SSO で Umbraco SAML シングル シングルを設定する手順
SSO を構成する umbraco バージョンを選択してください:
v7
v8
v9
v10
v11
v12
v13
v14
前提条件: ダウンロードとインストール
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) モジュール。
モジュールをセットアップするには、
umbraco-saml-sso-connector.zip 、DLLファイルが見つかります
miniorange-saml-sso.dll 、設定ファイル
saml.config フォルダーとその下に 統合.md アプリケーションにモジュールを追加するための手順が記載されたファイル。
Add miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
登録する ミニオレンジサムルソ umbraco SSOのモジュールを、 統合.md ファイルにソフトウェアを指定する必要があります。
提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
ミドルウェアを設定するには、startup.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
namespace Application
{
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddUmbraco(_env, _config)
.AddBackOffice()
.AddWebsite()
.AddComposers()
.Build();
services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
}
}
}
統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。
https://<umbraco-middleware-base-url>/?ssoaction=config
登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
For Setting up the middleware, you will be required to add the below namespaces, services and middleware
in your startup.cs file (marked in green), below here is a sample example
using miniOrange.saml;
using System.Reflection;
namespace Application
{
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddUmbraco(_env, _config)
.AddBackOffice()
.AddWebsite()
.AddComposers()
.Build();
services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
}
}
}
After integration, open your browser and browse the plugin dashboard
with the URL below:
https://<umbraco-middleware-base-url>/?ssoaction=config
If the registration page or login page pops up, you have successfully
added the miniOrange Umbraco SAML middleware in your Umbraco
application.
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。
https://<umbraco-middleware-base-url>/?ssoaction=config
登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。
以下の URL で:
https://<umbraco-middleware-base-url>/?ssoaction=config
登録ページまたはログインページが表示されたら、成功です。
miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました
応用。
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。
以下の URL で:
https://<umbraco-middleware-base-url>/?ssoaction=config
登録ページまたはログインページが表示されたら、成功です。
miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました
応用。
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
無料ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。
以下の URL で:
https://<umbraco-middleware-base-url>/?ssoaction=config
登録ページまたはログインページが表示されたら、成功です。
miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました
応用。
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
https://<your-application-base-url>/?ssoaction=config
登録ページまたはログイン ページがポップアップ表示されたら、miniOrange Umbraco SAML SSO コネクタがアプリケーションに正常に追加されています。
をクリックしてアカウントに登録またはログインします。
登録する ボタンを押してモジュールを設定します。
ステップ 3: ID プロバイダーを構成する
SAML SP メタデータを取得してアイデンティティ プロバイダー側で構成するには、以下の 2 つの方法があります。
A] SAML メタデータ URL またはメタデータ ファイルを使用する:
[サービス プロバイダーの設定] セクションで、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側で同じ設定を行います。
以下のスクリーンショットを参照してください。
B] メタデータを手動でアップロードする:
[サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、それを構成のためにアイデンティティ プロバイダーに提供できます。
以下のスクリーンショットを参照してください。
2. Umbracoをサービスプロバイダーとして設定する
SAML ID を構成するには、以下の 2 つの方法があります。
モジュール内のプロバイダーのメタデータ。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、モジュール内でアイデンティティプロバイダメタデータを設定するだけです。
IdPメタデータのアップロード オプションを選択します。
以下のスクリーンショットを参照してください
使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
を構成した後 ID プロバイダー 、それはあなたに提供します
IDPエンティティID、IDPシングルサインオンURL と x.509証明書 これらの値を以下で設定します IDPエンティティID、シングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存します。
Umbraco アプリケーションをサービスとして正常に構成しました
プロバイダー。
以下に、SAML SP メタデータを取得して ID プロバイダー側で構成する方法が 2 つあります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
利用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID , IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存するには
以下に、SAML SP メタデータを取得して ID プロバイダー側で構成する方法が 2 つあります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID , IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存するには
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
利用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID , IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存するには
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID , IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存するには
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID , IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存するには
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID , IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
クリック Save IDP の詳細を保存するには
3. SAML SSO のテスト
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして何が問題だったのか確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして何が問題だったのか確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして何が問題だったのか確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
エラーのトラブルシューティングを行うには、次の手順に従います。
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成 .
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
4. ログイン設定
に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする .
SSO を実行するアプリケーション内のコピーしたリンクを使用します。
たとえば、次のように使用できます。
<a href="copied-sso-link”>Login</a>"
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
5. ログアウト設定
次の URL を Umbraco 内のリンクとして使用します。
SLO を実行します。
https://umbraco-middleware-base-url/?ssoaction=logout
たとえば、次のように使用できます。
<a
href="https://umbraco-middleware-base-url/?ssoaction=logout”>Logout</a>"
SiteFinity SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで設定できます。
ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2
またはあなた自身のものでも カスタム ID プロバイダー .
追加のリソース:
お困りですか?
ID プロバイダーが見つからない場合は、 メールでお問い合わせください
umbracosupport@xecurify.com
また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。