Résultats de recherche :

×

Umbraco SAML Single Sign-On (SSO) avec Ping Federate comme IDP


Authentification unique Umbraco SAML (SSO) Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications Umbraco. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Umbraco. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Umbraco et Ping Federate en considérant Ping Federate comme IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour Umbraco SSO, cliquez sur ici.

Sélectionnez votre version d'Umbraco pour configurer SSO avec :

Pré-requis : téléchargement et installation

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
    https://<your-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le connecteur miniOrange Umbraco SAML SSO à votre application.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Enregistrement Umbraco SAML
  • Inscrivez-vous ou connectez-vous avec votre compte en cliquant sur le Inscription bouton pour configurer le module.

Configurer l'authentification unique (SSO) Umbraco à l'aide de PingFederate comme IDP

1. Configurez PingFederate en tant qu'IDP

Il existe ci-dessous deux manières de configurer les métadonnées SAML SP de votre côté PingFederate.

A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres du fournisseur de services section, vous pouvez trouver l'URL des métadonnées ainsi que l'option de télécharger les métadonnées SAML
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre PingFederate.
  • Vous pouvez vous référer à la capture d'écran ci-dessous
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Métadonnées du fournisseur de services
B] Téléchargement manuel des métadonnées :
  • Dans la section Paramètres du fournisseur de services, vous pouvez copier manuellement les métadonnées du fournisseur de services, telles que l'ID d'entité SP, l'URL ACS, l'URL de déconnexion unique, et les fournir à votre fournisseur d'identité pour la configuration.
  • Vous pouvez vous référer à la capture d'écran ci-dessous
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Métadonnées du fournisseur de services
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres Plugin onglet, sélectionnez PingFédérer comme fournisseur d'identité dans la liste ci-dessous :
  • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - Sélectionnez votre IDP
  • Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
  • A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
  • Dans le menu Paramètres du plugin, recherchez Prestataire de services paramètres. En dessous, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
  • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité. Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - Télécharger les métadonnées SP
    B] Téléchargement manuel des métadonnées :
  • Extrait du Prestataire de services section des paramètres, vous pouvez copier manuellement les métadonnées du fournisseur de services comme ID d'entité SP, URL ACS, URL de déconnexion unique et partagez-le avec votre fournisseur d'identité pour la configuration. Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - Copier les métadonnées SP
  • Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Nouvelle connexion SP
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Type de connexion PingFederate
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Options de connexion
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Importer des métadonnées
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    • Sélectionnez le SSO initié par le fournisseur d'identité ainsi que le SSO initié par le SP options sur le Profils SAML onglet et cliquez Suivant.
    • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - profil SAML
    • Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.
    • Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
      • Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
      • Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.
      • Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
      • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP – Assertion Source Mapping
      • Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
      • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Instance d'adaptateur
      • Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.
      • Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.
      • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Contact Fulfilment
      • (Optionnel): Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.
      • Cliquez OK sur le Résumé.
      • Cliquez Suivant sur le Mappage des sources d'authentification languette.
      • Cliquez OK dans l'onglet Résumé.
      • Cliquez Suivant sur le Création d'assertions.
    • Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
      • Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
      • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Paramètres de protocole
      • Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
      • Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
      • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Politique de signature
      • Sélectionnez la politique de chiffrement souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
      • Cliquez OK sur le Résumé des paramètres de protocole languette.
      • Cliquez OK sur le Résumé de l'authentification unique du navigateur.
  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
    • Umbraco Single Sign-On (SSO) utilisant PingFederate comme IDP - Paramètres de signature numérique
    • Cliquez OK sur le Résumé.
    • Cliquez Suivant sur le Lettres de créance.
  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

Vous avez configuré avec succès PingFederate en tant qu'IdP SAML (fournisseur d'identité) pour réaliser l'authentification unique (SSO) Umbraco.

2. Configurez Umbraco en tant que SP

Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application Umbraco et PingFederate. Les métadonnées SAML sont partagées avec PingFederate afin qu'ils puissent mettre à jour leur configuration intégrée pour prendre en charge l'authentification unique.

2.1 : Partager les métadonnées SAML avec PingFederate
  • Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer Umbraco Single Sign-On (SSO) avec PingFederate.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Ajouter un nouvel IDP
  • Sous Paramètres du fournisseur de services onglet, vous pouvez soit copier-coller le URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement URL de base, ID d'entité SPet URL ACS.
  • Partagez les métadonnées SAML avec votre fournisseur d'identité.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Métadonnées des paramètres SP
2.2 : Importer les métadonnées PingFederate SAML
  • Sélectionnez PingFédérer dans la liste des fournisseurs d’identité affichée ci-dessous.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Sélectionnez le fournisseur d'identité

Vous trouverez ci-dessous deux manières de configurer les métadonnées de votre fournisseur d'identité SAML dans le module.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), alors vous configurez simplement les métadonnées du fournisseur d'identité dans le module à l'aide du Télécharger les métadonnées du fournisseur d'identité option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Télécharger des métadonnées
  • Vous pouvez choisir l'une des options en fonction du format de métadonnées avec lequel vous êtes disponible.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique ainsi que le Certificat SAML X509 champs respectivement.
  • Cliquez Épargnez pour enregistrer vos informations IDP.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Saisir les métadonnées IDP

Vous avez configuré avec succès votre application Umbraco en tant que fournisseur de services.

  • Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le plugin.
  • A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le plugin à l'aide du Télécharger les métadonnées IDP option. Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - Télécharger les métadonnées IDP
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
  • B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que le Certificat SAML X509 champs respectivement.
  • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - Saisir manuellement les métadonnées IDP
  • Cliquez Épargnez pour enregistrer vos informations IDP

3. Test de l'authentification unique SAML

  • Avant de tester, veuillez vous assurer de ce qui suit :
    • Les métadonnées SAML d'Umbraco (SP) ont été exportées vers PingFederate (IDP).
    • Importation des métadonnées SAML PingFederate (IDP) dans Umbraco (SP).
  • Pour tester si la configuration SAML que vous avez effectuée est correcte, accédez à Sélectionner des actions puis clique Configuration du test.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Testez SAML SSO
  • Remarque: Dans la version d'essai du plugin, vous ne pouvez configurer et tester qu'un seul fournisseur d'identité (IDP).
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur OK pour poursuivre l'intégration SSO.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Test SAML SSO
  • Si vous rencontrez une erreur à l'extrémité du module, une fenêtre similaire à celle ci-dessous s'affichera.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Fenêtre d'erreur
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • Sous Dépannage , activez la bascule pour recevoir les journaux du plugin.
    • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Activer les journaux de débogage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant à Paramètres du fournisseur d'identité onglet et en cliquant sur Configuration du test.
    • Télécharger fichier journal du Résolution des problèmes onglet pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à umbracosupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.
  • Cliquez sur le Configuration du test pour tester si la configuration SAML que vous avez effectuée est correcte.
  • La capture d'écran ci-dessous montre un résultat réussi. Cliquer sur Intégration SSO pour poursuivre l'intégration SSO.
  • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - configuration de test réussie
  • Si vous rencontrez une erreur du côté du plugin, une fenêtre similaire à celle ci-dessous s'affichera.
  • Pour résoudre l'erreur, vous pouvez suivre les étapes ci-dessous :
    • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Résolution des problèmes , activez la bascule pour recevoir les journaux du plugin.
    • Umbraco Single Sign-On (SSO) utilisant WordPress comme IDP - Dépannage
    • Une fois activé, vous pourrez récupérer les journaux du plugin en accédant au Paramètres Plugin onglet et en cliquant sur Configuration du test.
    • Téléchargez le fichier journal à partir de l'onglet Dépannage pour voir ce qui n'a pas fonctionné.
    • Vous pouvez partager le fichier journal avec nous à umbracosupport@xecurify.com et notre équipe vous contactera pour résoudre votre problème.

4. Paramètres de connexion

  • Cliquez sur Sélectionner des actions et cliquez sur Copier le lien SSO.
  • Umbraco SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Copier le lien SSO
  • Utilisez le lien copié dans l'application à partir de laquelle vous souhaitez effectuer le SSO
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="copied-sso-link”>Login</a>"
  • Utilisez l'URL suivante comme lien dans l'application à partir de laquelle vous souhaitez effectuer le SSO :
  • https://<umbraco-application-base-url>/?ssoaction=login

5. Paramètres de déconnexion

  • Utilisez l'URL suivante comme lien dans votre Umbraco à partir duquel vous souhaitez effectuer un SLO :
    https://umbraco-base-url/?ssoaction=logout
  • Par exemple, vous pouvez l'utiliser comme :
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Vous pouvez même configurer le nopCommerce SAML Authentification unique (SSO) module avec tous les fournisseurs d'identité tels que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé. Consultez la liste des fournisseurs d'identité ici.

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à umbracosupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com