の検索結果 :

×

会員登録 お問い合わせ

IDP として Azure AD を使用した Umbraco SAML シングル サインオン


Umbraco SAML シングル サインオン (SSO) プラグインにより、Umbraco の SAML シングル サインオンを有効にする機能が提供されます アプリケーション。シングル サインオンを使用すると、アクセスに使用できるパスワードは 1 つだけです Umbraco アプリケーションとサービス。私たちのプラグインはすべてのものと互換性があります SAML準拠 IDプロバイダーここでは、EntraIDをIDPとしてUmbracoとMicrosoft Entra ID(旧Azure AD)間のシングルサインオン(SSO)を構成するためのステップバイステップガイドを紹介します。Umbraco SSOに提供されている機能の詳細については、 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -バージョン 5.4.2
  • 追加 miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 会員登録する ミニオレンジサムルソ umbraco SSOのモジュールを、 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login --バージョン 9.2.0
  • ダウンロード Umbraco SAML シングル サインオン (SSO) ミドルウェア。
  • ミドルウェアを設定するには、startup.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
  •                         
    using miniorange.saml; using System.Reflection; namespace Application { public class Startup {   // Add services to the container.   public void ConfigureServices(IServiceCollection services)   {   services.AddUmbraco(_env, _config)   .AddBackOffice()   .AddWebsite()   .AddComposers()   .Build();   services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   }   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)   {   if (env.IsDevelopment())    {    app.UseDeveloperExceptionPage();    }    app.UseUmbraco()     .WithMiddleware(u =>     {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseInstallerEndpoints();     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });     }     }    }
    • 構成が完了したら、アプリケーションを実行します。
    • 統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。 https://<umbraco-middleware-base-url>/?ssoaction=config
    • 登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
    • をクリックしてアカウントに登録またはログインします。 会員登録する プラグインを設定するボタン
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login --バージョン 10.2.0
  • ダウンロード Umbraco SAML シングル サインオン (SSO) ミドルウェア。
  • ミドルウェアを設定するには、startup.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
  •                         
    using miniorange.saml; using System.Reflection; namespace Application { public class Startup {   // Add services to the container.   public void ConfigureServices(IServiceCollection services)   {   services.AddUmbraco(_env, _config)   .AddBackOffice()   .AddWebsite()   .AddComposers()   .Build();   services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   }   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)   {   if (env.IsDevelopment())    {    app.UseDeveloperExceptionPage();    }    app.UseUmbraco()     .WithMiddleware(u =>     {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseInstallerEndpoints();     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });     }     }    }
    • 構成が完了したら、アプリケーションを実行します。
    • 統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。 https://<umbraco-middleware-base-url>/?ssoaction=config
    • 登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
    • をクリックしてアカウントに登録またはログインします。 会員登録する プラグインを設定するボタン
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login --バージョン 11.2.0
  • ダウンロード Umbraco SAML シングル サインオン (SSO) ミドルウェア。
  • ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
  •                         
    using miniorange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • 構成が完了したら、アプリケーションを実行します。
    • 統合後、ブラウザを開き、以下の URL でプラグイン ダッシュボードを参照します。 https://<umbraco-middleware-base-url>/?ssoaction=config
    • 登録ページまたはログイン ページがポップアップ表示されたら、Umbraco アプリケーションに miniOrange Umbraco SAML ミドルウェアが正常に追加されています。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
    • をクリックしてアカウントに登録またはログインします。 会員登録する プラグインを設定するボタン
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login --バージョン 12.2.0
  • ダウンロード Umbraco SAML シングル サインオン (SSO) ミドルウェア。
  • ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
  •                 
    using miniorange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • 構成が完了したら、アプリケーションを実行します。
    • 統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。 以下の URL で: https://<umbraco-middleware-base-url>/?ssoaction=config
    • 登録ページまたはログインページが表示されたら、成功です。 miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました 応用。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
    • をクリックしてアカウントに登録またはログインします。 会員登録する プラグインを設定するボタン
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login --バージョン 13.2.0
  • ダウンロード Umbraco SAML シングル サインオン (SSO) ミドルウェア。
  • ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
  •                 
    using miniorange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • 構成が完了したら、アプリケーションを実行します。
    • 統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。 以下の URL で: https://<umbraco-middleware-base-url>/?ssoaction=config
    • 登録ページまたはログインページが表示されたら、成功です。 miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました 応用。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
    • をクリックしてアカウントに登録またはログインします。 会員登録する プラグインを設定するボタン
PM> NuGet\Install-Package miniOrange.Umbraco.SAML.SSO.Login --バージョン 14.2.0
  • ダウンロード Umbraco SAML シングル サインオン (SSO) ミドルウェア。
  • ミドルウェアを設定するには、program.csファイル(緑色でマークされている)に以下の名前空間、サービス、ミドルウェアを追加する必要があります。以下にサンプル例を示します。
  •                 
    using miniorange.saml; using System.Reflection; WebApplicationBuilder builder = WebApplication.CreateBuilder(args); builder.CreateUmbracoBuilder() .AddBackOffice() .AddWebsite() .AddDeliveryApi() .AddComposers() .Build();   // Add services to the container.   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   WebApplication app = builder.Build();   await app.BootUmbracoAsync();   app.UseUmbraco()   .WithMiddleware(u =>    {     u.UseBackOffice();     u.UseWebsite();     u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();     })     .WithEndpoints(u =>     {     u.UseBackOfficeEndpoints();     u.UseWebsiteEndpoints();     });    await app.RunAsync();
    • 構成が完了したら、アプリケーションを実行します。
    • 統合後、ブラウザを開いてプラグイン ダッシュボードを参照します。 以下の URL で: https://<umbraco-middleware-base-url>/?ssoaction=config
    • 登録ページまたはログインページが表示されたら、成功です。 miniOrange Umbraco SAML ミドルウェアを Umbraco に追加しました 応用。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
    • をクリックしてアカウントに登録またはログインします。 会員登録する プラグインを設定するボタン
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示されたら、miniOrange Umbraco SAML SSO コネクタがアプリケーションに正常に追加されています。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco SAML 登録
  • をクリックしてアカウントに登録またはログインします。 会員登録する ボタンを押してモジュールを設定します。

EntraID (Azure AD) を IDP として使用して Umbraco シングル サインオン (SSO) を構成する

1. EntraID (Azure AD) を IDP として構成する

  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ID プロバイダーの設定 タブで、表示されるリストから ID プロバイダーを選択します。
  • Umbraco ミドルウェア SAML シングル サインオン (SSO) | ミドルウェア認証 | Umbraco SAML SSO - ID プロバイダーの選択

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータURLとSAMLメタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Microsoft Entra ID (旧 Azure AD) 側で同じものを構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • サービス プロバイダー設定セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダー メタデータを手動でコピーし、ID プロバイダーに提供して構成することができます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ

  • ログインする Azure AD ポータル
  • 選択する Azure Active Directory.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エンタープライズ登録
  • 選択する エンタープライズアプリケーション.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エンタープライズ登録
  • ソフトウェアの制限をクリック 新しいアプリ.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しいアプリケーション
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • アプリの名前を入力し、選択します 非ギャラリーアプリケーション セクションとクリック 創造する
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • ソフトウェアの制限をクリック シングルサインオンのセットアップ .
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • まず SAML  タブには何も表示されないことに注意してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • をクリックした後 編集、 入力します SPエンティティID の 識別する と ACSのURL返信URL from サービスプロバイダーのメタデータ プラグインのタブ。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 認証 SSO を選択します Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 認証 SSO を選択します
  • デフォルトでは、次のとおりです Attributes SAMLレスポンスで送信されます。アプリケーションへのSAMLレスポンスで送信されたクレームは、 Attributes タブには何も表示されないことに注意してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • をコピーします アプリフェデレーションのメタデータ URL 得るため Endpoints の設定に必要な サービスプロバイダー.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 のセットアップ
  • ユーザーとグループを SAML アプリケーションに割り当てる
    • MFAデバイスに移動する ユーザーとグループ タブをクリックして ユーザー/グループを追加.
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - グループとユーザーの割り当て
    • ソフトウェアの制限をクリック ユーザー 必要なユーザーを割り当てて、 をクリックします。 select.
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ユーザーの追加
    • 以下でアプリケーションにロールを割り当てることもできます。 役割を選択 のセクションから無料でダウンロードできます。

Umbraco シングル サインオン (SSO) を実現するための SAML IDP (ID プロバイダー) として Microsoft Entra ID (旧 Azure AD) が正常に構成されました。

2. Umbracoをサービスプロバイダーとして設定する

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の 2 つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、モジュール内でアイデンティティプロバイダメタデータを設定するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL の三脚と x.509証明書これらの値を以下で設定します IDPエンティティID、シングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • 詳しくはこちら Save IDP の詳細を保存します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータの入力

Umbraco アプリケーションをサービス プロバイダーとして正常に構成しました。

  • 以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • 詳しくはこちら Save IDP の詳細を保存するには
  • 以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • 詳しくはこちら Save IDP の詳細を保存するには
  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • 詳しくはこちら Save IDP の詳細を保存するには
  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • 詳しくはこちら Save IDP の詳細を保存するには
  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • 詳しくはこちら Save IDP の詳細を保存するには
  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティプロバイダがメタデータURLまたはメタデータファイル(.xml形式のみ)を提供している場合は、プラグインでアイデンティティプロバイダメタデータを設定するだけで済みます。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • 詳しくはこちら Save IDP の詳細を保存するには

3. ユーザーのログインタイプを選択します

  • 今下 アイデンティティプロバイダの設定 タブタブで、Umbraco ログイン タイプ設定に移動します。
  • 要件に基づいてユーザー SSO ログイン タイプを選択します。つまり、どのタイプのユーザーがシングル サインオン ログインを実行するか、次のいずれかを選択できます。 バックオフィスへのログイン or メンバーログイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
  • Umbraco OAuth/OpenID Connect (OIDC) ミドルウェア - ユーザーの SSO ログイン タイプを選択します

4. SAML SSO のテスト

  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 以下を行うには、 テスト構成 実行した SAML 構成が正しいかどうかをテストするためのボタン。
  • 以下のスクリーンショットは成功した結果を示しています。SSO 統合をさらに続行するには、「SSO 統合」をクリックします。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

5. ログイン設定

  • に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
  • たとえば、次のように使用できます。
    <a href="copied-sso-link”>Login</a>"
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-middleware-base-url>/?ssoaction=login
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-middleware-base-url>/?ssoaction=login
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-middleware-base-url>/?ssoaction=login
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-middleware-base-url>/?ssoaction=login
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-middleware-base-url>/?ssoaction=login
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-middleware-base-url>/?ssoaction=login

6. ログアウト設定

  • SLO を実行する Umbraco のリンクとして次の URL を使用します。
    https://umbraco-middleware-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-middleware-base-url/?ssoaction=logout”>Logout</a>"

設定することもできます nopCommerce SAML シングル サインオン (SSO) などのアイデンティティプロバイダーを含むモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。身分証明書のリストを確認する プロバイダー こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

対応