Retrouvez-nous au Camp de mots européen | Parlons-boutique | DrupalCon Des conférences pour explorer nos solutions. En savoir plus
Guides de configuration de l'authentification unique Umbraco SAML
Choisissez votre fournisseur d'identité SAML pour configurer l'authentification unique (SSO)
Vous ne parvenez pas à trouver votre IdP ? Contactez-nous à
umbracosupport@xecurify.com
et nous vous aiderons à configurer Umbraco SSO avec votre IdP en un rien de temps.
Vous n'avez pas trouvé votre IdP ?
Contactez-nous à
umbracosupport@xecurify.com
et nous vous aiderons à configurer Umbraco SSO avec votre fournisseur d'identité (IdP) en un rien de temps.
Pour configurer le module, extrayez le
umbraco-saml-sso-connector.zip, vous trouverez un fichier DLL
miniorange-saml-sso.dll, un fichier de configuration
saml.config et intégration.md fichier qui contient les étapes d’ajout du module dans votre application.
Étape 2 : Ajoutez un module dans votre application
Ajouter miniorange-saml-sso.dll dans le dossier bin (où existent vos autres fichiers DLL) de votre site Umbraco.
Inscription miniorangesamlsso module pour votre SSO umbraco selon les étapes fournies dans le intégration.md fichier.
Ajoutez le fichier de configuration fourni saml.config dans le répertoire racine de votre site umbraco.
Après l'intégration, ouvrez le navigateur et parcourez le tableau de bord du module avec l'URL ci-dessous : https://<umbraco-base-url>/?ssoaction=config
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le module sso miniOrange saml pour votre application.
Inscrivez-vous ou Connectez-vous pour configurer le module.
Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous : https://<umbraco-application-base-url>/?ssoaction=config
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès l'authentification middleware miniOrange Umbraco SAML à votre application.
Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le middleware.
2. Configurez votre fournisseur d'identité
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin , sélectionnez votre fournisseur d'identité dans la liste affichée.
Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
Dans le Menu Paramètres du plugin, chercher
Paramètres du fournisseur de services. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
Vous pouvez vous référer à la capture d'écran ci-dessous :
B] Téléchargement manuel des métadonnées :
Extrait du Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme
ID d'entité SP, URL ACS, URL de déconnexion unique
et partagez-le avec votre fournisseur d'identité pour la configuration.
Vous pouvez vous référer à la capture d'écran ci-dessous :
Étape 3 : Configurez votre fournisseur d'identité
Il existe ci-dessous deux manières de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
Dans la section Paramètres du fournisseur de services, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
Vous pouvez vous référer à la capture d'écran ci-dessous :
B] Téléchargement manuel des métadonnées :
Dans la section Paramètres du fournisseur de services, vous pouvez copier manuellement les métadonnées du fournisseur de services, telles que l'ID d'entité SP, l'URL ACS, l'URL de déconnexion unique, et les fournir à votre fournisseur d'identité pour la configuration.
Vous pouvez vous référer à la capture d'écran ci-dessous :
3. Configurer le middleware Umbraco SAML en tant que fournisseur de services
Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le middleware.
A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le middleware à l'aide de l'option
Télécharger les métadonnées IDP option.
Vous pouvez vous référer à la capture d'écran ci-dessous :
Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que
Certificat SAML X509 champs respectivement.
Cliquez Épargnez pour enregistrer vos informations IDP.
Étape 4 : Configurez votre fournisseur de services
Il existe ci-dessous deux manières de configurer votre identité SAML
métadonnées du fournisseur dans le module.
A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
Si votre fournisseur d'identité vous a fourni l'URL des métadonnées ou
fichier de métadonnées (format .xml uniquement) puis vous configurez simplement l'identité
métadonnées du fournisseur dans le module en utilisant le
Télécharger les métadonnées du fournisseur d'identité option.
Vous pouvez vous référer à la capture d'écran ci-dessous
Vous pouvez choisir l'une des options en fonction du format de métadonnées que vous
sont disponibles avec.
Il existe deux manières détaillées ci-dessous de configurer votre SAML
métadonnées du fournisseur d’identité dans le plugin.
A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
Si votre fournisseur d'identité vous a fourni l'URL des métadonnées ou
fichier de métadonnées (format .xml uniquement), vous pouvez alors simplement configurer le
métadonnées du fournisseur d'identité dans le plugin en utilisant le
Télécharger les métadonnées IDP option. Vous pouvez vous référer à la capture d'écran ci-dessous :
Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
Après avoir configuré votre fournisseur d'identité, il vous fournira
ID d'entité IDP, URL d'authentification unique IDP ainsi que
Certificat SAML X509 champs respectivement.
Cliquez Épargnez pour enregistrer vos informations IDP
Étape 5 : tester la configuration
Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur
Intégration SSO pour poursuivre l'intégration SSO.
Si vous rencontrez une erreur du côté du middleware, une fenêtre similaire à celle ci-dessous s'affichera.
Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
Sous
Résolution des problèmes
, activez la bascule pour recevoir les journaux du plugin.
Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à
Paramètres Plugin onglet et en cliquant sur Configuration du test.
Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
Vous pouvez partager le fichier journal avec nous à
umbracosupport@xecurify.com
et notre équipe vous contactera pour résoudre votre problème.
Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur
Intégration SSO pour poursuivre l'intégration SSO.
Si vous rencontrez une erreur du côté du plugin, vous serez affiché avec
la fenêtre similaire à ci-dessous.
Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Résolution des problèmes onglet, activez la bascule pour recevoir le
journaux de plugins.
Une fois activé, vous pourrez récupérer les journaux du plugin en naviguant
au Paramètres Plugin onglet et en cliquant sur
Configuration du test.
Téléchargez le fichier journal depuis l'onglet Dépannage pour voir ce qui s'est passé
faux.
Vous pouvez partager le fichier journal avec nous à
umbracosupport@xecurify.com
et notre équipe vous contactera pour résoudre votre problème.
Étape 6 : Mappage des attributs
Après avoir testé la configuration, mappez les attributs de votre application avec les attributs du fournisseur d'identité (IdP).
Remarque: Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
Étape 7 : Ajoutez le lien suivant dans votre Umbraco pour lancer l'authentification unique (SSO)
Utilisez l'URL suivante comme lien dans votre site Umbraco à partir duquel vous souhaitez lancer le SSO : https://umbraco-base-url/?ssoaction=login
Par exemple, vous pouvez l'utiliser comme : <a
href="https://umbraco-base-url/?ssoaction=login”>Login</a>"
Utilisez l'URL suivante comme lien dans l'application à partir de laquelle vous souhaitez
effectuer l'authentification unique :
Étape 8 : Ajoutez le lien suivant dans votre Umbraco pour lancer la déconnexion unique (SLO)
Utilisez l'URL suivante comme lien dans votre Umbraco à partir de l'endroit où vous souhaitez
effectuer un SLO : https://umbraco-base-url/?ssoaction=logout
Par exemple, vous pouvez l'utiliser comme : <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
Vous pouvez configurer le module d'authentification unique (SSO) SiteFinity SAML 2.0 avec n'importe quel fournisseur d'identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
umbracosupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.