の検索結果 :

×

IDP として Ping Federate を使用した Umbraco SAML シングル サインオン (SSO)


Umbraco SAML シングル サインオン (SSO) このプラグインにより、Umbraco アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。 シングル サインオンを使用すると、Umbraco アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Ping Federate を IdP として考慮して、Umbraco と Ping Federate の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 Umbraco SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

SSO を構成する umbraco バージョンを選択してください:

前提条件: ダウンロードとインストール

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO - バージョン 5.4.2
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco SAML SSO コネクタがアプリケーションに正常に追加されています。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - Umbraco SAML 登録
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

PingFederate を IDP として使用して Umbraco シングル サインオン (SSO) を構成する

1. PingFederate を IDP として構成する

PingFederate 側で設定する SAML SP メタデータを取得するには、以下の XNUMX つの方法があります。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • サービスプロバイダーの設定 セクションでは、メタデータ URL と SAML メタデータをダウンロードするオプションを見つけることができます。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、PingFederate 側でも同じように設定します。
  • 以下のスクリーンショットを参照してください
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
B] メタデータを手動でアップロードする:
  • [サービス プロバイダーの設定] セクションから、SP エンティティ ID、ACS URL、シングル ログアウト URL などのサービス プロバイダーのメタデータを手動でコピーし、構成のためにアイデンティティ プロバイダーに提供できます。
  • 以下のスクリーンショットを参照してください
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - サービス プロバイダーのメタデータ
  • プラグインの設定 タブ、選択 Pingフェデレート 以下に示すリストから ID プロバイダーとして選択します。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - IDP を選択してください
  • SAML SP メタデータを取得して ID プロバイダー側​​で構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • [プラグイン設定] メニューで、次の項目を探します。 サービスプロバイダー 設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。 以下のスクリーンショットを参照してください。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - SP メタデータのダウンロード
    B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダー 設定セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 SPエンティティID, ACSのURL, シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。 以下のスクリーンショットを参照してください。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - SP メタデータのコピー
  • Ping Federate User Admin ダッシュボードにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダー 左側のナビゲーション メニューにあります。
  • SP接続 新規作成
  • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - 新しい SP 接続
  • 現在地に最も近い ブラウザの SSO プロファイル の接続テンプレート 接続タイプ タブをクリックして Next.
  • IDP として PingFederate を使用する Umbraco シングル サインオン (SSO) - PingFederate 接続タイプ
  • でブラウザ SSO を選択します。 接続オプション タブをクリックして Next.
  • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - 接続オプション
  • 選択 File メタデータをインポートする方法として選択し、 選択する ファイルを使用して、miniOrange SSO プラグインのメタデータを選択します。 メタデータのインポート タブ。 クリック Next.
  • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - メタデータのインポート
  • の情報を確認します。 メタデータの概要 タブをクリックして Next.
  • 「一般情報」タブ を確認してください サービスプロバイダーのエンティティID、接続名, ベースURL フィールドはメタデータに基づいて事前に設定されます。 クリック Next.
  • に移動します ブラウザSSO タブをクリックして ブラウザのSSOを構成する。 ブラウザ SSO セットアップ ウィザードにリダイレクトされます。
    • 現在地に最も近い IdP によって開始される SSO および SP によって開始される SSO のオプション SAMLプロファイル タブをクリックして Next.
    • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - SAML プロファイル
    • 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして Next。 デフォルトでは設定されています 5 両方とも数分。
    • アサーション作成に移動し、「アサーション作成の構成」をクリックします。 アサーション作成セットアップ ウィザードにリダイレクトされます。
      • 「アイデンティティ・マッピング」タブで「標準」を選択し、「次へ」をクリックします。
      • SAML_SUBJECT のサブジェクト名の形式を選択します。 属性契約 タブをクリックして「次へ」をクリックします。
      • 認証ソース マッピングで [新しいアダプター インスタンスのマッピング] をクリックします。
      • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - アサーション ソース マッピング
      • 選択する アダプターインスタンス をクリックし Next。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。
      • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - アダプター インスタンス
      • 現在地に最も近い SAML アサーションではアダプター コントラクト値のみを使用します。 オプション マッピング方法 タブをクリックして Next.
      • アダプタ インスタンスを ソース そして電子メールは 属性契約の履行 タブをクリックして Next.
      • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - Contact Fulfillment
      • (任意): 希望する認証条件を選択します。 発行基準 タブをクリックして Next.
      • クリック クリックします まとめ.
      • クリック Next 認証ソースのマッピング タブには何も表示されないことに注意してください。
      • クリック クリックします [概要] タブで。
      • クリック Next アサーションの作成.
    • ブラウザ SSO ウィザードの [プロトコル設定] タブに移動し、[プロトコル設定の構成] をクリックします。
      • 投稿を選択してください バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービス URL クリック Next.
      • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - プロトコル設定
      • 選択 POST 許可される SAML バインディング タブをクリックして Next.
      • アサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして Next.
      • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - 署名ポリシー
      • アサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして Next.
      • クリック クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。
      • クリック クリックします ブラウザ SSO の概要.
  • に移動します Credentials とをクリックしてください 資格情報の構成。 にリダイレクトされます Credentials セットアップウィザード。
    • シングル サインオン サービスで使用する署名証明書を選択し、[デジタル署名設定] タブの [署名要素に証明書を含める] を選択します。 「完了」をクリックします。
    • PingFederate を IDP として使用する Umbraco シングル サインオン (SSO) - デジタル署名設定
    • クリック クリックします まとめ.
    • クリック Next Credentials .
  • 選択 アクティブ 接続状態 アクティベーションと概要 タブをクリックして Save.
  • 次に、[Ping フェデレート ユーザー管理] ダッシュボード、[ID プロバイダー] に移動します。
  • クリック すべてを管理 SP接続.
  • クリック メタデータのエクスポート 必要なサービスプロバイダー接続用に。
  • クリック 輸出 エクスポートとサマリー タブをクリックして 完了しました。

Umbraco シングル サインオン (SSO) を実現するために、PingFederate を SAML IdP (アイデンティティ プロバイダー) として正常に設定しました。

2. Umbraco を SP として構成する

注: プラグインのインストール後、Umbraco アプリケーションと PingFederate の間の信頼をセットアップする必要があります。 SAML メタデータは PingFederate と共有されるため、シングル サインオンをサポートするように組み込みの構成を更新できます。

2.1: SAML メタデータを PingFederate と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 PingFederate を使用して Umbraco シングル サインオン (SSO) を設定します。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - 新しい IDP の追加
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: PingFederate SAML メタデータのインポート
  • 選択 Pingフェデレート 以下に示す ID プロバイダーのリストから。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - アイデンティティ プロバイダーの選択

モジュールで SAML ID プロバイダーのメタデータを構成するには、以下の XNUMX つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、モジュール内でアイデンティティ プロバイダーのメタデータを構成するだけです。 IdPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、いずれかのオプションを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および x.509証明書。 これらの値を以下で設定します IDPエンティティID、シングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - IDP メタデータの入力

Umbraco アプリケーションをサービス プロバイダーとして正常に構成しました。

  • プラグインで SAML ID プロバイダーのメタデータを構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、プラグインでアイデンティティ プロバイダーのメタデータを構成するだけです。 IDPメタデータのアップロード オプション。 以下のスクリーンショットを参照してください。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - IDP メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
  • B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDP エンティティ ID, IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - IDP メタデータを手動で入力します
  • クリック Save IDP の詳細を保存するには

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • Umbraco (SP) SAML メタデータが PingFederate (IDP) にエクスポートされました。
    • PingFederate (IDP) SAML メタデータを Umbraco (SP) にインポートします。
  • 実行した SAML 構成が正しいかどうかをテストするには、次の場所に移動します。 アクションの選択 をクリックします。 テスト構成.
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO をテストします
  • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SAML SSO のテスト
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - テスト構成の成功
  • プラグイン側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
    • WordPress を IDP として使用する Umbraco シングル サインオン (SSO) - トラブルシューティング
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
    • [トラブルシューティング] タブからログ ファイルをダウンロードして、何が問題になったのかを確認します。
    • ログ ファイルは次の場所で共有できます。 umbracosupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. ログイン設定

  • に行く アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • PingFederate を IDP として使用する Umbraco SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
  • たとえば、次のように使用できます。
    <a href="copied-sso-link”>Login</a>"
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
  • https://<umbraco-application-base-url>/?ssoaction=login

5. ログアウト設定

  • SLO を実行する Umbraco 内のリンクとして次の URL を使用します。
    https://umbraco-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

設定することもできます nopCommerce SAML シングル サインオン (SSO) などのアイデンティティプロバイダーを含むモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 または独自のカスタム ID プロバイダーを使用することもできます。 ID プロバイダーのリストを確認する こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com