Résultats de recherche :

×

Umbraco SAML Single Sign-On (SSO) avec Keycloak comme IDP


Authentification unique Umbraco SAML (SSO) Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications Umbraco. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Umbraco. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Umbraco et Keycloak en considérant Keycloak comme IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour Umbraco SSO, cliquez sur ici.

Sélectionnez votre version d'Umbraco pour configurer SSO avec :

Pré-requis : Téléchargement Et Installation

  • Télécharger Module d'authentification unique (SSO) Umbraco SAML.
  • Pour configurer le module, extrayez le umbraco-saml-sso-connector.zip, vous trouverez un fichier DLL miniorange-saml-sso.dll, un fichier de configuration saml.config et un intégration.md fichier qui contient les étapes d’ajout du module dans votre application.

1. Ajouter un module dans l'application Umbraco

  • Ajouter miniorange-saml-sso.dll dans le dossier bin (où existent vos autres fichiers DLL) de votre site Umbraco.
  • Inscription miniorangesamlsso module pour votre SSO umbraco selon les étapes fournies dans le intégration.md fichier.
  • Ajoutez le fichier de configuration fourni saml.config dans le répertoire racine de votre site umbraco.
  • Après l'intégration, ouvrez le navigateur et parcourez le tableau de bord du module avec l'URL ci-dessous :
    https://<umbraco-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le module sso miniOrange saml pour votre application.
  • Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - Page de connexion
  • Inscription or Connexion pour configurer le module.

2. Configurez Keycloak en tant qu'IDP

Il existe ci-dessous deux manières de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.

A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • Dans la section Paramètres du fournisseur de services, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :

    Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - Métadonnées du fournisseur de services
B] Téléchargement manuel des métadonnées :
  • Dans la section Paramètres du fournisseur de services, vous pouvez copier manuellement les métadonnées du fournisseur de services, telles que l'ID d'entité SP, l'URL ACS, l'URL de déconnexion unique, et les fournir à votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :

    Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - Métadonnées du fournisseur de services
  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Création bouton pour créer un nouveau client/application.
  • Umbraco Single Sign-On utilisant Keycloak comme IDP - Création d'une application
  • Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Paramètres du fournisseur de services » et sélectionnez SAML car Protocole client.
  • Authentification unique Umbraco utilisant Keycloak comme IDP - Ajouter un client
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client La SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Paramètres du fournisseur de services.
    URI de redirection valides La URL ACS (Assertion Consumer Service) depuis l'onglet Paramètres du fournisseur de services du plugin
    Umbraco Single Sign-On utilisant Keycloak comme IDP - Paramètres Umbraco Single Sign-On utilisant Keycloak comme IDP - Paramètres
  • Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions La URL ACS (Assertion Consumer Service) depuis l'onglet Paramètres du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) La URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Authentification unique Umbraco utilisant Keycloak comme IDP - Configuration du point de terminaison SAML
  • Cliquez sur Épargnez.
  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Créer un client bouton pour créer un nouveau client/application.
  • Umbraco Single Sign-On utilisant Keycloak comme IDP - Création d'une application
  • Sélectionnez SAML as Type de client, Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services », saisissez le nom de votre application et saisissez la description.
  • Authentification unique Umbraco utilisant Keycloak comme IDP - Ajouter un client
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client La SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Paramètres du fournisseur de services.
    URI de redirection valides La URL ACS (Assertion Consumer Service)depuis l'onglet Paramètres du fournisseur de services du plugin
    Authentification unique Umbraco utilisant Keycloak comme IDP - Connexion Keycloak - Paramètres Authentification unique Umbraco utilisant Keycloak comme IDP - Connexion Keycloak - Paramètres Authentification unique Umbraco utilisant Keycloak comme IDP - Connexion Keycloak - Paramètres
  • Maintenant, cliquez sur Épargnez.
  • In Avancé onglet,sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions La URL ACS (Assertion Consumer Service) depuis l'onglet Paramètres du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) La URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Authentification unique Umbraco utilisant Keycloak comme IDP - Configuration du point de terminaison SAML de connexion
  • Cliquez sur Épargnez.

Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée à l'application Umbraco.

3. Configurez Umbraco en tant que SP

Vous trouverez ci-dessous deux manières de configurer les métadonnées de votre fournisseur d'identité SAML dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), alors vous configurez simplement les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées du fournisseur d'identité option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous

    Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - Télécharger des métadonnées
  • Vous pouvez choisir l'une des options en fonction du format de métadonnées avec lequel vous êtes disponible.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique ainsi que Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - configuration de test

4. Configuration des tests

  • Cliquez sur Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte ou non.
  • La capture d'écran ci-dessous montre un résultat réussi.
  • Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - saml dll testconfig

5. Cartographie des attributs

  • Mappez vos attributs umbraco avec les attributs du fournisseur d'identité (IdP).
  • Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - mappage d'attributs
  • Cliquez sur Enregistrer le mappage d'attributs bouton pour enregistrer les paramètres.

6. Type de connexion

La plateforme Umbraco prend en charge deux méthodes de connexion différentes :



  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Configuration de la connexion onglet, sélectionnez Identifiant comme forme de connexion préférée, puis cliquez sur Épargnez.
  • Umbraco Single Sign-On (SSO) utilisant Keycloak comme IDP - Connexion membre Umbraco

7. Paramètres de connexion

  • Utilisez l'URL suivante comme lien dans votre site Umbraco à partir duquel vous souhaitez lancer le SSO :
    https://umbraco-base-url/?ssoaction=login
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"

8. Paramètres de déconnexion

  • Utilisez l'URL suivante comme lien dans votre Umbraco à partir duquel vous souhaitez effectuer un SLO :
    https://umbraco-base-url/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Vous pouvez configurer le module d'authentification unique (SSO) Umbraco SAML 2.0 avec n'importe quel fournisseur d'identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, WordPress, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé. Consultez la liste des fournisseurs d'identité ici.

9. Ressources supplémentaires

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à umbracosupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com