の検索結果 :

×

IDP としての学位を備えた Umbraco SAML シングル サインオン (SSO)


Umbraco SAML シングル サインオン (SSO) このプラグインにより、Umbraco アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。 シングル サインオンを使用すると、Umbraco アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Degreed を IdP として考慮して、Umbraco と Degreed の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 Umbraco SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

  • ダウンロード Umbraco SAML シングル サインオン (SSO) モジュール。
  • モジュールをセットアップするには、 umbraco-saml-sso-connector.zip、DLLファイルが見つかります miniorange-saml-sso.dll、設定ファイル saml.config そして 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

1. Umbraco アプリケーションにモジュールを追加します

  • Add miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジサムルソ に記載されている手順に従って、umbraco SSO のモジュールを選択します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でモジュール ダッシュボードを参照します。
    https://<umbraco-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示されたら、アプリケーションに miniOrange saml sso モジュールが正常に追加されています。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - ログイン ページ
  • 登録する or ログイン モジュールを構成するためのものです。
  • 参照を追加する miniorange-saml-sso.dll Umbraco アプリケーション内のファイル:
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - miniOrange DLL ファイルを追加
  • 加えます miniOrange-sso-configuration Umbraco アプリケーション内のファイル。
  • スタートアップ.cs ファイル:
    • 名前空間を追加する miniOrange.samlusing miniOrange.saml;
    • Startup.Configure メソッドの Umbraco ミドルウェア スニペット行を次のように更新します。
    • app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
          });
  • 構成が完了したら、アプリケーションを実行します。
  • 統合後、ブラウザを開いて、以下の URL でプラグイン ダッシュボードを参照します。
  • https://<umbraco-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco SAML ミドルウェアが Umbraco アプリケーションに正常に追加されています。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - ASP.NET ログイン ページ
  • をクリックしてアカウントに登録またはログインします。 登録する プラグインを設定するボタン

2. Degreed を IDP として構成する

SAML SP メタデータを取得してアイデンティティ プロバイダー側​​で構成するには、以下の XNUMX つの方法があります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • [サービス プロバイダーの設定] セクションで、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。
  • 以下のスクリーンショットを参照してください。

    Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • [サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、それを構成のためにアイデンティティ プロバイダーに提供できます。
  • 以下のスクリーンショットを参照してください。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • ダウンロードしたメタデータ ファイルを 学位代表者.
  • Degreed チームは SSO を有効にし、Degreed IDP メタデータを提供します。
  • プラグインの設定 タブ、選択 貪欲 以下に示すリストから ID プロバイダーとして選択します。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - IDP を選択してください
  • SAML SP メタデータを取得して Degreed 側に構成するには、以下に詳しく説明する XNUMX つの方法があります。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • [プラグイン設定] メニューで、次の項目を探します。 サービスプロバイダー 設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Degreed 側で同じ設定を行います。 以下のスクリーンショットを参照してください。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - SP メタデータのダウンロード
    B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダー 設定セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 SPエンティティID, ACSのURL, シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。 以下のスクリーンショットを参照してください。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - SP メタデータのコピー
  • ダウンロードしたメタデータ ファイルを 学位代表者.
  • Degreed チームは SSO を有効にし、Degreed IDP メタデータを提供します。

Degreed SAML SSO を確実に保護するために、Degreed を IdP (アイデンティティ プロバイダー) として使用して Umbraco シングル サインオン (SSO) を正常に設定しました。

3. Umbraco を SP として構成する

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の XNUMX つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、モジュール内でアイデンティティ プロバイダーのメタデータを構成するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください

    Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDP エンティティ ID、シングル サインオン URL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - テスト構成
  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、プラグインでアイデンティティ プロバイダーのメタデータを構成するだけです。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • クリック Save IDP の詳細を保存するには

4. テスト構成

  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、行った SAML 設定が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - saml dll testconfig
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - テスト構成の成功
  • プラグイン側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - トラブルシューティング
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
    • [トラブルシューティング] タブからログ ファイルをダウンロードして、何が問題になったのかを確認します。
    • ログ ファイルは次の場所で共有できます。 umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

5. 属性マッピング

  • umbraco 属性を ID プロバイダー (IdP) 属性にマップします。
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - 属性マッピング
  • ソフトウェアの制限をクリック 属性マッピングの保存 ボタンを押して設定を保存します。

6. ログインタイプ

Umbraco プラットフォームは、XNUMX つの異なるログイン方法をサポートしています。



  • ログイン設定 タブ、選択 会員ログイン 好みのログイン形式として選択し、クリックします Save.
  • Degreed を IDP として使用する Umbraco シングル サインオン (SSO) - Umbraco メンバー ログイン

7. ログイン設定

  • SSO を開始する Umbraco サイト内のリンクとして次の URL を使用します。
  • https://umbraco-base-url/?ssoaction=login
  • たとえば、次のように使用できます。
  • <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
  • https://<umbraco-application-base-url>/?ssoaction=login

8. ログアウト設定

  • SLO を実行する Umbraco 内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Umbraco SAML 2.0 シングル サインオン (SSO) モジュールは、次のようなアイデンティティ プロバイダーで設定できます。 ADFS、Okta、Bitium、Centrify、G Suite、JBoss Keycloak、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。 ID プロバイダーのリストを確認する こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com