の検索結果 :

×

IDP として Okta を使用した Umbraco SAML シングル サインオン (SSO)


Umbraco SAML シングル サインオン (SSO) このプラグインにより、Umbraco アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。 シングル サインオンを使用すると、Umbraco アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Okta を IdP として考慮して、Umbraco と Okta の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 Umbraco SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO - バージョン 5.4.2
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco SAML SSO コネクタがアプリケーションに正常に追加されています。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco SAML 登録
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

Okta を IDP として使用して Umbraco シングル サインオン (SSO) を構成する

1. Okta を IDP として構成する

Okta エンドで構成する SAML SP メタデータを取得するには、以下の XNUMX つの方法があります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Okta 側で同じ設定を行います。
  • 以下のスクリーンショットを参照してください。

    Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • [サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、構成のためにアイデンティティ プロバイダーに提供できます。
  • 以下のスクリーンショットを参照してください。

    Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • プラグインの設定 タブ、選択 以下に示すリストから ID プロバイダーとして選択します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP を選択してください
  • SAML SP メタデータを取得して Okta エンドに構成するには、以下に詳しく説明する XNUMX つの方法があります。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • [プラグイン設定] メニューで、次の項目を探します。 サービスプロバイダー 設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、Okta 側で同じ設定を行います。 以下のスクリーンショットを参照してください。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP メタデータのダウンロード
    B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダー 設定セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 SPエンティティID, ACSのURL, シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。 以下のスクリーンショットを参照してください。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP メタデータのコピー
  • ログインする Okta 開発者コンソール.
  • Okta 開発者サイトで、次の場所に移動します。 アプリケーションタブ をクリックして アプリケーション。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - add_application
  • セットアップボタンをクリックすると、セットアップが開始されます アプリ統合の作成 新しいアプリを作成するボタン。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 の設定
  • セットアップボタンをクリックすると、セットアップが開始されます SAML2.0.
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 の設定
  • In 基本設定 タブ、入力 アプリ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML 2.0 の設定
  • [SAML 設定] で、次のように入力します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML_SETTINGS
    シングルサインオンURL モジュールのサービス プロバイダー メタデータ タブから ACS (AssertionConsumerService) URL を入力します。
    オーディエンス URI (SP エンティティ ID) モジュールのサービス プロバイダー メタデータ タブから SP エンティティ ID / 発行者を入力します。
  • 構成 グループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Add_Attributes
  • Active Directory を Okta に統合しており、AD グループをマッピングする場合は、グループのインポートに使用する OU を追加していることを確認してください。また、統合されたディレクトリの構成で memberOf 属性をマッピングする必要があります。
グループ/人の割り当て
  • アプリを作成して構成した後、次のページに移動します。 「割り当て」タブ オクタで。
  • ここで、このアプリを介してログインへのアクセスを許可する人々とグループを選択します。 これを、アクセスを許可したい人/グループに割り当てます。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Assign_groups
  • アプリにユーザー/グループを割り当てた後、次の手順に進みます。 入社する タブには何も表示されないことに注意してください。
  • SAML署名証明書の下 SAML セットアップ手順を見る 得るため SAML ログイン URL (シングル サインオン URL)、シングル ログアウト URL、IDP エンティティ ID & X.509証明書。 これは、ASP.NET SAML モジュールを構成するために必要になります。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - セットアップの構成

Umbraco シングル サインオン (SSO) を実現するための SAML IdP (アイデンティティ プロバイダー) として Okta を正常に構成し、Umbraco アプリケーションへの安全な Okta ログインを確保しました。

2. Umbraco を SP として構成する

注: プラグインのインストール後、Umbraco アプリケーションと Okta の間の信頼をセットアップする必要があります。 SAML メタデータは Okta と共有されるため、シングル サインオンをサポートするように組み込みの構成を更新できます。

2.1: SAML メタデータを Okta と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 Okta を使用して Umbraco シングル サインオン (SSO) を設定します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しい IDP の追加
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: Okta SAML メタデータのインポート
  • 選択 以下に示す ID プロバイダーのリストから。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アイデンティティ プロバイダーの選択

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の XNUMX つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、モジュール内でアイデンティティ プロバイダーのメタデータを構成するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDPエンティティID、シングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータの入力

Umbraco アプリケーションをサービス プロバイダーとして正常に構成しました。

  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、プラグインでアイデンティティ プロバイダーのメタデータを構成するだけです。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • クリック Save IDP の詳細を保存するには

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • Umbraco (SP) SAML メタデータが Okta (IDP) にエクスポートされました。
    • Okta (IDP) SAML メタデータを Umbraco (SP) にインポートします。
  • 実行した SAML 構成が正しいかどうかをテストするには、次の場所に移動します。 アクションの選択 をクリックします。 テスト構成.
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO のテスト
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - テスト構成の成功
  • プラグイン側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - トラブルシューティング
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
    • [トラブルシューティング] タブからログ ファイルをダウンロードして、何が問題になったのかを確認します。
    • ログ ファイルは次の場所で共有できます。 umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. ログイン設定

  • に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • Okta を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
  • たとえば、次のように使用できます。
    <a href="copied-sso-link”>Login</a>"
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-application-base-url>/?ssoaction=login

5. ログアウト設定

  • SLO を実行する Umbraco 内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

設定することもできます nopCommerce SAML シングル サインオン (SSO) などのアイデンティティプロバイダーを含むモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。 ID プロバイダーのリストを確認する こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com