の検索結果 :

×

会員登録 お問い合わせ

IDP として Azure B2C を使用した Umbraco SAML シングル サインオン (SSO)


Umbraco SAML シングル サインオン (SSO) このプラグインにより、Umbraco アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。 シングル サインオンを使用すると、Umbraco アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべてのプラグインと互換性があります。 IDプロバイダー。 ここでは、Azure B2C を IdP として考慮して、Umbraco と Azure B2C の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 Umbraco SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

  • ダウンロード Umbraco SAML シングル サインオン (SSO) モジュール。
  • モジュールをセットアップするには、 umbraco-saml-sso-connector.zip、DLLファイルが見つかります miniorange-saml-sso.dll、設定ファイル saml.config そして 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。
  • 追加 miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 会員登録する ミニオレンジサムルソ に記載されている手順に従って、umbraco SSO のモジュールを選択します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でモジュール ダッシュボードを参照します。
    https://<umbraco-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示されたら、アプリケーションに miniOrange saml sso モジュールが正常に追加されています。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ログイン ページ
  • 会員登録する or ログイン モジュールを構成するためのものです。

Azure B2C を IDP として使用して Umbraco シングル サインオン (SSO) を構成する

1. Azure B2C を IDP として構成する

Azure B2C エンドで構成する SAML SP メタデータを取得するには、以下の XNUMX つの方法があります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Azure B2C 側で同じように構成します。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • [サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、構成のためにアイデンティティ プロバイダーに提供できます。
  • 以下のスクリーンショットを参照してください。

    Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
  • ログインする Azure B2C ポータル。
  • Azure AD B2C テナントから、 アプリの登録を選択し、「新規登録」を選択します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Identity Experience FrameWork
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する 名前、IdentityExperienceFrameworkを入力します。
  • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アプリケーションの登録
  • URIをリダイレクトする、 [Web] を選択し、「https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com」と入力します。ここで、your-tenant-name は Azure AD B2C テナントのドメイン名です。
  • 注:

    次のステップで、 「権限」 セクションが表示されない場合は、そのテナントに対してアクティブな AzureAD B2C サブスクリプションがないことが原因である可能性があります。 AzureAD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.


  • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
  • 選択する 会員登録する.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - リダイレクト URL
  • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アプリケーション クライアント ID
ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
  • 管理 選択 APIを公開する.
  • 選択する スコープを追加するをクリックし、「保存」を選択してデフォルトのアプリケーション ID URI を受け入れ続けます。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - API を公開する
  • 次の値を入力して、Azure AD B2C テナントでカスタム ポリシーの実行を許可するスコープを作成します。
    1. スコープ名: ユーザー偽装
    2. 管理者の同意表示名: IdentityExperienceFramework にアクセスする
    3. 管理者の同意の説明: サインインしているユーザーに代わってアプリケーションが IdentityExperienceFramework にアクセスできるようにします。
  • 選択する スコープを追加
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - カスタム スコープ
ミニオレンジ画像 ProxyIdentityExperienceFramework アプリケーションを登録する
  • 選択する アプリの登録、次に選択 新規登録.
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する 名前、「ProxyIdentityExperienceFramework」と入力します。
  • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 元のディレクトリ
  • URIをリダイレクトする、ドロップダウンを使用して選択します パブリッククライアント/ネイティブ (モバイルおよびデスクトップ).
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する URIをリダイレクトする、「myapp://auth」と入力します。
  • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
  • 選択する 会員登録する.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 登録
  • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アプリケーション プロキシ
ミニオレンジ画像 次に、アプリケーションをパブリック クライアントとして扱うように指定します。
  • 管理 選択 認証.
  • 詳細設定、イネーブル パブリッククライアントフローを許可する (「はい」を選択)。
  • 選択する Save.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - プロキシ認証
ミニオレンジ画像 次に、IdentityExperienceFramework の登録で前に公開した API スコープにアクセス許可を付与します。
  • 管理 選択 API権限.
  • 設定された権限選択 権限を追加する.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 認証
  • まず 私のAPI タブ、次に選択 アイデンティティ体験フレームワーク アプリケーション。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - API アクセス許可
  • 許可、選択 ユーザー偽装 前に定義したスコープ。
  • 選択する 権限を追加。 指示に従って、次のステップに進む前に数分間待ちます。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 私の API
  • 選択する (テナント名) に管理者の同意を与える.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Grant Admin
  • 現在サインインしている管理者アカウントを選択するか、少なくともクラウド アプリケーション管理者ロールが割り当てられている Azure AD B2C テナントのアカウントを使用してサインインします。
  • 選択する あり.
  • 選択する Refreshをクリックし、「Granted for ...」が下に表示されていることを確認します。 ステータス スコープの場合は、offline_access、openid、user_impersonation。 権限が反映されるまでに数分かかる場合があります。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - B2C、管理者アクセスのステータス
ミニオレンジ画像 Umbraco アプリケーションを登録する
  • 選択する アプリの登録、次に選択 新規登録.
  • 次のようなアプリケーションの名前を入力します。 WPアプリ.
  • サポートされているアカウントタイプ選択 任意の組織ディレクトリまたは任意の ID プロバイダー内のアカウント。 Azure AD B2C でユーザーを認証する場合.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サポートされているアカウント タイプ
  • URIをリダイレクトするをクリックし、[Web] を選択して、ACS URL を入力します。 サービスプロバイダーの設定 miniOrange Umbraco SAML プラグインのタブ。
  • 選択する 会員登録する.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アプリの登録
  • 管理 APIを公開する.
  • ソフトウェアの制限をクリック 作成セッションプロセスで アプリケーション ID URI を入力し、 Save、デフォルト値を受け入れます。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 Azure B2C、SSO ログインを公開する
  • 保存したら、アプリケーション ID URI をコピーし、 サービスプロバイダーのメタデータ プラグインのタブ。
  • コピーした値を SPエンティティID / 発行者 このタブにあるフィールド。
  • 保存をクリックします。
ミニオレンジ画像 SSO ポリシーの生成
  • Azure B2C ポータルから、B2C テナントの [概要] セクションに移動し、テナント名を記録します。
    注: B2C ドメインが b2ctest.onmicrosoft.com の場合、テナント名は b2ctest です。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - B2C テナント ID Reco
  • あなたの〜を入力してください Azure B2C テナント名 以下に、IdentityExperienceFramework のアプリケーション ID と、
    上記の手順で登録された ProxyIdentityExperienceFramework アプリ。

  • Azure B2C テナント名:
    IdentityExperienceFramework アプリ ID:
    ProxyIdentityExperienceFramework アプリ ID:
    追加の属性を選択します


  • 以下を行うには、 Azure B2C ポリシーの生成 ボタンをクリックして SSO ポリシーをダウンロードします。
  • ダウンロードしたzipファイルを解凍します。 これには、次の手順で必要となるポリシー ファイルと証明書 (.pfx) が含まれています。
ミニオレンジ画像 証明書のセットアップとアップロード

注:

次のステップで、 「アイデンティティエクスペリエンスフレームワーク」 をクリックできない場合は、そのテナントに対してアクティブな Azure AD B2C サブスクリプションがないことが原因である可能性があります。 Azure AD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.


  • にサインインする Azureのポータル Azure AD B2C テナントを参照します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - フレームワーク
  • 政策選択 アイデンティティ エクスペリエンス フレームワーク その後 ポリシーキー.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ポリシー キー
  • 選択する 追加、次に選択 [オプション] > [アップロード]
  • 名前に「SamlIdpCert」と入力します。 プレフィックス B2C_1A_ がキーの名前に自動的に追加されます。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - キーの作成
  • アップロード ファイル コントロールを使用して、上記の手順で生成された証明書を SSO ポリシー (tenantname-cert.pfx) とともにアップロードします。
  • テナント名として証明書のパスワードを入力し、 をクリックします。 創造する。 たとえば、テナント名が xyzb2c.onmicrosoft.com の場合、パスワードを xyzb2c と入力します。
  • B2C_1A_SamlIdpCert という名前の新しいポリシー キーが表示されるはずです。
ミニオレンジ画像 署名キーを作成する
  • Azure AD B2C テナントの概要ページで、 政策、 選択する アイデンティティ エクスペリエンス フレームワーク.
  • 選択する ポリシーキー 次に選択します 追加.
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する オプション、「生成」を選択します。
  • In 名前、「TokenSigningKeyContainer」と入力します。
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する キータイプ、「RSA」を選択します。
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する 主な使用法、「署名」を選択します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 署名キーの作成
  • 選択する 創造する.
ミニオレンジ画像 暗号化キーを作成する
  • Azure AD B2C テナントの概要ページで、 政策、 選択する アイデンティティ エクスペリエンス フレームワーク.
  • 選択する ポリシーキー 次に選択します 追加.
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する オプション、「生成」を選択します。
  • In 名前、「TokenEncryptionKeyContainer」と入力します。
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する キータイプ、「RSA」を選択します。
  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する 主な使用法、「暗号化」を選択します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 暗号化キーの作成
  • 選択する 創造する.
ミニオレンジ画像 ポリシーをアップロードする
  • まず アイデンティティ エクスペリエンス フレームワーク Azure portal の B2C テナントのメニュー項目。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ポリシーのアップロード
  • 選択する カスタムポリシーをアップロードする.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ID エクスペリエンス フレームワーク
  • 以下の順序に従って、上記の手順でダウンロードしたポリシー ファイルをアップロードします。
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • プロファイル編集.xml
    • パスワードリセット.xml
    • SignUpOrSigninSAML.xml
  • ファイルをアップロードすると、Azure によって各ファイルにプレフィックス B2C_1A_ が追加されます。

Umbraco シングル サインオン (SSO) を実現するために、Azure B2C を SAML IDP (アイデンティティ プロバイダー) として正常に構成しました。

2. Umbraco を SP として構成する

注意: プラグインのインストール後、Umbraco アプリケーションと Azure B2C の間の信頼をセットアップする必要があります。 SAML メタデータは Azure B2C と共有されるため、シングル サインオンをサポートするように組み込み構成を更新できます。

2.1: SAML メタデータを Azure B2C と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 Azure B2C で Umbraco シングル サインオン (SSO) を構成します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しい IDP の追加
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 Base URL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: Azure B2C SAML メタデータのインポート
  • 選択する アジュール B2C 以下に示す ID プロバイダーのリストから。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - ID プロバイダーの選択

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の XNUMX つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、モジュール内でアイデンティティ プロバイダーのメタデータを構成するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL の三脚と x.509証明書。 これらの値を以下で設定します IDPエンティティID、シングルサインオンURL の三脚と SAML X509証明書 それぞれフィールド。
  • 詳しくはこちら Save IDP の詳細を保存します。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータの入力

Umbraco アプリケーションをサービス プロバイダーとして正常に構成しました。

3. SAML SSO のテスト

  • 詳しくはこちら こちら Azure B2C で MFA をまだ構成していない場合。 をクリックして、Azure B2C の MFA を無効にすることもできます。 こちら.
  • テストする前に、次のことを確認してください。
    • Umbraco (SP) SAML メタデータが Azure B2C (IDP) にエクスポートされました。
    • Azure B2C (IDP) SAML メタデータを Umbraco (SP) にインポートします。
  • 実行した SAML 構成が正しいかどうかをテストするには、次の場所に移動します。 アクションの選択 をクリックします。 テスト構成.
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • 注意: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • Azure B2C を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO のテスト
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. ログイン設定

  • に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • Azure AD を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
  • たとえば、次のように使用できます。
    <a href="copied-sso-link”>Login</a>"

5. ログアウト設定

  • SLO を実行する Umbraco 内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

設定することもできます nopCommerce SAML シングル サインオン (SSO) などのアイデンティティプロバイダーを含むモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。 ID プロバイダーのリストを確認する こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

対応