の検索結果 :

×

Umbraco OAuth シングル サインオン (SSO) セットアップ ガイド

シングル サインオン (SSO) を構成する SAML ID プロバイダーを選択してください

IdP が見つからない場合は、 お問い合わせ先 umbracosupport@xecurify.com IdP で Umbraco SSO をすぐにセットアップできるようにお手伝いします。

IdP が見つかりませんでしたか?

で私たちに手を差し伸べる umbracosupport@xecurify.com アイデンティティ プロバイダー (IdP) を使用して Umbraco SSO をすぐにセットアップできるようにお手伝いします。

Umbraco OAuth/OpenID Connect (OIDC) ミドルウェアを構成する手順

設定 Umbraco OAuth/OpenID Connect (OIDC) ミドルウェアを使用すると、OAuth 2.0/OIDC 準拠の認証プロバイダーを Umbraco アプリケーションに接続してシングル サインオン (SSO) を実行し、ユーザーを認証および承認できるようになります。 以下の手順に従ってミドルウェアを構成し、アプリケーションで有効になっている OAuth 2.0/OIDC 経由のシングル サインオン サービスをセットアップできます。

SSO を構成する umbraco バージョンを選択してください:

ステップ 1: パッケージをダウンロードして解凍します。

  • ダウンロード Umbraco OAuth/OIDC ミドルウェア。
  • ミドルウェアをセットアップするには、 umbraco-oauth-oidc-シングル サインオン.zip という DLL ファイルが見つかります。 miniorange-oauth-oidc-sso.dll、およびというフォルダー miniOrange-sso-configuration という構成ファイルが含まれています 構成.json.

ステップ 2: Umbraco アプリケーションにミドルウェアを追加する

  • 加えます miniorange-oauth-oidc-sso.dll Umbraco アプリケーション内の参照。
  • Umbraco OAuth - miniOrange OAuth/OpenID Connect (OIDC) ミドルウェアを追加
  • 加えます miniOrange-sso-configuration フォルダーを Umbraco アプリケーションのルート フォルダーにコピーします。
  • Startup.cs ファイル内:
    • 名前空間を追加する miniOrange.oauth using miniOrange.oauth;
    • Startup クラスの Umbraco ミドルウェア スニペット行を更新し、メソッドを次のように構成します。 app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • 構成が完了したら、Umbraco アプリケーションを実行します。
  • 統合後、ブラウザを開いて、以下の URL でミドルウェア ダッシュボードを参照します。 https://<umbraco-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco OAuth/OIDC ミドルウェアが Umbraco アプリケーションに正常に追加されています。
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - miniOrange Umbraco OAuth 登録ページ

ステップ 3: OAuth/OIDC プロバイダーを構成する

  • OAuth/OIDC プロバイダーと Umbraco アプリケーション間の接続を作成するには、ミドルウェアで OAuth/OIDC プロバイダーを構成する必要があります。
  • セットアップボタンをクリックすると、セットアップが開始されます OAuth/OIDC アプリケーション ナビゲーションバーから。
  • セットアップボタンをクリックすると、セットアップが開始されます 新しいプロバイダーを追加する (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
  • . Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - 新しい認証プロバイダーの追加
  • から OAuth プロバイダーを選択します プロバイダーリスト.
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - 認証プロバイダーの選択
  • 注: リストにプロバイダーが見つからない場合は、いつでもカスタム OAuth 2.0 アプリまたはカスタム OpenID Connect アプリを使用できます。
  • コピー リダイレクト/コールバック URL プラグインから取得し、それを OAuth プロバイダーに提供して、プロバイダー側​​で設定します。
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - OAuth プロバイダー構成の保存
  • ID/OAuth プロバイダーの構成が完了すると、クライアント ID、クライアント シークレット、および必要なすべての認証エンドポイントが取得されます。
  • 取得した残りの詳細を対応するフィールドに入力します。
  • 選択した OAuth プロバイダーに応じて、プロトコル オプション (OAuth または OpenID Connect) が有効になります。
  • 無効になっているプロトコルで OAuth SSO を実行したい場合は、この構成用のカスタム プロバイダー アプリを自由に選択してください。
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - OAuth プロバイダー構成の保存
  • 必要な詳細をすべてチェックし、クリックします Save.

ステップ 4: OAuth SSO のテスト

  • 設定を保存した後、 テスト構成 ボタンをクリックして、OAuth/OIDC プロバイダーが正しく構成されているかどうかを確認します。
  • 構成が成功すると、テスト構成ウィンドウに属性名と属性値が表示されます。 以下のスクリーンショットは、成功した結果を示しています。
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - Umbraco OAuth SSO のテスト
  • 構成されたスコープに基づいて認証プロバイダーから必要な詳細または属性を受け取らなかった場合は、次のアドレスまでお問い合わせください。 umbracosupport@xecurify.com

ステップ 5: ユーザーのログインタイプを選択する

  • テスト構成が成功した後、同じ プロバイダー設定 タブで、「ユーザー ログイン タイプ」設定に移動します。
  • 要件に基づいてユーザー SSO ログイン タイプを選択します。つまり、どのタイプのユーザーがシングル サインオン ログインを実行するか、次のいずれかを選択できます。 バックオフィスへのログイン or メンバーログイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - ユーザーの SSO ログイン タイプを選択します

ステップ 6: 属性/役割のマッピング

  • シングル サインオン ログインを実行するには、プロバイダーから受け取った属性をマップしてユーザーを識別する必要があります。
  • に行きます 属性/役割のマッピング タブをクリックして詳細な設定を行います。
  • このトライアルでは、必要な属性 (ユーザー名と電子メール) のみを構成できます。 ユーザー名と電子メールのフィールドに、受信する属性の名前を入力します。 次に、クリックします Save.
  • このトライアルでは、ユーザーのデフォルトの役割を構成することもできます。 同じタブで、ドロップダウン フィールド名 [デフォルト ロール] からデフォルトのロールを選択できます。 ドロップダウン メニューにリストされるオプションは、選択した SSO ログイン タイプに基づいています。
  • ロールのリストが見つからない場合は、Umbraco BackOffice で、選択した SSO ログイン タイプにロールが存在するかどうかを確認してください。
  • 役割を慎重に選択した後、 Save.
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - 属性マッピング
  • 注: これは、シングル サインオン構成中の重要な手順の XNUMX つです。この手順を完了できない場合、または手順を理解するのが難しい場合は、お気軽にお問い合わせください。 umbracosupport@xecurify.com.

ステップ 7: Umbraco アプリケーションの SSO および SLO のリンクを取得する

  • 必要な構成がすべて完了すると、SSO リンクを介してシングル サインオンを実行できます。
  • 見つけることができます SSOリンク ミドルウェアのアプリケーション リスト タブのアクション ドロップダウンにあります。
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - SSO リンクのコピー
  • 同様に、 シングル ログアウト (SLO) アクションドロップダウンのリンク。

設定することもできます Umbraco SAML 2.0 シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com