IDP로 Ping Federate를 사용하는 Umbraco SAML SSO(Single Sign-On)
Umbraco SAML 싱글 사인온(SSO)
플러그인은 Umbraco 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 Umbraco 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Ping Federate를 IdP로 간주하여 Umbraco와 Ping Federate 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. Umbraco SSO에 제공되는 기능에 대해 자세히 알아보려면 다음을 클릭하세요.
여기에서 지금 확인해 보세요..
통합 후 브라우저를 열고 아래 URL을 사용하여 플러그인 대시보드를 찾아보세요.
https://<umbraco-application-base-url>/?ssoaction=config
등록 페이지 또는 로그인 페이지가 나타나면 Umbraco 애플리케이션에 miniOrange Umbraco SAML 미들웨어를 성공적으로 추가한 것입니다.
다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오.
회원가입 플러그인을 구성하는 버튼
통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요. https://<your-application-base-url>/?ssoaction=config
등록 페이지 또는 로그인 페이지가 나타나면 miniOrange Umbraco SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오.
회원가입 버튼을 눌러 모듈을 구성합니다.
PingFederate를 IDP로 사용하여 Umbraco SSO(Single Sign-On) 구성
1. PingFederate를 IDP로 구성
PingFederate 측에서 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 있습니다.
A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
아래의 서비스 제공업체 설정 섹션에서는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션을 찾을 수 있습니다.
메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 PingFederate 측에서도 동일하게 구성하세요.
아래 스크린샷을 참고하시면 됩니다
B] 메타데이터 수동 업로드:
서비스 제공업체 설정 섹션에서 SP 엔터티 ID, ACS URL, 싱글 로그아웃 URL과 같은 서비스 제공업체 메타데이터를 수동으로 복사하고 구성을 위해 ID 제공업체에 제공할 수 있습니다.
아래 스크린샷을 참고하시면 됩니다
아래의 플러그인 설정 탭에서 핑페더레이트 아래 목록에서 ID 공급자로:
ID 공급자 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
플러그인 설정 메뉴에서 다음을 찾으세요. 서비스 제공 업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요. 아래 스크린샷을 참고하시면 됩니다.
B] 메타데이터 수동 업로드:
에서 서비스 제공 업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다. SP 엔터티 ID, ACS URL,
단일 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요. 아래 스크린샷을 참고하시면 됩니다.
Ping Federate 사용자 관리 대시보드에 로그인하세요.
온 클릭 아이덴티티 공급자 왼쪽 탐색 메뉴에서
$XNUMX Million 미만 SP 연결, 클릭
새로 만들기 버튼을 클릭합니다.
선택 브라우저 SSO 프로필 연결 템플릿 연결 유형 탭을 클릭하십시오. 다음 보기.
브라우저 SSO를 선택하세요. 연결 옵션 탭을 클릭하십시오.
다음 보기.
선택 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에 메타데이터를 가져오는 방법으로 클릭하고
왼쪽 메뉴에서 파일에서 miniOrange SSO 플러그인의 메타데이터를 선택합니다. 메타데이터 가져오기 탭. 딸깍 하는 소리 다음 보기.
에 대한 정보를 검토하세요. 메타데이터 요약 탭하고 클릭하세요 다음 보기.
. 일반 정보 탭 그
서비스 제공업체의 엔터티 ID, 연결 이름및
기본 URL 필드는 메타데이터를 기반으로 미리 채워집니다. 딸깍 하는 소리
다음 보기.
로 이동 브라우저 SSO 탭을 클릭하고
브라우저 SSO 구성. 브라우저 SSO 설정 마법사로 리디렉션됩니다.
선택 IdP 시작 SSO 와
SP 시작 SSO 옵션 SAML 프로필 탭을 클릭하십시오.
다음 보기.
원하는 어설션 유효 시간을 입력하세요.
어설션 수명 탭을 클릭하십시오. 다음 보기. 기본적으로 구성되어 있습니다.
5 둘 다 분.
어설션 생성으로 이동하여 어설션 생성 구성을 클릭합니다. 어설션 생성 설정 마법사로 리디렉션됩니다.
ID 매핑 탭에서 STANDARD를 선택하고 다음을 클릭합니다.
SAML_SUBJECT에 대한 주체 이름 형식을 선택합니다.
속성 계약 탭을 클릭하고 다음을 클릭하세요.
인증 소스 매핑에서 새 어댑터 인스턴스 매핑을 클릭합니다.
선택 어댑터 인스턴스 클릭
다음 보기. 어댑터에는 사용자의 이메일 주소가 포함되어야 합니다.
선택
SAML 어설션에는 어댑터 계약 값만 사용하세요. 옵션의 매핑 방법 탭을 클릭하십시오.
다음 보기.
어댑터 인스턴스를 선택합니다. 출처 그리고 이메일은 가치관 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다.
속성 계약 이행 탭을 클릭하십시오.
다음 보기.
(선택 과목): 원하는 승인 조건을 선택하세요. 발급기준 탭을 클릭하십시오.
다음 보기.
선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.
다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다.
인증 소스 매핑 탭.
선택한다 요약 탭에서
다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 어설션 생성.
브라우저 SSO 마법사의 프로토콜 설정 탭으로 이동하여 프로토콜 설정 구성을 클릭합니다.
POST를 선택하세요. 구속력이있는 Single Sign-On을 지정합니다.
엔드포인트 URL 끝점 URL 필드에
어설션 소비자 서비스 URL
다음 보기.
선택 POST 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다.
허용되는 SAML 바인딩 탭을 클릭하십시오.
다음 보기.
어설션에 대해 원하는 서명 정책을 선택합니다.
서명 정책 탭을 클릭하십시오. 다음 보기.
어설션에 대해 원하는 암호화 정책을 선택합니다.
암호화 정책 탭을 클릭하십시오. 다음 보기.
선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다.
프로토콜 설정 요약 탭.
선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 브라우저 SSO 요약.
로 이동 신임장 그리고 클릭
자격 증명 구성. 다음으로 리디렉션됩니다.
신임장 설정 마법사.
Single Sign-On 서비스에 사용할 서명 인증서를 선택하고 디지털 서명 설정 탭의 서명 요소에 인증서 포함을 선택합니다. 완료를 클릭합니다.
선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.
다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 신임장.
선택 최근활동 위한 연결 상태 에 활성화 및 요약 탭을 클릭하십시오.
찜하기.
이제 Ping Federate User Admin 대시보드 → ID 제공으로 이동합니다.
모두 관리 아래에 SP 연결.
메타데이터 내보내기 원하는 서비스 제공업체 연결을 위해
수출 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다.
내보내기 및 요약 탭을 클릭하십시오. 만들기
Umbraco SSO(Single Sign-On)를 달성하기 위해 PingFederate를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.
2. Umbraco를 SP로 구성
참고 : 플러그인을 설치한 후 Umbraco 애플리케이션과 PingFederate 간의 신뢰를 설정해야 합니다. SAML 메타데이터는 PingFederate와 공유되므로 Single Sign-On을 지원하도록 내장 구성을 업데이트할 수 있습니다.
2.1: PingFederate와 SAML 메타데이터 공유
를 클릭하십시오 새 IDP 추가 PingFederate를 사용하여 Umbraco SSO(Single Sign-On)를 구성합니다.
$XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다.
메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다.
기본 URL, SP 엔터티 ID및 ACS URL.
SAML 메타데이터를 ID 공급자와 공유하세요.
2.2: PingFederate SAML 메타데이터 가져오기
선택 핑페더레이트 아래에 표시된 ID 공급자 목록에서
모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 있습니다.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 구성하기만 하면 됩니다.
IdP 메타데이터 업로드 옵션을 선택합니다.
아래 스크린샷을 참고하시면 됩니다
사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다
IDP 엔터티 ID, IDP 싱글 사인온 URL 와 x.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 와
SAML X509 인증서 각각 필드.
찜하기 IDP 세부 정보를 저장합니다.
Umbraco 애플리케이션을 서비스 제공자로 성공적으로 구성했습니다.
플러그인에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 플러그인에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다.
IDP 메타데이터 업로드 옵션. 아래 스크린샷을 참고하시면 됩니다.
사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
ID 공급자를 구성한 후 다음을 제공합니다.
IDP 엔터티 ID, IDP 싱글 사인온 URL 와
SAML X509 인증서 각각 필드.
SLO를 수행하려는 Umbraco의 링크로 다음 URL을 사용하십시오. https://umbraco-base-url/?ssoaction=logout
예를 들어 다음과 같이 사용할 수 있습니다. <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
구성할 수도 있습니다.
nopCommerce SAML 싱글 사인온(SSO)
다음과 같은 ID 공급자가 포함된 모듈
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
또는 자신만의 맞춤형 ID 공급자를 사용할 수도 있습니다. ID 공급자 목록을 확인하세요.
여기에서 지금 확인해 보세요..
귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요
umbracosupport@xecurify.com
귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.
본 개인 정보 보호 정책은 당사가 개인 정보를 처리하는 방법을 설명하는 미니오렌지 웹사이트에 적용됩니다. 귀하가 웹사이트를 방문하면 해당 웹사이트는 대부분 쿠키 형태로 귀하의 브라우저에 정보를 저장하거나 검색할 수 있습니다. 이 정보는 귀하, 귀하의 기본 설정 또는 귀하의 장치에 관한 것일 수 있으며 대부분 사이트가 귀하가 기대하는 대로 작동하도록 하는 데 사용됩니다. 이 정보는 귀하를 직접적으로 식별하지는 않지만 귀하에게 보다 개인화된 웹 경험을 제공할 수 있습니다. 카테고리 제목을 클릭하면 당사가 쿠키를 처리하는 방법을 확인할 수 있습니다. 당사 솔루션의 개인정보 보호정책은 다음을 참조하세요. 개인 정보 보호 정책.
엄격히 필요한 쿠키
항상 활성
필수 쿠키는 사이트 탐색, 로그인, 양식 작성 등과 같은 기본 기능을 활성화하여 웹사이트를 완벽하게 사용할 수 있도록 도와줍니다. 해당 기능에 사용되는 쿠키는 개인 식별 정보를 저장하지 않습니다. 그러나 웹사이트의 일부 부분은 쿠키 없이는 제대로 작동하지 않을 수 있습니다.
성능 쿠키
항상 활성
이러한 쿠키는 방문자, 소스, 페이지 클릭 및 조회수 등을 포함하여 웹사이트 트래픽에 대해 집계된 정보만 수집합니다. 이를 통해 당사는 실행 가능한 요소에 대한 사용자의 상호 작용과 함께 가장 인기 있는 페이지와 가장 인기 없는 페이지에 대해 더 많이 알 수 있으므로 이를 통해 당사는 웹사이트와 서비스의 성능을 개선합니다.