검색 결과 :

×

Azure AD를 IDP로 사용하는 Umbraco SAML Single Sign-On


Umbraco SAML 싱글 사인온(SSO) 플러그인은 Umbraco에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. 응용 프로그램. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 액세스할 수 있습니다. 귀하의 Umbraco 애플리케이션 및 서비스. 우리 플러그인은 모든 플러그인과 호환됩니다. SAML 준수 ID 공급자. 여기서는 Single Sign-On을 구성하는 단계별 가이드를 살펴보겠습니다. (SSO) Umbraco와 Microsoft Entra ID(이전의 Azure AD) 간 Azure AD를 IdP로 사용합니다. Umbraco SSO에 제공되는 기능에 대해 자세히 알아보려면 딸깍 하는 소리 여기에서 지금 확인해 보세요..

다음을 사용하여 SSO를 구성하려면 umbraco 버전을 선택하세요.

전제조건: 다운로드 및 설치

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -버전 5.4.2
  • 통합 후 브라우저를 열고 커넥터 대시보드를 찾아보세요. 아래 URL을 사용하세요.
    https://<your-application-base-url>/?ssoaction=config
  • 회원가입 페이지나 로그인 페이지가 나타나면 성공적으로 로그인하신 것입니다. miniOrange Umbraco SAML SSO 커넥터를 애플리케이션에 추가했습니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - Umbraco SAML 등록
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

Azure AD를 IDP로 사용하여 Umbraco SSO(Single Sign-On) 구성

1. Azure AD를 IDP로 구성

SAML SP 메타데이터를 가져올 수 있는 두 가지 방법은 다음과 같습니다. Microsoft Entra ID(이전의 Azure AD) 끝에서 구성하세요.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 아래의 서비스 제공업체 설정 섹션에서 다음을 찾을 수 있습니다. 메타데이터 URL 및 SAML 메타데이터를 다운로드하는 옵션
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 동일하게 구성하십시오. Microsoft Entra ID(이전의 Azure AD) 종료.
  • 아래 스크린샷을 참조할 수 있습니다.

    Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서비스 공급자 메타데이터
B] 메타데이터 수동 업로드:
  • 서비스 제공업체 설정 섹션에서 서비스를 복사할 수 있습니다. SP 엔티티 ID, ACS URL, 싱글 로그아웃 URL과 같은 공급자 메타데이터를 수동으로 구성을 위해 ID 공급자에게 제공하세요.
  • 아래 스크린샷을 참조할 수 있습니다.

    Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서비스 공급자 메타데이터
  • 아래의 플러그인 설정 탭에서 하늘빛 광고 당신의 아래 목록에서 ID 공급자를 선택하세요.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 선택
  • SAML SP를 얻을 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다. Microsoft Entra ID(이전의 Azure AD)에 구성할 메타데이터 끝.
  • A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 플러그인 설정 메뉴에서 다음을 찾으세요. 서비스 제공 업체 설정. 그 아래에서 메타데이터 URL과 다음 옵션을 찾을 수 있습니다. SAML 메타데이터를 다운로드합니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 동일하게 구성하세요. 귀하의 Microsoft Entra ID(이전의 Azure AD) 끝입니다. 당신은 아래 스크린샷:
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SP 메타데이터 다운로드
    B] 메타데이터 수동 업로드:
  • 에서 서비스 제공 업체 설정 섹션에서 수동으로 복사할 수 있습니다. 다음과 같은 서비스 제공업체 메타데이터 SP 엔터티 ID, ACS URL, 단일 로그아웃 URL 이를 ID 공급자와 공유합니다. 구성. 아래 스크린샷을 참고하시면 됩니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SP 메타데이터 복사

  • 에 로그인 Azure AD 포털
  • 선택 Azure Active Directory.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 기업 등록
  • 선택 엔터프라이즈 응용 프로그램.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 기업 등록
  • 를 클릭하십시오 새 응용 프로그램.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 새 애플리케이션
  • 를 클릭하십시오 나만의 애플리케이션 만들기.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 갤러리가 아닌 애플리케이션 추가
  • 앱 이름을 입력한 다음 선택하세요. 비 갤러리 애플리케이션 섹션을 클릭하고 만들기 버튼을 클릭합니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 갤러리가 아닌 애플리케이션 추가
  • 를 클릭하십시오 Single Sign-On 설정 .
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 갤러리가 아닌 애플리케이션 추가
  • 선택 SAML  탭.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 갤러리가 아닌 애플리케이션 추가
  • 클릭 후 편집, 들어가다 SP 엔터티 ID for  확인 그리고 ACS URL for 회신 URL서비스 제공업체 메타데이터 탭 플러그인의.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML 인증 SSO 선택 Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML 인증 SSO 선택
  • 기본적으로 다음은 Attributes SAML로 전송됩니다 응답. SAML 응답으로 전송된 클레임을 보거나 편집할 수 있습니다. 아래의 신청서 Attributes 탭.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML 2.0 구성
  • 복사 앱 페더레이션 메타데이터 URL ~을 얻기 위해 종점 구성에 필요한 서비스 제공 업체.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML 2.0 설정
  • SAML 애플리케이션에 사용자 및 그룹 할당
    • 로 이동 사용자 및 그룹 탭을 클릭하십시오. 사용자/그룹 추가.
    • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 그룹 및 사용자 할당
    • 를 클릭하십시오 사용자 필요한 사용자를 할당한 후 다음을 클릭하세요. 고르다.
    • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 사용자 추가
    • 아래에서 애플리케이션에 역할을 할당할 수도 있습니다. 역할 선택 안내

Microsoft Entra ID(이전의 Azure AD)를 다음과 같이 성공적으로 구성했습니다. Umbraco SSO(Single Sign-On)를 달성하기 위한 SAML IDP(ID 공급자)입니다.

2. Umbraco를 SP로 구성

참고 : 플러그인을 설치한 후 신뢰를 설정해야 합니다. Umbraco 애플리케이션과 Azure AD 사이. SAML 메타데이터는 다음과 공유됩니다. 내장된 업데이트를 위한 Microsoft Entra ID(이전의 Azure AD) Single Sign-On을 지원하도록 구성합니다.

2.1: Azure AD와 SAML 메타데이터 공유
  • 를 클릭하십시오 새 IDP 추가 Umbraco SSO(Single Sign-On)를 구성하려면 Microsoft Entra ID(이전의 Azure AD)입니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 새 IDP 추가
  • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 ~처럼 XML 파일. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
  • SAML 메타데이터를 ID 공급자와 공유하세요.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SP 설정 메타데이터
2.2: Azure AD SAML 메타데이터 가져오기
  • 선택 하늘빛 광고 아래에 표시된 ID 공급자 목록에서
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - ID 공급자 선택

SAML ID를 구성할 수 있는 두 가지 방법은 다음과 같습니다. 모듈의 공급자 메타데이터.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • 귀하의 ID 공급자가 귀하에게 메타데이터 URL을 제공한 경우 또는 메타데이터 파일(.xml 형식만 해당)을 생성한 다음 간단히 ID를 구성하면 됩니다. 모듈의 공급자 메타데이터를 사용하여 IdP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 메타데이터 업로드
  • 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다. 와 함께 사용할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 메타데이터 입력

Umbraco 애플리케이션을 서비스로 성공적으로 구성했습니다. 공급자.

  • SAML을 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다. 플러그인의 ID 공급자 메타데이터.
  • A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • 귀하의 ID 공급자가 귀하에게 메타데이터 URL을 제공한 경우 또는 메타데이터 파일(.xml 형식만 해당)을 생성하면 간단히 구성할 수 있습니다. 다음을 사용하는 플러그인의 ID 공급자 메타데이터 IDP 메타데이터 업로드 옵션. 아래 스크린샷을 참고하시면 됩니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
  • B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 메타데이터를 수동으로 입력
  • 찜하기 IDP 세부정보를 저장하려면

3. SAML SSO 테스트

  • 여기에서 지금 확인해 보세요. Azure AD에서 MFA를 아직 구성하지 않은 경우. 비활성화할 수도 있습니다. Microsoft Entra ID(이전의 Azure AD)에 대한 MFA 여기에서 지금 확인해 보세요..
  • 테스트하기 전에 다음 사항을 확인하십시오.
    • Umbraco(SP) SAML 메타데이터가 Azure AD(IDP)로 내보내졌습니다.
    • Umbraco(SP)에서 Azure AD(IDP) SAML 메타데이터를 가져옵니다.
  • 수행한 SAML 구성이 올바른지 테스트하려면 다음으로 이동하세요. 작업 선택 다음을 클릭하십시오. 테스트 구성.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 테스트 수행
  • 참고 : 플러그인 평가판에서는 구성만 가능합니다. 하나의 ID 공급자(IDP)를 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 테스트
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 오류 창
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 umbracosupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.
  • 여기에서 지금 확인해 보세요. Azure AD에서 MFA를 아직 구성하지 않은 경우. 비활성화할 수도 있습니다. Microsoft Entra ID(이전의 Azure AD)에 대한 MFA 여기에서 지금 확인해 보세요..
  • 온 클릭 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 성공적인 테스트 구성
  • 플러그인 끝에 오류가 발생하면 다음과 같이 표시됩니다. 아래와 비슷한 창.
  • 오류를 해결하려면 다음 단계를 따르세요.
    • 아래의 문제 해결 탭에서 토글을 활성화하여 플러그인 로그.
    • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 문제 해결
    • 활성화되면 다음을 탐색하여 플러그인 로그를 검색할 수 있습니다. ~로 플러그인 설정 탭을 클릭하고 테스트 구성.
    • 문제 해결 탭에서 로그 파일을 다운로드하여 무슨 일이 일어났는지 확인하세요. 잘못된.
    • 다음에서 로그 파일을 공유할 수 있습니다. umbracosupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

4. 로그인 설정

  • We Buy Orders 신청서를 클릭하세요. 작업 선택 그리고 클릭 SSO 링크 복사.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SSO 링크 복사
  • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하세요.
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="copied-sso-link”>Login</a>"
  • 다음 URL을 원하는 곳의 애플리케이션에서 링크로 사용하세요. SSO 수행: https://<umbraco-application-base-url>/?ssoaction=login

5. 로그아웃 설정

  • 다음 URL을 Umbraco에서 원하는 위치의 링크로 사용하세요. SLO 수행:
    https://umbraco-base-url/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

구성할 수도 있습니다. nopCommerce SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 포함된 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 자신만의 맞춤형 ID 공급자를 사용해도 됩니다. 신원 목록을 확인하세요 공급자 여기에서 지금 확인해 보세요..

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 umbracosupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com