Résultats de recherche :

×

Authentification unique Umbraco SAML avec Azure AD comme IDP


Authentification unique Umbraco SAML (SSO) Le plugin donne la possibilité d'activer l'authentification unique SAML pour votre Umbraco applications. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder votre application et vos services Umbraco. Notre plugin est compatible avec tous les Conforme SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique. (SSO) entre Umbraco et Microsoft Entra ID (anciennement Azure AD) en considérant Azure AD en tant qu'IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour Umbraco SSO, Cliquez sur ici.

Sélectionnez votre version d'Umbraco pour configurer SSO avec :

Pré-requis : téléchargement et installation

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<your-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez réussi ajouté le connecteur miniOrange Umbraco SAML SSO à votre application.
  • Authentification unique (SSO) Umbraco SAML utilisant Azure AD comme IDP - Inscription Umbraco SAML
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le module.

Configurer Umbraco Single Sign-On (SSO) à l'aide d'Azure AD comme IDP

1. Configurez Azure AD en tant qu'IDP

Il existe ci-dessous deux manières d'obtenir les métadonnées SAML SP configurer du côté de votre Microsoft Entra ID (anciennement Azure AD).

A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres du fournisseur de services section, vous pouvez trouver le URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose sur votre Fin de Microsoft Entra ID (anciennement Azure AD).
  • Vous pouvez vous référer à la capture d'écran ci-dessous :

    Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Métadonnées du fournisseur de services
B] Téléchargement manuel des métadonnées :
  • Dans la section Paramètres du fournisseur de services, vous pouvez copier le service métadonnées du fournisseur manuellement telles que l'ID d'entité SP, l'URL ACS, l'URL de déconnexion unique, et fournissez-le à votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :

    Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Métadonnées du fournisseur de services
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin onglet, sélectionnez Entra ID comme votre fournisseur d'identité dans la liste ci-dessous :
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Sélectionnez votre IDP
  • Il existe deux manières détaillées ci-dessous pour obtenir le SAML SP métadonnées à configurer sur votre Microsoft Entra ID (anciennement Azure AD) fin.
  • A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • Dans le menu des paramètres du plugin, recherchez Prestataire de services paramètres. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que l'option de téléchargez les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour le configurer sur votre Microsoft Entra ID (anciennement Azure AD). Vous pouvez vous référer au capture d'écran ci-dessous :
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Télécharger les métadonnées SP
    B] Téléchargement manuel des métadonnées :
  • Extrait du Prestataire de services section des paramètres, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS, URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour configuration. Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Copier les métadonnées SP

  • Se connecter à Portail Azure AD
  • Sélectionnez Azure Active Directory.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Inscriptions d'entreprise
  • Sélectionnez Enterprise Application.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Inscriptions d'entreprise
  • Cliquez sur Nouvelle application.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Nouvelle application
  • Cliquez sur Créez votre propre application.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Ajouter une application hors galerie
  • Saisissez le nom de votre application, puis sélectionnez Application hors galerie section et cliquez sur Création .
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Ajouter une application hors galerie
  • Cliquez sur Configuration de l'authentification unique .
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Ajouter une application hors galerie
  • Sélectionnez le SAML  languette.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Ajouter une application hors galerie
  • Après avoir cliqué sur Modifier, entrer le ID d'entité SP en Identifiant et par URL ACS en URL de réponse de Métadonnées du fournisseur de services languette du plugin.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Sélectionnez l'authentification SAML SSO Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Sélectionnez l'authentification SAML SSO
  • Par défaut, les éléments suivants Attributs sera envoyé dans le SAML réponse. Vous pouvez afficher ou modifier les réclamations envoyées dans la réponse SAML à la demande sous le Attributs languette.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Configurer SAML 2.0
  • Copiez le URL des métadonnées de la fédération d’applications pour obtenir le Endpoints requis pour configurer votre Prestataire de services.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Configuration SAML 2.0
  • Attribuez des utilisateurs et des groupes à votre application SAML
    • Accédez à Utilisateurs et groupes onglet et cliquez sur Ajouter un utilisateur/groupe.
    • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - attribuer des groupes et des utilisateurs
    • Cliquez sur Utilisateurs pour attribuer l'utilisateur souhaité, puis cliquez sur Sélectionner.
    • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - ajouter des utilisateurs
    • Vous pouvez également attribuer un rôle à votre candidature sous Sélectionnez un rôle .

Vous avez configuré avec succès Microsoft Entra ID (anciennement Azure AD) en tant que SAML IDP (Identity Provider) pour réaliser l'authentification unique (SSO) d'Umbraco.

2. Configurez Umbraco en tant que SP

Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application Umbraco et Azure AD. Les métadonnées SAML sont partagées avec Microsoft Entra ID (anciennement Azure AD) afin qu'ils puissent mettre à jour leur configuration pour prendre en charge l’authentification unique.

2.1 : Partager les métadonnées SAML avec Azure AD
  • Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer Umbraco Single Sign-On (SSO) avec Microsoft Entra ID (anciennement Azure AD).
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Ajouter un nouvel IDP
  • Sous Paramètres du fournisseur de services onglet, vous pouvez soit copier-coller le URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP comme un fichier XML. De plus, vous avez la possibilité de copier et coller manuellement URL de base, ID d'entité SP ainsi que URL ACS.
  • Partagez les métadonnées SAML avec votre fournisseur d'identité.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Métadonnées des paramètres SP
2.2 : Importer les métadonnées Azure AD SAML
  • Sélectionnez Entra ID dans la liste des fournisseurs d’identité affichée ci-dessous.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Sélectionnez le fournisseur d'identité

Il existe ci-dessous deux manières de configurer votre identité SAML métadonnées du fournisseur dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL des métadonnées ou fichier de métadonnées (format .xml uniquement) puis vous configurez simplement l'identité métadonnées du fournisseur dans le module en utilisant le Télécharger les métadonnées du fournisseur d'identité option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Télécharger des métadonnées
  • Vous pouvez choisir l'une des options en fonction du format de métadonnées que vous sont disponibles avec.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique ainsi que le Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Saisir les métadonnées IDP

Vous avez configuré avec succès votre application Umbraco en tant que service fournisseur.

  • Il existe deux manières détaillées ci-dessous de configurer votre SAML métadonnées du fournisseur d’identité dans le plugin.
  • A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL des métadonnées ou fichier de métadonnées (format .xml uniquement), vous pouvez alors simplement configurer le métadonnées du fournisseur d'identité dans le plugin en utilisant le Télécharger les métadonnées IDP option. Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Télécharger les métadonnées IDP
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
  • B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat SAML X509 champs respectivement.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Saisir manuellement les métadonnées IDP
  • Cliquez Épargnez pour enregistrer vos informations IDP

3. Test de l'authentification unique SAML

  • Cliquez ici si vous n'avez pas déjà configuré MFA sur Azure AD. Vous pouvez également désactiver MFA pour Microsoft Entra ID (anciennement Azure AD) en cliquant sur ici.
  • Avant de tester, veuillez vous assurer de ce qui suit :
    • Les métadonnées SAML Umbraco (SP) ont été exportées vers Azure AD (IDP).
    • Importation des métadonnées SAML Azure AD (IDP) dans Umbraco (SP).
  • Pour tester si la configuration SAML que vous avez effectuée est correcte, accédez à Sélectionner des actions puis clique Configuration du test.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Testez SAML SSO
  • Remarque: Dans la version d'essai du plugin, vous ne pouvez configurer que et testez un fournisseur d’identité (IDP).
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur OK pour poursuivre l'intégration SSO.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Test SAML SSO
  • Si vous rencontrez une erreur à l'extrémité du module, une fenêtre similaire à celle ci-dessous s'affichera.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Fenêtre d'erreur
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Dépannage , activez la bascule pour recevoir les journaux du plugin.
    • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres du fournisseur d'identité onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à umbracosupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.
  • Cliquez ici si vous n'avez pas déjà configuré MFA sur Azure AD. Vous pouvez également désactiver MFA pour Microsoft Entra ID (anciennement Azure AD) en cliquant sur ici.
  • Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - configuration de test réussie
  • Si vous rencontrez une erreur du côté du plugin, vous serez affiché avec la fenêtre similaire à ci-dessous.
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Résolution des problèmes onglet, activez la bascule pour recevoir le journaux de plugins.
    • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Dépannage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en naviguant au Paramètres Plugin onglet et en cliquant sur Configuration du test.
    • Téléchargez le fichier journal depuis l'onglet Dépannage pour voir ce qui s'est passé faux.
    • Vous pouvez partager le fichier journal avec nous à umbracosupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

4. Paramètres de connexion

  • Cliquez sur Sélectionner des actions et cliquez sur Copier le lien SSO.
  • Umbraco SAML Single Sign-On (SSO) utilisant Azure AD comme IDP - Copier le lien SSO
  • Utilisez le lien copié dans l'application à partir de laquelle vous souhaitez effectuer le SSO
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="copied-sso-link”>Login</a>"
  • Utilisez l'URL suivante comme lien dans l'application à partir de laquelle vous souhaitez effectuer l'authentification unique : https://<umbraco-application-base-url>/?ssoaction=login

5. Paramètres de déconnexion

  • Utilisez l'URL suivante comme lien dans votre Umbraco à partir de l'endroit où vous souhaitez effectuer un SLO :
    https://umbraco-base-url/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Vous pouvez même configurer le nopCommerce SAML Authentification unique (SSO) module avec tous les fournisseurs d'identité tels que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé. Consultez la liste d'identité fournisseurs ici.

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à umbracosupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com