の検索結果 :

×

IDP として Onelogin を使用した Umbraco SAML シングル サインオン (SSO)


Umbraco SAML シングル サインオン (SSO) このプラグインにより、Umbraco アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。 シングル サインオンを使用すると、Umbraco アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Onelogin を IdP として考慮して、Umbraco と Onelogin の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 Umbraco SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO - バージョン 5.4.2
  • ダウンロード Umbraco SAML シングル サインオン (SSO) モジュール。
  • モジュールをセットアップするには、 umbraco-saml-sso-connector.zip、DLLファイルが見つかります miniorange-saml-sso.dll、設定ファイル saml.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。
  • Add miniorange-saml-sso.dll Umbraco サイトの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジサムルソ に記載されている手順に従って、umbraco SSO のモジュールを選択します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します saml.config umbraco サイトのルート ディレクトリにあります。
  • 参照を追加する miniorange-saml-sso.dll Umbraco アプリケーション内のファイル:
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - miniOrange DLL ファイルを追加
  • 加えます miniOrange-sso-configuration Umbraco アプリケーション内のファイル。
  • スタートアップ.cs ファイル:
    • 名前空間を追加する miniOrange.samlusing miniOrange.saml;
    • Startup.Configure メソッドの Umbraco ミドルウェア スニペット行を次のように更新します。
    • app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
          });
  • 構成が完了したら、アプリケーションを実行します。
  • 統合後、ブラウザを開いて、以下の URL でプラグイン ダッシュボードを参照します。 https://<umbraco-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco SAML ミドルウェアが Umbraco アプリケーションに正常に追加されています。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco ログイン ページ
  • をクリックしてアカウントに登録またはログインします。 登録する プラグインを設定するボタン
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco SAML SSO コネクタがアプリケーションに正常に追加されています。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco SAML 登録
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

OneLogin を IDP として使用して Umbraco シングル サインオン (SSO) を構成する

1. Onelogin を IDP として構成する

OneLogin 側で構成する SAML SP メタデータを取得するには、以下の XNUMX つの方法があります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、OneLogin 側で同じ設定を行います。
  • 以下のスクリーンショットを参照してください
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • [サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、構成のためにアイデンティティ プロバイダーに提供できます。
  • 以下のスクリーンショットを参照してください
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • プラグインの設定 タブ、選択 OneLogin 以下に示すリストから ID プロバイダーとして選択します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP を選択してください
  • SAML SP メタデータを取得して ID プロバイダー側​​で構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • [プラグイン設定] メニューで、次の項目を探します。 サービスプロバイダー 設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。 以下のスクリーンショットを参照してください。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP メタデータのダウンロード
    B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダー 設定セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 SPエンティティID, ACSのURL, シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。 以下のスクリーンショットを参照してください。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP メタデータのコピー
  • onelogin.com にアクセスし、ドメインを入力して、 OneLogin にログインします。
  • OneLogin に管理者としてログインし、次の場所に移動します。 アプリ 企業アプリ アプリを追加 ナビバーから。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アプリケーションの追加
  • 検索ボックスに「 SAML テスト コネクタ (SP) をクリックしてアプリをクリックして追加します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 検索アプリ
  • 表示名を入力してクリック Save.
  • In 一般設定、 アプリ名を入力し、「次へ」をクリックします。
  • 保存したら、次の場所に移動します [構成]タブ 次のように入力します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アプリ構成
    Audience 提供する 対象者 URL プラグインのサービスプロバイダーメタデータタブから
    受信者 提供する 受信者のURL プラグインのサービスプロバイダーメタデータタブから
    ACS (コンシューマ) URL バリデータ 提供する ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ACS (消費者) URL 提供する ACS (アサーション コンシューマ サービス) URLプラグインのサービスプロバイダーメタデータタブから
    シングル ログアウト URL 提供する シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
  • 保存をクリックします。
  • ミニオレンジ画像   グループ/人の割り当て

  • に行く [SSO]タブ。 URL/エンドポイントを書き留めます。 これらはプラグインの構成時に必要になります。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO を有効にする OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 証明書_X.509 の追加

    Umbraco シングル サインオン (SSO) を実現するために、OneLogin を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

2. Umbraco を SP として構成する

注: プラグインのインストール後、Umbraco アプリケーションと OneLogin の間の信頼をセットアップする必要があります。 SAML メタデータは OneLogin と共有されるため、シングル サインオンをサポートするように組み込みの構成を更新できます。

2.1: SAML メタデータを OneLogin と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 OneLogin を使用して Umbraco シングル サインオン (SSO) を設定します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しい IDP の追加
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: OneLogin SAML メタデータのインポート
  • 選択 OneLogin 以下に示す ID プロバイダーのリストから。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アイデンティティ プロバイダーの選択

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の XNUMX つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、モジュール内でアイデンティティ プロバイダーのメタデータを構成するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDPエンティティID、シングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータの入力

Umbraco アプリケーションをサービス プロバイダーとして正常に構成しました。

  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、プラグインでアイデンティティ プロバイダーのメタデータを構成するだけです。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータを手動で入力
  • クリック Save IDP の詳細を保存するには

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • Umbraco (SP) SAML メタデータが OneLogin (IDP) にエクスポートされました。
    • OneLogin (IDP) SAML メタデータを Umbraco (SP) にインポートします。
  • 実行した SAML 構成が正しいかどうかをテストするには、次の場所に移動します。 アクションの選択 をクリックします。 テスト構成.
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO のテスト
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - テスト構成の成功
  • プラグイン側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
    • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - トラブルシューティング
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
    • [トラブルシューティング] タブからログ ファイルをダウンロードして、何が問題になったのかを確認します。
    • ログ ファイルは次の場所で共有できます。 umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. ログイン設定

  • に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • OneLogin を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
  • たとえば、次のように使用できます。
    <a href="copied-sso-link”>Login</a>"
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<umbraco-application-base-url>/?ssoaction=login

5. ログアウト設定

  • SLO を実行する Umbraco 内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

設定することもできます nopCommerce SAML シングル サインオン (SSO) などのアイデンティティプロバイダーを含むモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。 ID プロバイダーのリストを確認する こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com