Résultats de recherche :

×

Guides de configuration de l'authentification unique Umbraco SAML

Choisissez votre fournisseur d'identité SAML pour configurer l'authentification unique (SSO)

Vous ne parvenez pas à trouver votre IdP ? Contactez-nous à umbracosupport@xecurify.com et nous vous aiderons à configurer Umbraco SSO avec votre IdP en un rien de temps.

Vous n'avez pas trouvé votre IdP ?

Contactez-nous à umbracosupport@xecurify.com et nous vous aiderons à configurer Umbraco SSO avec votre fournisseur d'identité (IdP) en un rien de temps.

Étapes pour configurer le Umbraco SAML Single Single sur SSO


Sélectionnez votre version d'Umbraco pour configurer SSO avec :

Étape 1 : Prérequis : téléchargement et installation


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware

Étape 2 : Ajoutez un module dans votre application

  • Ajouter miniorange-saml-sso.dll dans le dossier bin (où existent vos autres fichiers DLL) de votre site Umbraco.
  • Inscription miniorangesamlsso module pour votre SSO umbraco selon les étapes fournies dans le intégration.md fichier.
  • Ajoutez le fichier de configuration fourni saml.config dans le répertoire racine de votre site umbraco.
  • Après l'intégration, ouvrez le navigateur et parcourez le tableau de bord du module avec l'URL ci-dessous :
    https://<umbraco-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le module sso miniOrange saml pour votre application.
  • Authentification unique Umbraco (SSO) - Page de connexion
  • Inscrivez-vous ou Connectez-vous pour configurer le module.
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<umbraco-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès l'authentification middleware miniOrange Umbraco SAML à votre application.
  • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - registre saml dll
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le middleware.

2. Configurez votre fournisseur d'identité

  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin , sélectionnez votre fournisseur d'identité dans la liste affichée.
  • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - Sélectionnez le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.

A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • Dans le Menu Paramètres du plugin, chercher Paramètres du fournisseur de services. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique Umbraco SAML (SSO) | Authentification Umbraco SAML | Umbraco SAML SSO - Copier les métadonnées téléchargées
B] Téléchargement manuel des métadonnées :
  • Extrait du Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS, URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - Métadonnées manuelles

Étape 3 : Configurez votre fournisseur d'identité

Il existe ci-dessous deux manières de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.

A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • Dans la section Paramètres du fournisseur de services, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :

    Umbraco Single Sign-On (SSO) - Métadonnées du fournisseur de services
B] Téléchargement manuel des métadonnées :
  • Dans la section Paramètres du fournisseur de services, vous pouvez copier manuellement les métadonnées du fournisseur de services, telles que l'ID d'entité SP, l'URL ACS, l'URL de déconnexion unique, et les fournir à votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :

    Umbraco Single Sign-On (SSO) - Métadonnées du fournisseur de services

3. Configurer le middleware Umbraco SAML en tant que fournisseur de services

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le middleware.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le middleware à l'aide de l'option Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - Télécharger des métadonnées
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - Configuration de la DLL SAML

Étape 4 : Configurez votre fournisseur de services

Il existe ci-dessous deux manières de configurer votre identité SAML métadonnées du fournisseur dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL des métadonnées ou fichier de métadonnées (format .xml uniquement) puis vous configurez simplement l'identité métadonnées du fournisseur dans le module en utilisant le Télécharger les métadonnées du fournisseur d'identité option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous

    Umbraco Single Sign-On (SSO) - Télécharger des métadonnées
  • Vous pouvez choisir l'une des options en fonction du format de métadonnées que vous sont disponibles avec.
  • Il existe deux manières détaillées ci-dessous de configurer votre SAML métadonnées du fournisseur d’identité dans le plugin.
  • A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL des métadonnées ou fichier de métadonnées (format .xml uniquement), vous pouvez alors simplement configurer le métadonnées du fournisseur d'identité dans le plugin en utilisant le Télécharger les métadonnées IDP option. Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Umbraco SAML Single Sign-On (SSO) - Télécharger les métadonnées IDP
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
  • B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat SAML X509 champs respectivement.
  • Umbraco SAML Single Sign-On (SSO) - Saisir manuellement les métadonnées IDP
  • Cliquez Épargnez pour enregistrer vos informations IDP

Étape 5 : tester la configuration

  • Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
  • Authentification unique Umbraco SAML (SSO) | Authentification Umbraco SAML | Umbraco SAML SSO - Configuration des tests SAML dll
  • Si vous rencontrez une erreur du côté du middleware, une fenêtre similaire à celle ci-dessous s'affichera.
  • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - Activer les journaux de débogage
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Résolution des problèmes , activez la bascule pour recevoir les journaux du plugin.
    • Authentification unique (SSO) Middleware SAML Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres Plugin onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à umbracosupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.
  • Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
  • Umbraco SAML Single Sign-On (SSO) - configuration de test réussie
  • Si vous rencontrez une erreur du côté du plugin, vous serez affiché avec la fenêtre similaire à ci-dessous.
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Résolution des problèmes onglet, activez la bascule pour recevoir le journaux de plugins.
    • Authentification unique (SSO) Umbraco SAML - Dépannage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en naviguant au Paramètres Plugin onglet et en cliquant sur Configuration du test.
    • Téléchargez le fichier journal depuis l'onglet Dépannage pour voir ce qui s'est passé faux.
    • Vous pouvez partager le fichier journal avec nous à umbracosupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

Étape 6 : Mappage des attributs

  • Après avoir testé la configuration, mappez les attributs de votre application avec les attributs du fournisseur d'identité (IdP).
  • Remarque: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
  • Authentification unique (SSO) Middleware Umbraco | Authentification Umbraco SAML | Umbraco SAML SSO - mappage d'attributs

Étape 7 : Ajoutez le lien suivant dans votre Umbraco pour lancer l'authentification unique (SSO)

  • Utilisez l'URL suivante comme lien dans votre site Umbraco à partir duquel vous souhaitez lancer le SSO :
    https://umbraco-base-url/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"
  • Utilisez l'URL suivante comme lien dans l'application à partir de laquelle vous souhaitez effectuer l'authentification unique :
  • https://<umbraco-application-base-url>/?ssoaction=login

Étape 8 : Ajoutez le lien suivant dans votre Umbraco pour lancer la déconnexion unique (SLO)

  • Utilisez l'URL suivante comme lien dans votre Umbraco à partir de l'endroit où vous souhaitez effectuer un SLO :
    https://umbraco-base-url/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Vous pouvez configurer le module d'authentification unique (SSO) SiteFinity SAML 2.0 avec n'importe quel fournisseur d'identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé.


Ressources supplémentaires :

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à umbracosupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com