검색 결과 :

×

Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On)


Umbraco SAML 싱글 사인온(SSO) 플러그인은 Umbraco 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 Umbraco 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 플러그인은 모든 SAML 호환 플러그인과 호환됩니다. ID 공급자. 여기서는 Azure B2C를 IdP로 고려하여 Umbraco와 Azure B2C 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. Umbraco SSO에 제공되는 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

다음을 사용하여 SSO를 구성하려면 umbraco 버전을 선택하세요.

전제조건 : 다운로드 및 설치

  • 다운로드 Umbraco SAML 싱글 사인온(SSO) 모듈.
  • 모듈 설정을 위해 umbraco-saml-sso-connector.zip, DLL 파일을 찾을 수 있습니다 miniorange-saml-sso.dll, 구성 파일 saml.config 그리고 통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.
  • 추가 miniorange-saml-sso.dll Umbraco 사이트의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
  • 회원가입 미니오렌지샘소 제공된 단계에 따라 umbraco SSO용 모듈을 설치하세요. 통합.md 파일.
  • 제공된 구성 파일 추가 saml.config umbraco 사이트의 루트 디렉터리에 있습니다.
  • 통합 후 브라우저를 열고 아래 URL로 모듈 대시보드를 찾아보세요.
    https://<umbraco-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 팝업되면 애플리케이션에 miniOrange saml sso 모듈이 성공적으로 추가된 것입니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 로그인 페이지
  • 회원가입 or 로그인 모듈을 구성하기 위한 것입니다.

Azure B2C를 IDP로 사용하여 Umbraco SSO(Single Sign-On) 구성

1. Azure B2C를 IDP로 구성

Azure B2C 측에서 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 있습니다.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 아래의 서비스 제공업체 설정 섹션에서는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션을 찾을 수 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 Azure B2C 측에서도 동일하게 구성하세요.
  • 아래 스크린샷을 참조할 수 있습니다.

    Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서비스 공급자 메타데이터
B] 메타데이터 수동 업로드:
  • 서비스 제공업체 설정 섹션에서 SP 엔터티 ID, ACS URL, 싱글 로그아웃 URL과 같은 서비스 제공업체 메타데이터를 수동으로 복사하고 구성을 위해 이를 ID 제공업체에 제공할 수 있습니다.
  • 아래 스크린샷을 참조할 수 있습니다.

    Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서비스 공급자 메타데이터
미니오렌지 img Identity Experience Framework 애플리케이션 등록
  • 로그인 Azure B2C 포털.
  • Azure AD B2C 테넌트에서 다음을 선택합니다. 앱 등록을 선택한 다음 신규 등록을 선택합니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - ID 경험 FrameWork
  • 럭셔리 성함에서 IdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 애플리케이션 등록
  • $XNUMX Million 미만 리디렉션 URI, 웹을 선택한 다음 "https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com"을 입력합니다. 여기서 your-tenant-name은 Azure AD B2C 테넌트 도메인 이름입니다.
  • 알림:

    다음 단계에서 '권한' 섹션이 표시되지 않으면 해당 테넌트에 대한 활성 AzureAD B2C 구독이 없기 때문일 수 있습니다. AzureAD B2C 구독에 대한 세부 정보를 확인할 수 있습니다. 여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..


  • $XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
  • 선택 회원가입.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 리디렉션 URL
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure B2C를 IDP - 애플리케이션 클라이언트 ID로 사용하는 Umbraco SAML SSO(Single Sign-On)
미니오렌지 img Identity Experience Framework 애플리케이션 등록
  • $XNUMX Million 미만 관리, 고르다 API 노출.
  • 선택 범위 추가을 선택한 다음 저장하고 계속을 선택하여 기본 애플리케이션 ID URI를 수락합니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - API 노출
  • Azure AD B2C 테넌트에서 사용자 지정 정책 실행을 허용하는 범위를 만들려면 다음 값을 입력합니다.
    1. 범위 이름: user_impersonation
    2. 관리자 동의 표시 이름: IdentityExperienceFramework에 액세스
    3. 관리자 동의 설명: 애플리케이션이 로그인한 사용자를 대신하여 IdentityExperienceFramework에 액세스할 수 있도록 허용합니다.
  • 선택 범위 추가
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 사용자 지정 범위
미니오렌지 img ProxyIdentityExperienceFramework 애플리케이션 등록
  • 선택 앱 등록다음 선택 신규 등록.
  • 럭셔리 성함에서 ProxyIdentityExperienceFramework를 입력합니다.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 이 조직 디렉터리의 계정만.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 원본 디렉터리
  • $XNUMX Million 미만 리디렉션 URI, 드롭다운을 사용하여 선택 공개 클라이언트/네이티브(모바일 및 데스크톱).
  • 럭셔리 리디렉션 URI, myapp://auth를 입력하세요.
  • $XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
  • 선택 회원가입.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 등록
  • 기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 애플리케이션 프록시
미니오렌지 img 다음으로, 애플리케이션이 공개 클라이언트로 처리되어야 함을 지정합니다.
  • $XNUMX Million 미만 관리, 고르다 인증.
  • $XNUMX Million 미만 "계정 정보"에서, 활성화 공용 클라이언트 흐름 허용 (예를 선택하세요).
  • 선택 찜하기.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 프록시 인증
미니오렌지 img 이제 이전에 IdentityExperienceFramework 등록에서 노출한 API 범위에 권한을 부여하세요.
  • $XNUMX Million 미만 관리, 고르다 API 권한.
  • $XNUMX Million 미만 구성된 권한, 고르다 권한 추가.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 인증
  • 선택 내 API 탭을 선택한 다음 정체성경험프레임워크 응용 프로그램.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - API 권한
  • $XNUMX Million 미만 허가,를 선택 user_impersonation 이전에 정의한 범위입니다.
  • 선택 권한 추가. 지시에 따라 다음 단계로 진행하기 전에 몇 분 정도 기다리십시오.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 내 API
  • 선택 (테넌트 이름)에 대한 관리자 동의 부여.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 관리자 권한 부여
  • 현재 로그인한 관리자 계정을 선택하거나 최소한 클라우드 애플리케이션 관리자 역할이 할당된 Azure AD B2C 테넌트의 계정으로 로그인합니다.
  • 선택 가능.
  • 선택 새로 고침을 클릭한 다음 아래에 "...에 대해 부여됨"이 나타나는지 확인합니다. Status 범위 - 오프라인_액세스, openid 및 user_impersonation. 권한이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - B2C, 상태 및 관리자 액세스
미니오렌지 img Umbraco 애플리케이션 등록
  • 선택 앱 등록다음 선택 신규 등록.
  • 다음과 같이 애플리케이션 이름을 입력합니다. WP-앱.
  • $XNUMX Million 미만 지원되는 계정 유형, 고르다 조직 디렉터리 또는 ID 공급자의 계정입니다. Azure AD B2C로 사용자를 인증하는 경우.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 지원되는 계정 유형
  • $XNUMX Million 미만 리디렉션 URI을 클릭하고 웹을 선택한 다음, 서비스 제공업체 설정 miniOrange Umbraco SAML 플러그인의 탭.
  • 선택 회원가입.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 앱 등록
  • $XNUMX Million 미만 관리, 클릭 API 노출.
  • 를 클릭하십시오 세트 애플리케이션 ID URI를 확인한 후 다음을 클릭하세요. 찜하기, 기본값을 적용합니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML 2.0 Azure B2C, sso 로그인 노출
  • 저장한 후 애플리케이션 ID URI를 복사하고 다음으로 이동합니다. 서비스 제공업체 메타데이터 플러그인 탭.
  • 아래에 복사한 값을 붙여넣으세요. SP 엔터티 ID/발행자 이 탭에 제공된 필드입니다.
  • 저장을 클릭하십시오.
미니오렌지 img SSO 정책 생성
  • Azure B2C 포털에서 B2C 테넌트의 개요 섹션으로 이동하여 테넌트 이름을 기록합니다.
    알림: B2C 도메인이 b2ctest.onmicrosoft.com인 경우 테넌트 이름은 b2ctest입니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - B2C 테넌트 ID Reco
  • 귀하의 입력 Azure B2C 테넌트 이름 아래에는 IdentityExperienceFramework의 애플리케이션 ID와 함께
    위 단계에서 등록된 ProxyIdentityExperienceFramework 앱입니다.

  • Azure B2C 테넌트 이름:
    IdentityExperienceFramework 앱 ID:
    ProxyIdentityExperienceFramework 앱 ID:
    추가 속성 선택


  • 온 클릭 Azure B2C 정책 생성 버튼을 눌러 SSO 정책을 다운로드하세요.
  • 다운로드한 zip 파일을 추출합니다. 여기에는 다음 단계에서 필요한 정책 파일과 인증서(.pfx)가 포함되어 있습니다.
미니오렌지 img 인증서 설정 및 업로드

알림:

다음 단계에서 '아이덴티티 경험 프레임워크' 클릭할 수 없으면 해당 테넌트에 대한 활성 Azure AD B2C 구독이 없기 때문일 수 있습니다. Azure AD B2C 구독에 대한 세부 정보를 확인할 수 있습니다. 여기에서 지금 확인해 보세요. 다음 단계에 따라 새 테넌트를 만들 수 있습니다. 여기에서 지금 확인해 보세요..


  • 에 로그인 Azure 포털 Azure AD B2C 테넌트로 이동합니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 프레임워크
  • $XNUMX Million 미만 정책, 고르다 아이덴티티 경험 프레임워크 그리고 정책 키.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 정책 키
  • 선택 추가다음 선택 옵션 > 업로드
  • 이름을 SamlIdpCert로 입력합니다. 접두사 B2C_1A_가 키 이름에 자동으로 추가됩니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 키 생성
  • 업로드 파일 제어를 사용하여 SSO 정책(tenantname-cert.pfx)과 함께 위 단계에서 생성된 인증서를 업로드합니다.
  • 테넌트 이름으로 인증서 비밀번호를 입력하고 다음을 클릭합니다. 만들기. 예를 들어 테넌트 이름이 xyzb2c.onmicrosoft.com인 경우 암호를 xyzb2c로 입력합니다.
  • B2C_1A_SamlIdpCert라는 이름의 새 정책 키를 볼 수 있습니다.
미니오렌지 img 서명 키 만들기
  • Azure AD B2C 테넌트의 개요 페이지에서 정책, 선택하다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 다음을 선택하십시오. 추가.
  • 럭셔리 옵션 에서 생성을 선택합니다.
  • In 성함에서 TokenSigningKeyContainer를 입력합니다.
  • 럭셔리 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 서명을 선택하세요.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서명 키 만들기
  • 선택 만들기.
미니오렌지 img 암호화 키 생성
  • Azure AD B2C 테넌트의 개요 페이지에서 정책, 선택하다 아이덴티티 경험 프레임워크.
  • 선택 정책 키 다음을 선택하십시오. 추가.
  • 럭셔리 옵션 에서 생성을 선택합니다.
  • In 성함에서 TokenEncryptionKeyContainer를 입력합니다.
  • 럭셔리 키 타입에서 RSA를 선택하세요.
  • 럭셔리 키 사용법에서 암호화를 선택하세요.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 암호화 키 만들기
  • 선택 만들기.
미니오렌지 img 정책 업로드
  • 선택 아이덴티티 경험 프레임워크 Azure Portal의 B2C 테넌트에 있는 메뉴 항목입니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 정책 업로드
  • 선택 맞춤 정책 업로드.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - ID 경험 프레임워크
  • 다음 순서에 따라 위 단계에서 다운로드한 정책 파일을 업로드합니다.
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • 프로필편집.xml
    • 비밀번호 재설정.xml
    • SignUpOrSigninSAML.xml
  • 파일을 업로드하면 Azure는 각각에 접두사 B2C_1A_를 추가합니다.

Umbraco SSO(Single Sign-On)를 달성하기 위해 Azure B2C를 SAML IDP(ID 공급자)로 성공적으로 구성했습니다.

2. Umbraco를 SP로 구성

참고 : 플러그인을 설치한 후 Umbraco 애플리케이션과 Azure B2C 간에 신뢰를 설정해야 합니다. SAML 메타데이터는 Azure B2C와 공유되므로 Single Sign-On을 지원하도록 기본 구성을 업데이트할 수 있습니다.

2.1: Azure B2C와 SAML 메타데이터 공유
  • 를 클릭하십시오 새 IDP 추가 Azure B2C로 Umbraco SSO(Single Sign-On)를 구성합니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 새 IDP 추가
  • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
  • SAML 메타데이터를 ID 공급자와 공유하세요.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SP 설정 메타데이터
2.2: Azure B2C SAML 메타데이터 가져오기
  • 선택 Azure B2C 아래에 표시된 ID 공급자 목록에서
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - ID 공급자 선택

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 구성하기만 하면 됩니다. IdP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 메타데이터 입력

Umbraco 애플리케이션을 서비스 제공자로 성공적으로 구성했습니다.

3. SAML SSO 테스트

  • 여기에서 지금 확인해 보세요. Azure B2C에서 MFA를 아직 구성하지 않은 경우. 다음을 클릭하여 Azure B2C에 대한 MFA를 비활성화할 수도 있습니다. 여기에서 지금 확인해 보세요..
  • 테스트하기 전에 다음 사항을 확인하십시오.
    • Umbraco(SP) SAML 메타데이터가 Azure B2C(IDP)로 내보내졌습니다.
    • Umbraco(SP)에서 Azure B2C(IDP) SAML 메타데이터를 가져옵니다.
  • 수행한 SAML 구성이 올바른지 테스트하려면 다음으로 이동하세요. 작업 선택 다음을 클릭하십시오. 테스트 구성.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 테스트 수행
  • 참고 : 플러그인 평가판에서는 하나의 ID 공급자(IDP)만 구성하고 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
  • Azure B2C를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 테스트
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 오류 창
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 umbracosupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

4. 로그인 설정

  • We Buy Orders 신청서를 클릭하세요. 작업 선택 그리고 클릭 SSO 링크 복사.
  • Azure AD를 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SSO 링크 복사
  • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하세요.
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="copied-sso-link”>Login</a>"

5. 로그아웃 설정

  • SLO를 수행하려는 Umbraco의 링크로 다음 URL을 사용하십시오.
    https://umbraco-base-url/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

구성할 수도 있습니다. nopCommerce SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 포함된 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 자신만의 맞춤형 ID 공급자를 사용할 수도 있습니다. ID 공급자 목록을 확인하세요. 여기에서 지금 확인해 보세요..

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 umbracosupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com