검색 결과 :

×

IDP로 Degreed를 사용하는 Umbraco SAML SSO(Single Sign-On)


Umbraco SAML 싱글 사인온(SSO) 플러그인은 Umbraco 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 Umbraco 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Degreed를 IdP로 고려하여 Umbraco와 Degreed 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. Umbraco SSO에 제공되는 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

다음을 사용하여 SSO를 구성하려면 umbraco 버전을 선택하세요.

전제조건: 다운로드 및 설치

  • 다운로드 Umbraco SAML 싱글 사인온(SSO) 모듈.
  • 모듈 설정을 위해 umbraco-saml-sso-connector.zip, DLL 파일을 찾을 수 있습니다 miniorange-saml-sso.dll, 구성 파일 saml.config 그리고 통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.

1. Umbraco 애플리케이션에 모듈 추가

  • 추가 miniorange-saml-sso.dll Umbraco 사이트의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
  • 회원가입 미니오렌지샘소 제공된 단계에 따라 umbraco SSO용 모듈을 설치하세요. 통합.md 파일.
  • 제공된 구성 파일 추가 saml.config umbraco 사이트의 루트 디렉터리에 있습니다.
  • 통합 후 브라우저를 열고 아래 URL로 모듈 대시보드를 찾아보세요.
    https://<umbraco-base-url>/?ssoaction=config
  • 등록 페이지나 로그인 페이지가 나타나면 애플리케이션에 miniOrange saml sso 모듈이 성공적으로 추가된 것입니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 로그인 페이지
  • 회원가입 or 로그인 모듈을 구성하기 위한 것입니다.
  • 참조 추가 miniorange-saml-sso.dll Umbraco 애플리케이션에 파일을 저장하세요.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - miniOrange DLL 파일 추가
  • 추가 miniOrange-sso-구성 Umbraco 애플리케이션에 파일을 저장하세요.
  • . Startup.cs 파일 :
    • 네임스페이스 추가 miniOrange.samlusing miniOrange.saml;
    • 아래와 같이 Startup.Configure 메서드에서 Umbraco 미들웨어 조각 줄을 업데이트합니다.
    • app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
          });
  • 구성이 완료되면 애플리케이션을 실행합니다.
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 플러그인 대시보드를 찾아보세요.
  • https://<umbraco-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 Umbraco 애플리케이션에 miniOrange Umbraco SAML 미들웨어를 성공적으로 추가한 것입니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - ASP.NET 로그인 페이지
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 플러그인을 구성하는 버튼

2. Degreed를 IDP로 구성

ID 공급자 측에서 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 있습니다.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 서비스 제공업체 설정 섹션에서 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션을 찾을 수 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요.
  • 아래 스크린샷을 참조할 수 있습니다.

    Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 서비스 제공업체 메타데이터
B] 메타데이터 수동 업로드:
  • 서비스 제공업체 설정 섹션에서 SP 엔터티 ID, ACS URL, 싱글 로그아웃 URL과 같은 서비스 제공업체 메타데이터를 수동으로 복사하고 구성을 위해 ID 제공업체에 제공할 수 있습니다.
  • 아래 스크린샷을 참조할 수 있습니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 서비스 제공업체 메타데이터
  • 다운로드한 메타데이터 파일을 학위 대표.
  • Degreed 팀은 귀하를 위해 SSO를 활성화하고 Degreed IDP 메타데이터를 제공할 것입니다.
  • 아래의 플러그인 설정 탭에서 학위 아래 목록에서 ID 공급자로:
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - IDP 선택
  • Degreed 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
  • A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 플러그인 설정 메뉴에서 다음을 찾으세요. 서비스 제공 업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 Degreed 측에서도 동일하게 구성하세요. 아래 스크린샷을 참고하시면 됩니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - SP 메타데이터 다운로드
    B] 메타데이터 수동 업로드:
  • 에서 서비스 제공 업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다. SP 엔터티 ID, ACS URL, 단일 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요. 아래 스크린샷을 참고하시면 됩니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - SP 메타데이터 복사
  • 다운로드한 메타데이터 파일을 학위 대표.
  • Degreed 팀은 SSO를 활성화하고 Degreed IDP 메타데이터를 제공합니다.

Degreed SAML SSO 보안을 보장하기 위해 Degreed를 IdP(ID 제공자)로 사용하여 Umbraco SSO(Single Sign-On)를 성공적으로 구성했습니다.

3. Umbraco를 SP로 구성

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 구성하기만 하면 됩니다. IdP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다

    Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 테스트 구성
  • 플러그인에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
  • A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 플러그인에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션. 아래 스크린샷을 참고하시면 됩니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - IDP 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
  • B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - IDP 메타데이터를 수동으로 입력
  • 찜하기 IDP 세부정보를 저장하려면

4. 테스트 구성

  • 를 클릭하십시오 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - saml dll testconfig
  • 온 클릭 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 성공적인 테스트 구성
  • 플러그인 끝에서 오류가 발생하면 아래와 비슷한 창이 표시됩니다.
  • 오류를 해결하려면 다음 단계를 따르세요.
    • 아래의 문제 해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 문제 해결
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. 플러그인 설정 탭을 클릭하고 테스트 구성.
    • 문제 해결 탭에서 로그 파일을 다운로드하여 무엇이 잘못되었는지 확인하세요.
    • 다음에서 로그 파일을 공유할 수 있습니다. umbracosupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

5. 속성 매핑

  • umbraco 속성을 IdP(ID 공급자) 속성과 매핑합니다.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - 속성 매핑
  • 를 클릭하십시오 속성 매핑 저장 버튼을 눌러 설정을 저장하십시오.

6. 로그인 유형

Umbraco 플랫폼은 두 가지 로그인 방법을 지원합니다.



  • 아래의 로그인 설정 탭에서 회원 로그인 원하는 로그인 형식으로 선택한 다음 찜하기.
  • Degreed를 IDP로 사용하는 Umbraco SSO(Single Sign-On) - Umbraco 회원 로그인

7. 로그인 설정

  • SSO를 시작하려는 Umbraco 사이트의 링크로 다음 URL을 사용하십시오.
  • https://umbraco-base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
  • <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"
  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
  • https://<umbraco-application-base-url>/?ssoaction=login

8. 로그아웃 설정

  • SLO를 수행하려는 Umbraco의 링크로 다음 URL을 사용하십시오.
    https://umbraco-base-url/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

다음과 같은 ID 공급자를 사용하여 Umbraco SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Okta, Bitium, Centrify, G Suite, JBoss Keycloak, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 자신만의 맞춤형 ID 공급자를 사용할 수도 있습니다. ID 공급자 목록을 확인하세요. 여기에서 지금 확인해 보세요..

추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 umbracosupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com