の検索結果 :

×

IDP として Azure AD を使用した Umbraco SAML シングル サインオン


Umbraco SAML シングル サインオン (SSO) プラグインにより、Umbraco の SAML シングル サインオンを有効にする機能が提供されます アプリケーション。シングル サインオンを使用すると、アクセスに使用できるパスワードは 1 つだけです Umbraco アプリケーションとサービス。私たちのプラグインはすべてのものと互換性があります SAML準拠 IDプロバイダー。ここでは、シングル サインオンを構成するためのステップバイステップ ガイドを説明します。 Umbraco と Microsoft Entra ID (旧 Azure AD) 間の (SSO) を検討中 IdP としての Azure AD。 Umbraco SSO に提供される機能の詳細については、 クリック こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -バージョン 5.4.2
  • 統合後、ブラウザを開いてコネクタ ダッシュボードを参照します。 以下の URL で:
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログインページが表示されたら、成功です。 miniOrange Umbraco SAML SSO コネクタをアプリケーションに追加しました。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco SAML 登録
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

Azure AD を IDP として使用して Umbraco シングル サインオン (SSO) を構成する

1. Azure AD を IDP として構成する

SAML SP メタデータを取得するには、以下の 2 つの方法があります。 Microsoft Entra ID (旧称 Azure AD) 側で設定します。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションで、 メタデータ URL と SAML メタデータをダウンロードするオプション
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、同じように設定します。 Microsoft Entra ID (旧 Azure AD) 終了。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • 「サービスプロバイダーの設定」セクションから、サービスをコピーできます。 SP エンティティ ID、ACS URL、シングル ログアウト URL、などのプロバイダーのメタデータを手動で提供します。 そして、それを構成のために ID プロバイダーに提供します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • プラグインの設定 タブ、選択 アズールAD あなたとして 以下に示すリストから ID プロバイダーを選択します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP を選択してください
  • SAML SP を取得するには、以下に詳しく説明する 2 つの方法があります。 Microsoft Entra ID (旧 Azure AD) に構成するメタデータ 終わり。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • プラグイン設定メニューで、次の項目を探します サービスプロバイダー 設定。 その下に、メタデータ URL とオプションが表示されます。 SAML メタデータをダウンロードします。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして同じように設定します Microsoft Entra ID (旧 Azure AD) の終了。を参照してください。 以下のスクリーンショット:
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP メタデータのダウンロード
    B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダー 設定セクションでは、手動でコピーできます サービスプロバイダーのメタデータ SPエンティティID, ACSのURL, シングル ログアウト URL そしてそれをアイデンティティプロバイダーと共有します 構成。以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP メタデータのコピー

  • ログインする Azure AD ポータル
  • 選択 Azure Active Directory.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エンタープライズ登録
  • 選択 エンタープライズアプリケーション.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エンタープライズ登録
  • ソフトウェアの制限をクリック 新しいアプリ.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しいアプリケーション
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • アプリの名前を入力し、選択します 非ギャラリーアプリケーション セクションとクリック 創造する
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • ソフトウェアの制限をクリック シングルサインオンのセットアップ .
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • 現在地に最も近い SAML  タブには何も表示されないことに注意してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • をクリックした後 編集、 入力します SPエンティティID for 識別する と ACSのURL for 返信URL から サービスプロバイダーのメタデータ タブ プラグインの。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 認証 SSO を選択します Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 認証 SSO を選択します
  • デフォルトでは、次のとおりです Attributes SAMLで送信されます 応答。 SAML 応答で送信されたクレームを表示または編集できます。 に基づくアプリケーション Attributes タブには何も表示されないことに注意してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • をコピーします アプリフェデレーションのメタデータ URL 得るため エンドポイント の設定に必要な サービスプロバイダー.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 のセットアップ
  • ユーザーとグループを SAML アプリケーションに割り当てる
    • MFAデバイスに移動する ユーザーとグループ タブをクリックして ユーザー/グループを追加.
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - グループとユーザーの割り当て
    • ソフトウェアの制限をクリック ユーザー 必要なユーザーを割り当てて、 をクリックします。 select.
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ユーザーの追加
    • 以下でアプリケーションにロールを割り当てることもできます。 役割を選択 のセクションから無料でダウンロードできます。

Microsoft Entra ID (旧称 Azure AD) が正常に構成されました。 Umbraco シングル サインオン (SSO) を実現するための SAML IDP (アイデンティティ プロバイダー)。

2. Umbraco を SP として構成する

注: プラグインのインストール後、信頼を設定する必要があります Umbraco アプリケーションと Azure AD の間で。 SAML メタデータが共有されるのは Microsoft Entra ID (旧 Azure AD) により、組み込みの ID を更新できるようになります。 シングル サインオンをサポートするための構成。

2.1: SAML メタデータを Azure AD と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 Umbraco シングル サインオン (SSO) を設定するには Microsoft Entra ID (以前の Azure AD)。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しい IDP の追加
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする として XML ファイル。さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: Azure AD SAML メタデータのインポート
  • 選択 アズールAD 以下に示す ID プロバイダーのリストから。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ID プロバイダーの選択

SAML ID を構成するには、以下の 2 つの方法があります。 モジュール内のプロバイダーのメタデータ。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL が提供されている場合、または メタデータ ファイル (.xml 形式のみ) を使用して、ID を構成するだけです。 を使用したモジュール内のプロバイダーのメタデータ IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - メタデータのアップロード
  • メタデータ形式に応じてオプションのいずれかを選択できます。 で利用可能です。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および x.509証明書。 これらの値を以下で設定します IDPエンティティID、シングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータの入力

Umbraco アプリケーションをサービスとして正常に構成しました プロバイダー。

  • SAML を設定するには、以下に詳しく説明する 2 つの方法があります。 プラグイン内のアイデンティティプロバイダーのメタデータ。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL が提供されている場合、または メタデータ ファイル (.xml 形式のみ) を使用すると、単純に を使用したプラグイン内の ID プロバイダーのメタデータ IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • クリック Save IDP の詳細を保存するには

3. SAML SSO のテスト

  • クリック こちら Azure AD で MFA をまだ構成していない場合。無効にすることもできます Microsoft Entra ID (旧 Azure AD) の MFA をクリックして、 こちら.
  • テストする前に、次のことを確認してください。
    • Umbraco (SP) SAML メタデータが Azure AD (IDP) にエクスポートされました。
    • Azure AD (IDP) SAML メタデータを Umbraco (SP) にインポートします。
  • 実行した SAML 構成が正しいかどうかをテストするには、次の場所に移動します。 アクションの選択 をクリックします。 テスト構成.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • 注: プラグインの試用版では、設定のみが可能です そして 1 つの ID プロバイダー (IDP) をテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO のテスト
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • クリック こちら Azure AD で MFA をまだ構成していない場合。無効にすることもできます Microsoft Entra ID (旧 Azure AD) の MFA をクリックして、 こちら.
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - テスト構成の成功
  • プラグイン側でエラーが発生した場合は、次のように表示されます。 以下のようなウィンドウが表示されます。
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、トグルを有効にして受信します。 プラグインのログ。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - トラブルシューティング
    • 有効にすると、次の操作でプラグイン ログを取得できるようになります。 に プラグインの設定 タブをクリックしてクリックします テスト構成.
    • [トラブルシューティング] タブからログ ファイルをダウンロードして、何が起こったかを確認します。 間違っている。
    • ログ ファイルは次の場所で共有できます。 umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. ログイン設定

  • に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
  • たとえば、次のように使用できます。
    <a href="copied-sso-link”>Login</a>"
  • 次の URL をアプリケーション内のリンクとして使用します。 SSO を実行します。 https://<umbraco-application-base-url>/?ssoaction=login

5. ログアウト設定

  • 次の URL を Umbraco 内のリンクとして使用します。 SLO を実行します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

設定することもできます nopCommerce SAML シングル サインオン (SSO) などのアイデンティティプロバイダーを含むモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。身分証明書のリストを確認する プロバイダー こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com