Umbraco SAML Single Sign-On (SSO) avec ADFS comme IDP
Authentification unique Umbraco SAML (SSO)
Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications Umbraco. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Umbraco. Notre plugin est compatible avec tous les logiciels compatibles SAML
fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Umbraco et ADFS en considérant ADFS comme IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour Umbraco SSO, cliquez sur
ici.
Sélectionnez votre version d'Umbraco pour configurer SSO avec :
Pour configurer le module, extrayez le
umbraco-saml-sso-connector.zip, vous trouverez un fichier DLL
miniorange-saml-sso.dll, un fichier de configuration
saml.config et intégration.md fichier qui contient les étapes d’ajout du module dans votre application.
Ajouter miniorange-saml-sso.dll dans le dossier bin (où existent vos autres fichiers DLL) de votre site Umbraco.
Inscription miniorangesamlsso module pour votre SSO umbraco selon les étapes fournies dans le intégration.md fichier.
Ajoutez le fichier de configuration fourni saml.config dans le répertoire racine de votre site umbraco.
Ajouter la référence miniorange-saml-sso.dll fichier dans votre application Umbraco :
Ajoutez le configuration miniOrange-sso fichier dans votre application Umbraco.
Dans le Démarrage.cs fichier:
Ajouter l'espace de noms miniOrange.samlusing miniOrange.saml;
Mettez à jour les lignes d'extrait de middleware Umbraco dans la méthode Startup.Configure comme ci-dessous :
Exécutez l'application une fois la configuration terminée.
Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du plugin avec l'URL ci-dessous :
https://<umbraco-application-base-url>/?ssoaction=config
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le middleware miniOrange Umbraco SAML dans votre application Umbraco.
Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le
Inscription bouton pour configurer le plugin
Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous : https://<your-application-base-url>/?ssoaction=config
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le connecteur miniOrange Umbraco SAML SSO à votre application.
Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le
Inscription bouton pour configurer le module.
Configurer Umbraco Single Sign-On (SSO) à l'aide d'ADFS comme IDP
1. Configurez ADFS en tant qu'IDP
Il existe ci-dessous deux manières de configurer les métadonnées SAML SP de votre côté ADFS.
A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres du fournisseur de services section, vous pouvez trouver l'URL des métadonnées ainsi que l'option de télécharger les métadonnées SAML
Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté ADFS.
Vous pouvez vous référer à la capture d'écran ci-dessous :
B] Téléchargement manuel des métadonnées :
Dans la section Paramètres du fournisseur de services, vous pouvez copier manuellement les métadonnées du fournisseur de services, telles que l'ID d'entité SP, l'URL ACS, l'URL de déconnexion unique, et les fournir à votre fournisseur d'identité pour la configuration.
Vous pouvez vous référer à la capture d'écran ci-dessous :
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin onglet, sélectionnez ADFS comme fournisseur d'identité dans la liste ci-dessous :
Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
Dans le menu Paramètres du plugin, recherchez Prestataire de services paramètres. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité. Vous pouvez vous référer à la capture d'écran ci-dessous :
B] Téléchargement manuel des métadonnées :
Extrait du Prestataire de services section des paramètres, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS,
URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour la configuration. Vous pouvez vous référer à la capture d'écran ci-dessous :
Sur ADFS, recherchez Gestion ADFS .
Dans Gestion AD FS, sélectionnez Confiance de la partie de confiance et cliquez sur
Ajouter une approbation de partie de confiance.
Sélectionnez Revendications conscientes à partir de l'assistant de confiance de partie de confiance et cliquez sur
Accueil .
Sélectionnez la source de données
Dans Sélectionner une source de données, sélectionnez la source de données pour ajouter une approbation de partie de confiance.
Accédez à Métadonnées du fournisseur de services du plugin et cliquez sur l'onglet Télécharger les métadonnées XML bouton pour télécharger le fichier de métadonnées du plugin.
Sélectionnez Importer des données sur la partie utilisatrice à partir d'un fichier et téléchargez le fichier de métadonnées téléchargé.
Cliquez sur Suivant.
Remarque: À l'étape suivante, entrez le nom souhaité
Nom du profil et cliquez sur Suivant.
Accédez à Métadonnées du fournisseur de services du plugin pour que les points de terminaison configurent manuellement le fournisseur de services.
In Assistant d'ajout d'approbation de partie de confiance sélectionner une option
Saisir manuellement les données sur la partie utilisatrice et cliquez sur
Suivant.
Spécifiez le nom d'affichage
Entrer Nom du profil et cliquez sur Suivant.
Configurer le certificat (fonctionnalité Premium)
Téléchargez le certificat sur Onglet Métadonnées du fournisseur de services.
Téléchargez le certificat et cliquez sur Suivant.
Configurer l'URL
Sélectionnez Activer la prise en charge du protocole SAML 2.0 WebSSO option et entrez URL ACSdu plugin
Métadonnées du fournisseur de services Languette.
Cliquez sur Suivant.
Configurer les identifiants
Dans le Identifiant de confiance de la partie de confiance, ajouter le
SP-EntityID / Émetteur du plugin
Métadonnées du fournisseur de services languette.
Choisissez la politique de contrôle d'accès
Sélectionnez Autoriser tout le monde comme politique de contrôle d'accès et cliquez sur
Suivant.
Prêt à ajouter de la confiance
In Prêt à ajouter de la confiance cliquez sur Suivant et alors Fermer.
Modifier la politique d'émission de réclamation
Dans la liste des Confiance de la partie de confiance, sélectionnez l'application que vous avez créée et cliquez sur Modifier la politique d'émission de réclamation.
Dans l'onglet Règle de transformation d'émission, cliquez sur Ajouter une règle .
Choisissez le type de règle
Sélectionnez Envoyer des attributs LDAP en tant que revendications et cliquez sur Suivant.
Configurer la règle de réclamation
Ajouter un Nom de la règle de revendication et sélectionnez le Magasin d'attributs comme requis dans la liste déroulante.
Sous Mappage des attributs LDAP aux types de réclamations sortantes, Sélectionnez Attribut LDAP comme Adresses mail et type de réclamation sortante comme
Nom ID.
Une fois les attributs configurés, cliquez sur Finition.
Après avoir configuré ADFS en tant qu'IDP, vous aurez besoin du
Métadonnées de la Fédération pour configurer votre fournisseur de services.
Pour obtenir les métadonnées de la fédération ADFS, vous pouvez utiliser cette URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Vous avez configuré avec succès ADFS en tant qu'IDP SAML (fournisseur d'identité) pour réaliser l'authentification unique (SSO) Umbraco.
SSO Windows (facultatif)
Étapes pour configurer ADFS pour l'authentification Windows
Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##
Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)
Le compte de service de domaine est le nom d'utilisateur du compte dans AD.
Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine
Ouvrez la console de gestion AD FS, cliquez sur Services et allez au Méthodes d'authentification section. A droite, cliquez sur
Modifier les méthodes d'authentification principales. Vérifiez l'authentification Windows dans la zone Intranet.
Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
Sélectionnez Niveau personnalisé pour la zone de sécurité. Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone Intranet.
Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
Vous avez configuré avec succès ADFS pour l’authentification Windows.
2. Configurez Umbraco en tant que SP
Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application Umbraco et ADFS. Les métadonnées SAML sont partagées avec ADFS afin qu'ils puissent mettre à jour leur configuration intégrée pour prendre en charge l'authentification unique.
2.1 : Partager les métadonnées SAML avec ADFS
Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer Umbraco Single Sign-On (SSO) avec ADFS.
Sous Paramètres du fournisseur de services onglet, vous pouvez soit copier-coller le
URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement
URL de base, ID d'entité SPainsi que
URL ACS.
Partagez les métadonnées SAML avec votre fournisseur d'identité.
2.2 : Importer les métadonnées ADFS SAML
Sélectionnez ADFS dans la liste des fournisseurs d’identité affichée ci-dessous.
Vous trouverez ci-dessous deux manières de configurer les métadonnées de votre fournisseur d'identité SAML dans le module.
A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), alors vous configurez simplement les métadonnées du fournisseur d'identité dans le module à l'aide du
Télécharger les métadonnées du fournisseur d'identité option.
Vous pouvez vous référer à la capture d'écran ci-dessous
Vous pouvez choisir l'une des options en fonction du format de métadonnées avec lequel vous êtes disponible.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
Après avoir configuré votre Fournisseur d'identité, il vous fournira
ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique ainsi que le
Certificat SAML X509 champs respectivement.
Cliquez Épargnez pour enregistrer vos informations IDP.
Vous avez configuré avec succès votre application Umbraco en tant que fournisseur de services.
Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le plugin.
A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le plugin à l'aide du
Télécharger les métadonnées IDP option. Vous pouvez vous référer à la capture d'écran ci-dessous :
Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
Après avoir configuré votre fournisseur d'identité, il vous fournira
ID d'entité IDP, URL d'authentification unique IDP ainsi que le
Certificat SAML X509 champs respectivement.
Cliquez Épargnez pour enregistrer vos informations IDP
3. Test de l'authentification unique SAML
Avant de tester, veuillez vous assurer de ce qui suit :
Les métadonnées SAML d'Umbraco (SP) ont été exportées vers ADFS (IDP).
Importation des métadonnées SAML ADFS (IDP) dans Umbraco (SP).
Pour tester si la configuration SAML que vous avez effectuée est correcte, accédez à
Sélectionner des actions puis clique Configuration du test.
Remarque: Dans la version d'essai du plugin, vous ne pouvez configurer et tester qu'un seul fournisseur d'identité (IDP).
La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur
OK pour poursuivre l'intégration SSO.
Si vous rencontrez une erreur à l'extrémité du module, une fenêtre similaire à celle ci-dessous s'affichera.
Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
Sous
Dépannage
, activez la bascule pour recevoir les journaux du plugin.
Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à
Paramètres du fournisseur d'identité onglet et en cliquant sur
Configuration du test.
Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
Vous pouvez partager le fichier journal avec nous à
umbracosupport@xecurify.com
et notre équipe vous contactera pour résoudre votre problème.
Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur
Intégration SSO pour poursuivre l'intégration SSO.
Si vous rencontrez une erreur du côté du plugin, une fenêtre similaire à celle ci-dessous s'affichera.
Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Résolution des problèmes , activez la bascule pour recevoir les journaux du plugin.
Une fois activé, vous pourrez récupérer les journaux du plugin en accédant au Paramètres Plugin onglet et en cliquant sur
Configuration du test.
Téléchargez le fichier journal à partir de l'onglet Dépannage pour voir ce qui n'a pas fonctionné.
Vous pouvez partager le fichier journal avec nous à
umbracosupport@xecurify.com
et notre équipe vous contactera pour résoudre votre problème.
4. Paramètres de connexion
Cliquez sur Sélectionner des actions et cliquez sur Copier le lien SSO.
Utilisez le lien copié dans l'application à partir de laquelle vous souhaitez effectuer le SSO
Par exemple, vous pouvez l'utiliser comme : <a href="copied-sso-link”>Login</a>"
Utilisez l'URL suivante comme lien dans l'application à partir de laquelle vous souhaitez effectuer le SSO :
https://<umbraco-application-base-url>/?ssoaction=login
5. Paramètres de déconnexion
Utilisez l'URL suivante comme lien dans votre Umbraco à partir duquel vous souhaitez effectuer un SLO : https://umbraco-base-url/?ssoaction=logout
Par exemple, vous pouvez l'utiliser comme : <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
Vous pouvez même configurer le
nopCommerce SAML Authentification unique (SSO)
module avec tous les fournisseurs d'identité tels que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec votre propre fournisseur d'identité personnalisé. Consultez la liste des fournisseurs d'identité
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
umbracosupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.