Retrouvez-nous au Camp de mots européen | Parlons-boutique | DrupalCon Des conférences pour explorer nos solutions. En savoir plus
Guides de configuration de l'authentification unique (SSO) Umbraco OAuth
Choisissez votre fournisseur d'identité SAML pour configurer l'authentification unique (SSO)
Vous ne parvenez pas à trouver votre IdP ? Contactez-nous à
umbracosupport@xecurify.com
et nous vous aiderons à configurer Umbraco SSO avec votre IdP en un rien de temps.
Vous n'avez pas trouvé votre IdP ?
Contactez-nous à
umbracosupport@xecurify.com
et nous vous aiderons à configurer Umbraco SSO avec votre fournisseur d'identité (IdP) en un rien de temps.
Étapes pour configurer le middleware Umbraco OAuth/OpenID Connect (OIDC)
Configuration du Umbraco OAuth/OpenID Connect (OIDC) le middleware vous permettra de connecter n'importe quel fournisseur d'authentification compatible OAuth 2.0/OIDC avec votre application Umbraco pour effectuer une authentification unique (SSO), pour authentifier et autoriser l'utilisateur. Vous pouvez suivre les étapes mentionnées ci-dessous pour configurer le middleware afin de configurer le service d'authentification unique via OAuth 2.0/OIDC activé pour votre application.
Sélectionnez votre version d'Umbraco pour configurer SSO avec :
Pour configurer le middleware, extrayez le
umbraco-oauth-oidc-single-sign-on.zip vous trouverez un fichier DLL appelé miniorange-oauth-oidc-sso.dll, et un dossier appelé
configuration miniOrange-sso qui contient un fichier de configuration appelé configuration.json.
Étape 2 : Ajoutez un middleware à votre application Umbraco
Ajoutez le miniorange-oauth-oidc-sso.dll référence dans votre application Umbraco.
Ajoutez le configuration miniOrange-sso vers le dossier racine de votre application Umbraco.
Dans le fichier Startup.cs :
Ajouter l'espace de noms miniOrange.oauthusing miniOrange.oauth;
Mettez à jour les lignes d'extrait de middleware Umbraco dans la classe Startup, configurez la méthode comme ci-dessous :
app.UseUmbraco()
.WithMiddleware(u => {
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
})
.WithEndpoints(u => {
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
Exécutez l'application Umbraco une fois la configuration terminée.
Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du middleware avec l'URL ci-dessous :
https://<umbraco-application-base-url>/?ssoaction=config
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le middleware miniOrange Umbraco OAuth/OIDC à votre application Umbraco.
Étape 3 : Configurer le fournisseur OAuth/OIDC
Pour créer une connexion entre votre fournisseur OAuth/OIDC et votre application Umbraco, vous devez configurer votre fournisseur OAuth/OIDC dans le middleware.
Cliquez sur le Applications OAuth/OIDC depuis la barre de navigation.
Cliquez sur le Ajouter un nouveau fournisseur bouton (dans la fenêtre de contrôle qui apparaît maintenant)
.
Sélectionnez votre fournisseur OAuth dans la liste Liste des fournisseurs.
Remarque: Si vous ne trouvez pas votre fournisseur dans la liste, vous pouvez toujours utiliser l'application Custom OAuth 2.0 ou l'application Custom OpenID Connect.
Copiez le URL de redirection/rappel depuis le plugin et fournissez-le à votre fournisseur OAuth pour le configurer de son côté.
Lorsque vous avez terminé de configurer votre fournisseur d'identité/OAuth, vous obtiendrez l'ID client, le secret client et tous les points de terminaison d'authentification requis.
Remplissez le reste des détails acquis dans les champs correspondants.
En fonction du fournisseur OAuth sélectionné, les options de protocole sont activées, c'est-à-dire OAuth ou OpenID Connect.
Si vous souhaitez exécuter OAuth SSO avec un protocole désactivé, n'hésitez pas à sélectionner l'application fournisseur personnalisée pour cette configuration.
Vérifiez tous les détails requis et cliquez sur Épargnez.
Étape 4 : Test de l'authentification unique OAuth
Après avoir enregistré la configuration, cliquez sur le
Configuration du test pour vérifier si vous avez correctement configuré votre fournisseur OAuth/OIDC.
En cas de configuration réussie, vous obtiendrez les noms d'attribut et les valeurs d'attribut dans la fenêtre de configuration de test. La capture d'écran ci-dessous montre un résultat réussi.
Si vous n'avez pas reçu les détails ou les attributs requis de votre fournisseur d'authentification en fonction des étendues configurées, contactez-nous à
umbracosupport@xecurify.com
Étape 5 : Sélectionnez le type de connexion utilisateur
Après la configuration de test réussie, dans le même
Paramètres du fournisseur
, accédez aux paramètres Type de connexion utilisateur.
Sélectionnez le type de connexion User SSO en fonction de vos besoins, c'est-à-dire quel type d'utilisateur va effectuer la connexion Single Sign-On, vous pouvez sélectionner soit
Connexion au back-office or Accès Membres et cliquez sur Épargnez.
Étape 6 : Cartographie des attributs/rôles
Pour effectuer la connexion par authentification unique, vous devez mapper l'attribut reçu du fournisseur pour identifier l'utilisateur.
Allez à Cartographie des attributs/rôles pour d'autres configurations.
Dans cet essai, vous pourrez configurer uniquement les attributs requis, c'est-à-dire le nom d'utilisateur et l'e-mail. Remplissez le champ nom d'utilisateur et email avec le nom de l'attribut que vous recevrez. Puis clique Épargnez.
Dans cet essai, vous pourrez également configurer le rôle par défaut de l'utilisateur. Dans le même onglet, vous pouvez sélectionner le rôle par défaut dans les noms de champs déroulants Rôle par défaut. Les options répertoriées dans le menu déroulant sont basées sur le type de connexion SSO que vous avez sélectionné.
Si vous ne parvenez pas à trouver la liste des rôles, veuillez vérifier dans le BackOffice d'Umbraco si des rôles y sont présents ou non pour le type de connexion SSO sélectionné.
Après avoir soigneusement sélectionné les rôles, cliquez sur Épargnez.
Remarque: Il s'agit de l'une des étapes cruciales lors de la configuration de l'authentification unique. Si vous ne parvenez pas à terminer cette étape ou si vous rencontrez des difficultés à comprendre les étapes, n'hésitez pas à nous contacter à
umbracosupport@xecurify.com.
Étape 7 : Obtenez le lien pour SSO et SLO pour votre application Umbraco
Lorsque toute la configuration nécessaire est terminée, vous pouvez effectuer une authentification unique via le lien SSO.
Vous pouvez trouver Lien SSO dans la liste déroulante des actions dans l'onglet Liste des applications du middleware.
De même, vous pouvez trouver le déconnexion unique (SLO) lien dans la liste déroulante des actions.
Vous pouvez même configurer le
Authentification unique (SSO) Umbraco SAML 2.0
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Besoin d'aide?
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
umbracosupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.