の検索結果 :

×

IDP として Keycloak を使用した Umbraco SAML シングル サインオン (SSO)


Umbraco SAML シングル サインオン (SSO) このプラグインにより、Umbraco アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。 シングル サインオンを使用すると、Umbraco アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Keycloak を IdP として考慮して、Umbraco と Keycloak の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 Umbraco SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

  • ダウンロード Umbraco SAML シングル サインオン (SSO) モジュール。
  • モジュールをセットアップするには、 umbraco-saml-sso-connector.zip、DLLファイルが見つかります miniorange-saml-sso.dll、設定ファイル saml.config そして 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

1. Umbraco アプリケーションにモジュールを追加します

  • Add miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジサムルソ に記載されている手順に従って、umbraco SSO のモジュールを選択します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でモジュール ダッシュボードを参照します。
    https://<umbraco-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示されたら、アプリケーションに miniOrange saml sso モジュールが正常に追加されています。
  • Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - ログイン ページ
  • 登録する or ログイン モジュールを構成するためのものです。

2.KeycloakをIDPとして構成する

SAML SP メタデータを取得してアイデンティティ プロバイダー側​​で構成するには、以下の XNUMX つの方法があります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • [サービス プロバイダーの設定] セクションで、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。
  • 以下のスクリーンショットを参照してください。

    Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • [サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、構成のためにアイデンティティ プロバイダーに提供できます。
  • 以下のスクリーンショットを参照してください。

    Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • Keycloak を IDP として使用する Umbraco シングル サインオン - アプリの作成
  • 入力します SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダー設定」タブから選択し、 SAML として クライアントプロトコル.
  • Keycloak を IDP として使用する Umbraco シングル サインオン - クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービスプロバイダーの設定タブからベース URL を指定します。
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインの「サービスプロバイダー設定」タブから
    Keycloak を IDP として使用する Umbraco シングル サインオン - 設定 Keycloak を IDP として使用する Umbraco シングル サインオン - 設定
  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインの「サービスプロバイダー設定」タブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak を IDP として使用する Umbraco シングル サインオン - SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • Keycloak を IDP として使用する Umbraco シングル サインオン - アプリの作成
  • 選択 SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID [サービス プロバイダー メタデータ] タブで、アプリケーションの名前を入力し、説明を入力します。
  • Keycloak を IDP として使用する Umbraco シングル サインオン - クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービスプロバイダーの設定タブからベース URL を指定します。
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URLプラグインの「サービスプロバイダー設定」タブから
    Keycloak を IDP として使用する Umbraco シングル サインオン - Keycloak ログイン - 設定 Keycloak を IDP として使用する Umbraco シングル サインオン - Keycloak ログイン - 設定 Keycloak を IDP として使用する Umbraco シングル サインオン - Keycloak ログイン - 設定
  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインの「サービスプロバイダー設定」タブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak を IDP として使用する Umbraco シングル サインオン - ログイン SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.

Keycloak ログイン / Keycloak SSO / Keycloak シングル サインオン (SSO) を実現するための SAML IdP (アイデンティティ プロバイダー) として Keycloak を正常に設定し、Umbraco アプリケーションへの安全なログインを確保しました。

3. Umbraco を SP として構成する

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の XNUMX つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、モジュール内でアイデンティティ プロバイダーのメタデータを構成するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください

    Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDP エンティティ ID、シングル サインオン URL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - テスト構成

4. テスト構成

  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、行った SAML 設定が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。
  • Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - saml dll testconfig

5. 属性マッピング

  • umbraco 属性を ID プロバイダー (IdP) 属性にマップします。
  • Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - 属性マッピング
  • ソフトウェアの制限をクリック 属性マッピングの保存 ボタンを押して設定を保存します。

6. ログインタイプ

Umbraco プラットフォームは、XNUMX つの異なるログイン方法をサポートしています。



  • ログイン設定 タブ、選択 会員ログイン 好みのログイン形式として選択し、クリックします Save.
  • Keycloak を IDP として使用する Umbraco シングル サインオン (SSO) - Umbraco メンバー ログイン

7. ログイン設定

  • SSO を開始する Umbraco サイト内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"

8. ログアウト設定

  • SLO を実行する Umbraco 内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Umbraco SAML 2.0 シングル サインオン (SSO) モジュールは、次のようなアイデンティティ プロバイダーで設定できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、WordPress、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。 ID プロバイダーのリストを確認する こちら.

9.追加リソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com