모듈을 설정하려면 다음을 추출하십시오.
umbraco-saml-sso-connector.zip, DLL 파일을 찾을 수 있습니다
miniorange-saml-sso.dll, 구성 파일
saml.config 및 통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.
2단계: 애플리케이션에 모듈 추가
추가 miniorange-saml-sso.dll Umbraco 사이트의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
회원가입 미니오렌지샘소 제공된 단계에 따라 Umbraco SSO용 모듈을 설치하세요. 통합.md 파일.
제공된 구성 파일 추가 saml.config umbraco 사이트의 루트 디렉터리에 있습니다.
통합 후 브라우저를 열고 아래 URL로 모듈 대시보드를 찾아보세요. https://<umbraco-base-url>/?ssoaction=config
등록 페이지 또는 로그인 페이지가 팝업되면 애플리케이션에 miniOrange saml sso 모듈이 성공적으로 추가된 것입니다.
등록 또는 로그인 모듈을 구성하기 위한 것입니다.
통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요. https://<umbraco-application-base-url>/?ssoaction=config
등록 페이지 또는 로그인 페이지가 나타나면 애플리케이션에 miniOrange Umbraco SAML 미들웨어 인증이 성공적으로 추가된 것입니다.
다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 미들웨어를 구성하는 버튼입니다.
2. ID 공급자 구성
아래의 플러그인 설정 탭에 표시된 목록에서 ID 공급자를 선택합니다.
ID 공급자 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
. 플러그인 설정 메뉴, 찾다
서비스 제공업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요.
아래 스크린샷을 참고하시면 됩니다.
B] 메타데이터 수동 업로드:
에서 서비스 제공업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다.
SP 엔티티 ID, ACS URL, 싱글 로그아웃 URL
구성을 위해 ID 공급자와 공유하세요.
아래 스크린샷을 참고하시면 됩니다.
3단계: ID 공급자 구성
ID 공급자 측에서 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 있습니다.
A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
서비스 제공업체 설정 섹션에서 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션을 찾을 수 있습니다.
메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요.
아래 스크린샷을 참조할 수 있습니다.
B] 메타데이터 수동 업로드:
서비스 제공업체 설정 섹션에서 SP 엔터티 ID, ACS URL, 싱글 로그아웃 URL과 같은 서비스 제공업체 메타데이터를 수동으로 복사하고 구성을 위해 ID 제공업체에 제공할 수 있습니다.
아래 스크린샷을 참조할 수 있습니다.
3. Umbraco SAML 미들웨어를 서비스 공급자로 구성
미들웨어에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 미들웨어에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다.
IDP 메타데이터 업로드 옵션을 선택합니다.
아래 스크린샷을 참고하시면 됩니다.
사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URL 과
SAML X509 인증서 각각 필드.
찜하기 IDP 세부 정보를 저장합니다.
4단계: 서비스 공급자 구성
SAML ID를 구성할 수 있는 두 가지 방법은 다음과 같습니다.
모듈의 공급자 메타데이터.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
귀하의 ID 공급자가 귀하에게 메타데이터 URL을 제공한 경우 또는
메타데이터 파일(.xml 형식만 해당)을 생성한 다음 간단히 ID를 구성하면 됩니다.
모듈의 공급자 메타데이터를 사용하여
IdP 메타데이터 업로드 옵션을 선택합니다.
아래 스크린샷을 참고하시면 됩니다
메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
와 함께 사용할 수 있습니다.
SAML을 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
플러그인의 ID 공급자 메타데이터.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
귀하의 ID 공급자가 귀하에게 메타데이터 URL을 제공한 경우 또는
메타데이터 파일(.xml 형식만 해당)을 생성하면 간단히 구성할 수 있습니다.
다음을 사용하는 플러그인의 ID 공급자 메타데이터
IDP 메타데이터 업로드 옵션. 아래 스크린샷을 참고하시면 됩니다.
사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
ID 공급자를 구성한 후 다음을 제공합니다.
IDP 엔터티 ID, IDP 싱글 사인온 URL 과
SAML X509 인증서 각각 필드.
찜하기 IDP 세부정보를 저장하려면
5단계: 테스트 구성
온 클릭 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭
SSO 통합 SSO 통합을 계속 진행합니다.
미들웨어 측에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
오류를 해결하려면 다음 단계를 따르세요.
$XNUMX Million 미만
문제 해결
탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다.
플러그인 설정 탭을 클릭하고 테스트 구성.
다음 URL을 Umbraco에서 원하는 위치의 링크로 사용하세요.
SLO 수행: https://umbraco-base-url/?ssoaction=logout
예를 들어 다음과 같이 사용할 수 있습니다. <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
다음과 같은 ID 공급자를 사용하여 SiteFinity SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다.
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
아니면 당신 자신의 것과도 맞춤형 ID 공급자.
귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요
umbracosupport@xecurify.com
귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.
본 개인 정보 보호 정책은 당사가 개인 정보를 처리하는 방법을 설명하는 미니오렌지 웹사이트에 적용됩니다. 귀하가 웹사이트를 방문하면 해당 웹사이트는 대부분 쿠키 형태로 귀하의 브라우저에 정보를 저장하거나 검색할 수 있습니다. 이 정보는 귀하, 귀하의 기본 설정 또는 귀하의 장치에 관한 것일 수 있으며 대부분 사이트가 귀하가 기대하는 대로 작동하도록 하는 데 사용됩니다. 이 정보는 귀하를 직접적으로 식별하지는 않지만 귀하에게 보다 개인화된 웹 경험을 제공할 수 있습니다. 카테고리 제목을 클릭하면 당사가 쿠키를 처리하는 방법을 확인할 수 있습니다. 당사 솔루션의 개인정보 보호정책은 다음을 참조하세요. 개인 정보 보호 정책.
엄격히 필요한 쿠키
항상 활성
필수 쿠키는 사이트 탐색, 로그인, 양식 작성 등과 같은 기본 기능을 활성화하여 웹사이트를 완벽하게 사용할 수 있도록 도와줍니다. 해당 기능에 사용되는 쿠키는 개인 식별 정보를 저장하지 않습니다. 그러나 웹사이트의 일부 부분은 쿠키 없이는 제대로 작동하지 않을 수 있습니다.
성능 쿠키
항상 활성
이러한 쿠키는 방문자, 소스, 페이지 클릭 및 조회수 등을 포함하여 웹사이트 트래픽에 대해 집계된 정보만 수집합니다. 이를 통해 당사는 실행 가능한 요소에 대한 사용자의 상호 작용과 함께 가장 인기 있는 페이지와 가장 인기 없는 페이지에 대해 더 많이 알 수 있으므로 이를 통해 당사는 웹사이트와 서비스의 성능을 개선합니다.