SSO で Umbraco SAML シングル シングルを設定する手順
SSO を構成する umbraco バージョンを選択してください:
前提条件: ダウンロードとインストール
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) モジュール。
-
モジュールをセットアップするには、
umbraco-saml-sso-connector.zip、DLLファイルが見つかります
miniorange-saml-sso.dll、設定ファイル
saml.config フォルダーとその下に 統合.md アプリケーションにモジュールを追加するための手順が記載されたファイル。
-
Add miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
-
登録する ミニオレンジサムルソ umbraco SSOのモジュールを、 統合.md ファイルにソフトウェアを指定する必要があります。
-
提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
-
ミドルウェアを設定するには、startup.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
namespace Application
{
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddUmbraco(_env, _config)
.AddBackOffice()
.AddWebsite()
.AddComposers()
.Build();
services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
}
}
}
-
統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。
https://<umbraco-middleware-base-url>/?ssoaction=config
-
登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
-
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
-
ミドルウェアを設定するには、startup.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
namespace Application
{
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddUmbraco(_env, _config)
.AddBackOffice()
.AddWebsite()
.AddComposers()
.Build();
services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
}
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
{
if (env.IsDevelopment())
{
app.UseDeveloperExceptionPage();
}
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
}
}
}
-
統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。
https://<umbraco-middleware-base-url>/?ssoaction=config
-
登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
-
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
-
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
-
統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。
https://<umbraco-middleware-base-url>/?ssoaction=config
-
登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
-
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
-
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
-
統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。
以下の URL で:
https://<umbraco-middleware-base-url>/?ssoaction=config
-
登録ページまたはログインページが表示されたら、成功です。
miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました
応用。
-
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
-
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
-
統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。
以下の URL で:
https://<umbraco-middleware-base-url>/?ssoaction=config
-
登録ページまたはログインページが表示されたら、成功です。
miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました
応用。
-
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
-
ダウンロード
Umbraco SAML シングル サインオン (SSO) ミドルウェア。
-
ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
using miniOrange.saml;
using System.Reflection;
WebApplicationBuilder builder = WebApplication.CreateBuilder(args);
builder.CreateUmbracoBuilder()
.AddBackOffice()
.AddWebsite()
.AddDeliveryApi()
.AddComposers()
.Build();
builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
WebApplication app = builder.Build();
await app.BootUmbracoAsync();
app.UseUmbraco()
.WithMiddleware(u =>
{
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
})
.WithEndpoints(u =>
{
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
await app.RunAsync();
-
統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。
以下の URL で:
https://<umbraco-middleware-base-url>/?ssoaction=config
-
登録ページまたはログインページが表示されたら、成功です。
miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました
応用。
-
をクリックしてアカウントに登録またはログインします。
登録する プラグインを設定するボタン
-
統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
https://<your-application-base-url>/?ssoaction=config
-
登録ページまたはログイン ページがポップアップ表示されたら、miniOrange Umbraco SAML SSO コネクタがアプリケーションに正常に追加されています。
-
をクリックしてアカウントに登録またはログインします。
登録する ボタンを押してモジュールを設定します。
ステップ 3: ID プロバイダーを構成する
SAML SP メタデータを取得してアイデンティティ プロバイダー側で構成するには、以下の 2 つの方法があります。
A] SAML メタデータ URL またはメタデータ ファイルを使用する:
-
[サービス プロバイダーの設定] セクションで、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
-
メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側で同じ設定を行います。
-
以下のスクリーンショットを参照してください。
B] メタデータを手動でアップロードする:
-
[サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、それを構成のためにアイデンティティ プロバイダーに提供できます。
-
以下のスクリーンショットを参照してください。
2. Umbracoをサービスプロバイダーとして設定する
SAML ID を構成するには、以下の 2 つの方法があります。
モジュール内のプロバイダーのメタデータ。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、モジュール内でアイデンティティプロバイダメタデータを設定するだけです。
IdPメタデータのアップロード オプションを選択します。
- 以下のスクリーンショットを参照してください
-
使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
を構成した後 ID プロバイダー、それはあなたに提供します
IDPエンティティID、IDPシングルサインオンURL と x.509証明書これらの値を以下で設定します IDPエンティティID、シングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存します。
Umbraco アプリケーションをサービスとして正常に構成しました
プロバイダー。
-
以下に、SAML SP メタデータを取得して ID プロバイダー側で構成する方法が 2 つあります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
-
利用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID, IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存するには
-
以下に、SAML SP メタデータを取得して ID プロバイダー側で構成する方法が 2 つあります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
-
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID, IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存するには
-
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
-
利用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID, IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存するには
-
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
-
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID, IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存するには
-
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
-
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID, IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存するには
-
プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
-
アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。
IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
-
使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
-
ID プロバイダーを構成すると、次のものが提供されます。
IDP エンティティ ID, IDPシングルサインオンURL と
SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存するには
3. ユーザーのログインタイプを選択します
-
今下 アイデンティティプロバイダの設定 タブタブで、Umbraco ログイン タイプ設定に移動します。
-
要件に基づいてユーザー SSO ログイン タイプを選択します。つまり、どのタイプのユーザーがシングル サインオン ログインを実行するか、次のいずれかを選択できます。
バックオフィスへのログイン or メンバーログイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
4. SAML SSO のテスト
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして何が問題だったのか確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして何が問題だったのか確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして何が問題だったのか確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
- 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
-
モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
-
トラブルシューティング
タブで、プラグイン ログを受信するためのトグルを有効にします。
-
有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。
ID プロバイダーの設定 タブをクリックしてクリックします
テスト構成.
-
ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
-
あなたは共有することができます ログファイル 私たちと一緒に
umbracosupport@xecurify.com
私たちのチームが問題を解決するためにご連絡いたします。
5. ログイン設定
- に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
-
SSO を実行するアプリケーション内のコピーしたリンクを使用します。
-
たとえば、次のように使用できます。
<a href="copied-sso-link”>Login</a>"
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<umbraco-middleware-base-url>/?ssoaction=login
6. ログアウト設定
-
次の URL を Umbraco 内のリンクとして使用します。
SLO を実行します。
https://umbraco-middleware-base-url/?ssoaction=logout
-
たとえば、次のように使用できます。
<a
href="https://umbraco-middleware-base-url/?ssoaction=logout”>Logout</a>"
SiteFinity SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで設定できます。
ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2
またはあなた自身のものでも カスタム ID プロバイダー.
追加のリソース:
お困りですか?
ID プロバイダーが見つからない場合は、 メールでお問い合わせください
umbracosupport@xecurify.com
また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。