검색 결과 :

×

Onelogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On)


Umbraco SAML 싱글 사인온(SSO) 플러그인은 Umbraco 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 Umbraco 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Onelogin을 IdP로 간주하여 Umbraco와 Onelogin 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. Umbraco SSO에 제공되는 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

다음을 사용하여 SSO를 구성하려면 umbraco 버전을 선택하세요.

전제조건 : 다운로드 및 설치

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -버전 5.4.2
  • 다운로드 Umbraco SAML 싱글 사인온(SSO) 모듈.
  • 모듈 설정을 위해 umbraco-saml-sso-connector.zip, DLL 파일을 찾을 수 있습니다 miniorange-saml-sso.dll, 구성 파일 saml.config통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.
  • 추가 miniorange-saml-sso.dll Umbraco 사이트의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
  • 회원가입 미니오렌지샘소 제공된 단계에 따라 umbraco SSO용 모듈을 설치하세요. 통합.md 파일.
  • 제공된 구성 파일 추가 saml.config umbraco 사이트의 루트 디렉터리에 있습니다.
  • 참조 추가 miniorange-saml-sso.dll Umbraco 애플리케이션에 파일을 저장하세요.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - miniOrange DLL 파일 추가
  • 추가 miniOrange-sso-구성 Umbraco 애플리케이션에 파일을 저장하세요.
  • . Startup.cs 파일 :
    • 네임스페이스 추가 miniOrange.samlusing miniOrange.saml;
    • 아래와 같이 Startup.Configure 메서드에서 Umbraco 미들웨어 조각 줄을 업데이트합니다.
    • app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeSAMLSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
          });
  • 구성이 완료되면 애플리케이션을 실행합니다.
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 플러그인 대시보드를 찾아보세요. https://<umbraco-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 Umbraco 애플리케이션에 miniOrange Umbraco SAML 미들웨어를 성공적으로 추가한 것입니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - Umbraco 로그인 페이지
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 플러그인을 구성하는 버튼
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요.
    https://<your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 miniOrange Umbraco SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - Umbraco SAML 등록
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

OneLogin을 IDP로 사용하여 Umbraco SSO(Single Sign-On) 구성

1. Onelogin을 IDP로 구성

OneLogin 측에서 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 있습니다.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 아래의 서비스 제공업체 설정 섹션에서는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션을 찾을 수 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 OneLogin 측에서도 동일하게 구성하세요.
  • 아래 스크린샷을 참고하시면 됩니다
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서비스 제공업체 메타데이터
B] 메타데이터 수동 업로드:
  • 서비스 제공업체 설정 섹션에서 SP 엔터티 ID, ACS URL, 싱글 로그아웃 URL과 같은 서비스 제공업체 메타데이터를 수동으로 복사하고 구성을 위해 ID 제공업체에 제공할 수 있습니다.
  • 아래 스크린샷을 참고하시면 됩니다
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 서비스 제공업체 메타데이터
  • 아래의 플러그인 설정 탭에서 OneLogin 아래 목록에서 ID 공급자로:
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 선택
  • ID 공급자 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
  • A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • 플러그인 설정 메뉴에서 다음을 찾으세요. 서비스 제공 업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요. 아래 스크린샷을 참고하시면 됩니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML Single Sign-On(SSO) - SP 메타데이터 다운로드
    B] 메타데이터 수동 업로드:
  • 에서 서비스 제공 업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다. SP 엔터티 ID, ACS URL, 단일 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요. 아래 스크린샷을 참고하시면 됩니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SP 메타데이터 복사
  • onelogin.com으로 이동하여 도메인을 입력하고 OneLogin에 로그인하세요.
  • OneLogin에 관리자로 로그인하고 다음으로 이동합니다. 회사 앱 앱 추가 Navbar에서.
  • OneLogin을 IDP로 사용하는 Umbraco SAML Single Sign-On(SSO) - 애플리케이션 추가
  • 검색 창에 SAML 테스트 커넥터(SP) 앱을 클릭하여 추가하세요.
  • OneLogin을 IDP로 사용하는 Umbraco SAML Single Sign-On(SSO) - 검색 앱
  • 표시 이름을 입력하고 클릭하세요. 찜하기.
  • In 일반 설정, 앱 이름을 입력하고 다음을 클릭하세요.
  • 저장 후 다음으로 이동하세요. 구성 탭 그리고 다음을 입력하세요:
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 앱 구성
    오디언스 (Audience) 제공 청중 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    받는 사람 제공 수신자 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    ACS(소비자) URL 유효성 검사기 제공 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    ACS(소비자) URL 제공 ACS(어설션 소비자 서비스) URL플러그인의 서비스 제공업체 메타데이터 탭에서
    단일 로그아웃 URL 제공 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
  • 저장을 클릭하십시오.
  • 미니오렌지 img   그룹/사람 할당

  • We Buy Orders 신청서를 클릭하세요. SSO 탭. URL/엔드포인트를 기록해 두세요. 이는 플러그인을 구성하는 동안 필요합니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 활성화 OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - Certificate_X.509 추가

    Umbraco SSO(Single Sign-On)를 달성하기 위해 OneLogin을 SAML IdP(ID 공급자)로 구성했습니다.

2. Umbraco를 SP로 구성

참고 : 플러그인을 설치한 후 Umbraco 애플리케이션과 OneLogin 간의 신뢰를 설정해야 합니다. SAML 메타데이터는 OneLogin과 공유되므로 Single Sign-On을 지원하도록 내장 구성을 업데이트할 수 있습니다.

2.1: OneLogin과 SAML 메타데이터 공유
  • 를 클릭하십시오 새 IDP 추가 OneLogin으로 Umbraco SSO(Single Sign-On)를 구성합니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 새 IDP 추가
  • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
  • SAML 메타데이터를 ID 공급자와 공유하세요.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SP 설정 메타데이터
2.2: OneLogin SAML 메타데이터 가져오기
  • 선택 OneLogin 아래에 표시된 ID 공급자 목록에서
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - ID 공급자 선택

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 구성하기만 하면 됩니다. IdP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다
  • OneLogin을 IDP로 사용하는 Umbraco SAML Single Sign-On(SSO) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 메타데이터 입력

Umbraco 애플리케이션을 서비스 제공자로 성공적으로 구성했습니다.

  • 플러그인에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
  • A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 플러그인에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션. 아래 스크린샷을 참고하시면 됩니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML Single Sign-On(SSO) - IDP 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
  • B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - IDP 메타데이터를 수동으로 입력
  • 찜하기 IDP 세부정보를 저장하려면

3. SAML SSO 테스트

  • 테스트하기 전에 다음 사항을 확인하십시오.
    • Umbraco(SP) SAML 메타데이터가 OneLogin(IDP)으로 내보내졌습니다.
    • Umbraco(SP)에서 OneLogin(IDP) SAML 메타데이터를 가져옵니다.
  • 수행한 SAML 구성이 올바른지 테스트하려면 다음으로 이동하세요. 작업 선택 다음을 클릭하십시오. 테스트 구성.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 테스트 수행
  • 참고 : 플러그인 평가판에서는 하나의 ID 공급자(IDP)만 구성하고 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SAML SSO 테스트
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 오류 창
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 umbracosupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.
  • 온 클릭 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 성공적인 테스트 구성
  • 플러그인 끝에서 오류가 발생하면 아래와 비슷한 창이 표시됩니다.
  • 오류를 해결하려면 다음 단계를 따르세요.
    • 아래의 문제 해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - 문제 해결
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. 플러그인 설정 탭을 클릭하고 테스트 구성.
    • 문제 해결 탭에서 로그 파일을 다운로드하여 무엇이 잘못되었는지 확인하세요.
    • 다음에서 로그 파일을 공유할 수 있습니다. umbracosupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

4. 로그인 설정

  • We Buy Orders 신청서를 클릭하세요. 작업 선택 그리고 클릭 SSO 링크 복사.
  • OneLogin을 IDP로 사용하는 Umbraco SAML SSO(Single Sign-On) - SSO 링크 복사
  • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하세요.
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="copied-sso-link”>Login</a>"
  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오. https://<umbraco-application-base-url>/?ssoaction=login

5. 로그아웃 설정

  • SLO를 수행하려는 Umbraco의 링크로 다음 URL을 사용하십시오.
    https://umbraco-base-url/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

구성할 수도 있습니다. nopCommerce SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 포함된 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 자신만의 맞춤형 ID 공급자를 사용할 수도 있습니다. ID 공급자 목록을 확인하세요. 여기에서 지금 확인해 보세요..

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 umbracosupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com