Résultats de recherche :

×

Guides de configuration de l'authentification unique (SSO) Umbraco OAuth

Choisissez votre fournisseur d'identité SAML pour configurer l'authentification unique (SSO)

Vous ne parvenez pas à trouver votre IdP ? Contactez-nous à umbracosupport@xecurify.com et nous vous aiderons à configurer Umbraco SSO avec votre IdP en un rien de temps.

Vous n'avez pas trouvé votre IdP ?

Contactez-nous à umbracosupport@xecurify.com et nous vous aiderons à configurer Umbraco SSO avec votre fournisseur d'identité (IdP) en un rien de temps.

Étapes pour configurer le middleware Umbraco OAuth/OpenID Connect (OIDC)

Configuration du Umbraco OAuth/OpenID Connect (OIDC) le middleware vous permettra de connecter n'importe quel fournisseur d'authentification compatible OAuth 2.0/OIDC avec votre application Umbraco pour effectuer une authentification unique (SSO), pour authentifier et autoriser l'utilisateur. Vous pouvez suivre les étapes mentionnées ci-dessous pour configurer le middleware afin de configurer le service d'authentification unique via OAuth 2.0/OIDC activé pour votre application.

Sélectionnez votre version d'Umbraco pour configurer SSO avec :

Étape 1 : Téléchargez et extrayez le package

  • Télécharger le middleware Umbraco OAuth/OIDC.
  • Pour configurer le middleware, extrayez le umbraco-oauth-oidc-single-sign-on.zip vous trouverez un fichier DLL appelé miniorange-oauth-oidc-sso.dll, et un dossier appelé configuration miniOrange-sso qui contient un fichier de configuration appelé configuration.json.

Étape 2 : Ajoutez un middleware à votre application Umbraco

  • Ajoutez le miniorange-oauth-oidc-sso.dll référence dans votre application Umbraco.
  • Umbraco OAuth - Ajouter le middleware miniOrange OAuth/OpenID Connect (OIDC)
  • Ajoutez le configuration miniOrange-sso vers le dossier racine de votre application Umbraco.
  • Dans le fichier Startup.cs :
    • Ajouter l'espace de noms miniOrange.oauth using miniOrange.oauth;
    • Mettez à jour les lignes d'extrait de middleware Umbraco dans la classe Startup, configurez la méthode comme ci-dessous : app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Exécutez l'application Umbraco une fois la configuration terminée.
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du middleware avec l'URL ci-dessous : https://<umbraco-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le middleware miniOrange Umbraco OAuth/OIDC à votre application Umbraco.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Page d'enregistrement miniOrange Umbraco OAuth

Étape 3 : Configurer le fournisseur OAuth/OIDC

  • Pour créer une connexion entre votre fournisseur OAuth/OIDC et votre application Umbraco, vous devez configurer votre fournisseur OAuth/OIDC dans le middleware.
  • Cliquez sur le Applications OAuth/OIDC depuis la barre de navigation.
  • Cliquez sur le Ajouter un nouveau fournisseur bouton (dans la fenêtre de contrôle qui apparaît maintenant)
  • . Middleware Umbraco OAuth/OpenID Connect (OIDC) - Ajouter un nouveau fournisseur d'authentification
  • Sélectionnez votre fournisseur OAuth dans la liste Liste des fournisseurs.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Choisir le fournisseur d'authentification
  • Remarque: Si vous ne trouvez pas votre fournisseur dans la liste, vous pouvez toujours utiliser l'application Custom OAuth 2.0 ou l'application Custom OpenID Connect.
  • Copiez le URL de redirection/rappel depuis le plugin et fournissez-le à votre fournisseur OAuth pour le configurer de son côté.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Enregistrer les configurations du fournisseur OAuth
  • Lorsque vous avez terminé de configurer votre fournisseur d'identité/OAuth, vous obtiendrez l'ID client, le secret client et tous les points de terminaison d'authentification requis.
  • Remplissez le reste des détails acquis dans les champs correspondants.
  • En fonction du fournisseur OAuth sélectionné, les options de protocole sont activées, c'est-à-dire OAuth ou OpenID Connect.
  • Si vous souhaitez exécuter OAuth SSO avec un protocole désactivé, n'hésitez pas à sélectionner l'application fournisseur personnalisée pour cette configuration.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Enregistrer les configurations du fournisseur OAuth
  • Vérifiez tous les détails requis et cliquez sur Épargnez.

Étape 4 : Test de l'authentification unique OAuth

  • Après avoir enregistré la configuration, cliquez sur le Configuration du test pour vérifier si vous avez correctement configuré votre fournisseur OAuth/OIDC.
  • En cas de configuration réussie, vous obtiendrez les noms d'attribut et les valeurs d'attribut dans la fenêtre de configuration de test. La capture d'écran ci-dessous montre un résultat réussi.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Test d'Umbraco OAuth SSO
  • Si vous n'avez pas reçu les détails ou les attributs requis de votre fournisseur d'authentification en fonction des étendues configurées, contactez-nous à umbracosupport@xecurify.com

Étape 5 : Sélectionnez le type de connexion utilisateur

  • Après la configuration de test réussie, dans le même Paramètres du fournisseur , accédez aux paramètres Type de connexion utilisateur.
  • Sélectionnez le type de connexion User SSO en fonction de vos besoins, c'est-à-dire quel type d'utilisateur va effectuer la connexion Single Sign-On, vous pouvez sélectionner soit Connexion au back-office or Accès Membres et cliquez sur Épargnez.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Choisissez le type de connexion sso de l'utilisateur

Étape 6 : Cartographie des attributs/rôles

  • Pour effectuer la connexion par authentification unique, vous devez mapper l'attribut reçu du fournisseur pour identifier l'utilisateur.
  • Allez à Cartographie des attributs/rôles pour d'autres configurations.
  • Dans cet essai, vous pourrez configurer uniquement les attributs requis, c'est-à-dire le nom d'utilisateur et l'e-mail. Remplissez le champ nom d'utilisateur et email avec le nom de l'attribut que vous recevrez. Puis clique Épargnez.
  • Dans cet essai, vous pourrez également configurer le rôle par défaut de l'utilisateur. Dans le même onglet, vous pouvez sélectionner le rôle par défaut dans les noms de champs déroulants Rôle par défaut. Les options répertoriées dans le menu déroulant sont basées sur le type de connexion SSO que vous avez sélectionné.
  • Si vous ne parvenez pas à trouver la liste des rôles, veuillez vérifier dans le BackOffice d'Umbraco si des rôles y sont présents ou non pour le type de connexion SSO sélectionné.
  • Après avoir soigneusement sélectionné les rôles, cliquez sur Épargnez.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Mappage d'attributs
  • Remarque: Il s'agit de l'une des étapes cruciales lors de la configuration de l'authentification unique. Si vous ne parvenez pas à terminer cette étape ou si vous rencontrez des difficultés à comprendre les étapes, n'hésitez pas à nous contacter à umbracosupport@xecurify.com.

Étape 7 : Obtenez le lien pour SSO et SLO pour votre application Umbraco

  • Lorsque toute la configuration nécessaire est terminée, vous pouvez effectuer une authentification unique via le lien SSO.
  • Vous pouvez trouver Lien SSO dans la liste déroulante des actions dans l'onglet Liste des applications du middleware.
  • Middleware Umbraco OAuth/OpenID Connect (OIDC) - Copier le lien SSO
  • De même, vous pouvez trouver le déconnexion unique (SLO) lien dans la liste déroulante des actions.

Vous pouvez même configurer le Authentification unique (SSO) Umbraco SAML 2.0 module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à umbracosupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com