
Siguiente.
Seleccione PUBLICAR en
Enlaces SAML permitidos pestaña y clic
Siguiente.
Seleccione las políticas de firma que desee para las afirmaciones en el
Política de firma pestaña y clic Siguiente.
Seleccione la política de cifrado que desee para las afirmaciones en el
Política de cifrado pestaña y clic Siguiente.
Haga Clic en Terminado en
Resumen de configuración de protocolo .
Haga Clic en Terminado en Resumen de SSO del navegador.
Navegue hasta la Referencias y haga clic en el
Configurar credenciales. Será redirigido a la
Referencias asistente de configuración.
Seleccione el certificado de firma para usar con el servicio de inicio de sesión único y seleccione Incluir el certificado en el elemento de firma en la pestaña Configuración de firma digital. Haga clic en Listo.
Haga Clic en Terminado en Resumen.
Haga Clic en Siguiente en Referencias.
Seleccione Active para Estado de la conexión sobre el Activación y resumen pestaña y clic
Guardar.
Ahora, navegue hasta el panel de administración de usuarios de Ping Federate, proveedor de identidad.
Haga Clic en Gestionar todo bajo Conexiones SP.
Haga Clic en Exportar metadatos para la conexión del proveedor de servicios deseado.
Haga Clic en Exportar en
Exportación y resumen pestaña y clic Hecho.
Ha configurado correctamente PingFederate como IdP (proveedor de identidad) SAML para lograr el inicio de sesión único (SSO) de Umbraco.
2. Configurar Umbraco como SP
Nota: Después de la instalación del complemento, necesitamos configurar la confianza entre su aplicación Umbraco y PingFederate. Los metadatos SAML se comparten con PingFederate para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.
2.1: Compartir metadatos SAML con PingFederate
Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de Umbraco con PingFederate.
under Configuración del proveedor de servicios pestaña, puede copiar y pegar el
URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente
URL base, Id. de entidad del proveedor de serviciosy URL de ACS.
Comparta metadatos SAML con su proveedor de identidad.
2.2: Importar metadatos SAML de PingFederate
Seleccione Federación de ping de la lista de proveedores de identidad que se muestra a continuación.
A continuación se detallan dos formas de configurar los metadatos de su proveedor de identidad SAML en el módulo.
A] Cargue metadatos usando el botón Cargar metadatos IDP:
Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo formato .xml), simplemente configure los metadatos del proveedor de identidad en el módulo utilizando el
Cargar metadatos de IdP .
Puede consultar la siguiente captura de pantalla.
Puede elegir cualquiera de las opciones según el formato de metadatos con el que esté disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
Después de configurar su Proveedor de identidad, te proporcionará
ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y
Certificado SAML X509 campos respectivamente.
Haga Clic en Guardar para guardar los datos de su IDP.
Ha configurado correctamente su aplicación Umbraco como proveedor de servicios.
Hay dos formas que se detallan a continuación con las que puede configurar los metadatos de su proveedor de identidad SAML en el complemento.
A] Cargue metadatos usando el botón Cargar metadatos IDP:
Si su proveedor de identidad le ha proporcionado la URL de metadatos o el archivo de metadatos (solo en formato .xml), simplemente puede configurar los metadatos del proveedor de identidad en el complemento utilizando el
Cargar metadatos de IDP opción. Puede consultar la captura de pantalla a continuación:
Puedes elegir cualquiera de las opciones según el formato de metadatos que tengas disponible.
B] Configure los metadatos del proveedor de identidad manualmente:
Después de configurar su proveedor de identidad, le proporcionará
ID de entidad de IDP, URL de inicio de sesión único de IDP y
Certificado SAML X509 campos respectivamente.
Haga Clic en Guardar para guardar sus datos de IDP
3. Prueba de SSO de SAML
Antes de realizar la prueba, asegúrese de lo siguiente:
Los metadatos SAML de Umbraco (SP) se han exportado a PingFederate (IDP).
Importación de metadatos SAML de PingFederate (IDP) en Umbraco (SP).
Para comprobar si la configuración SAML que ha realizado es correcta, vaya a
Seleccionar acciones Luego haga clic Configuración de prueba.
Nota: En la versión de prueba del complemento, solo puedes configurar y probar un proveedor de identidad (IDP).
La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en
Terminado para continuar con la integración SSO.
Si experimenta algún error al final del módulo, se le mostrará una ventana similar a la siguiente.
Para solucionar el error, puede seguir los pasos a continuación:
under
Solucionando Problemas
pestaña, habilite la opción para recibir los registros del complemento.
Una vez habilitado, podrá recuperar los registros del complemento navegando a
Configuración del proveedor de identidad pestaña y haciendo clic en
Configuración de prueba.
Descargue nuestra archivo de registro del desplegable Solucionar problemas pestaña para ver qué salió mal.
Puedes compartir el archivo de registro con nosotros en
umbracosupport@xecurify.com
y nuestro equipo se comunicará con usted para resolver su problema.
Haga clic en el Configuración de prueba para probar si la configuración SAML que ha realizado es correcta.
La siguiente captura de pantalla muestra un resultado exitoso. Haga clic en
Integración SSO para continuar con la integración SSO.
Si experimenta algún error al final del complemento, se le mostrará una ventana similar a la siguiente.
Para solucionar el error, puede seguir los pasos a continuación:
Bajo la Solucionar problemas pestaña, habilite la opción para recibir los registros del complemento.
Una vez habilitado, podrá recuperar los registros del complemento navegando a la página Ajustes Plugin pestaña y haciendo clic en
Configuración de prueba.
Descargue el archivo de registro de la pestaña Solucionar problemas para ver qué salió mal.
Puede compartir el archivo de registro con nosotros en
umbracosupport@xecurify.com
y nuestro equipo se comunicará con usted para resolver su problema.
4. Configuración de inicio de sesión
Ve a Seleccionar acciones y haga clic en Copiar enlace SSO.
Utilice el enlace copiado en la aplicación desde donde desea realizar SSO
Por ejemplo puedes usarlo como: <a href="copied-sso-link”>Login</a>"
Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar SSO:
Utilice la siguiente URL como enlace en su Umbraco desde donde desea realizar SLO: https://umbraco-base-url/?ssoaction=logout
Por ejemplo puedes usarlo como: <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
Incluso puedes configurar el
Inicio de sesión único (SSO) SAML de nopCommerce
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con su propio proveedor de identidad personalizado. Consulte la lista de proveedores de identidad
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
umbracosupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.