Steg för att konfigurera Umbraco OAuth/OpenID Connect (OIDC) Middleware
Konfigurera Umbraco OAuth/OpenID Connect (OIDC) middleware låter dig ansluta vilken OAuth 2.0/OIDC-kompatibel autentiseringsleverantör som helst med din Umbraco-applikation för att utföra Single Sign-On (SSO), för att autentisera och auktorisera användaren. Du kan följa stegen nedan för att konfigurera mellanvaran för att konfigurera tjänsten Single Sign-On via OAuth 2.0/OIDC aktiverat för din applikation.
Välj din umbraco-version för att konfigurera SSO med:
För att ställa in mellanvaran, extrahera
umbraco-oauth-oidc-single-sign-on.zip du hittar en DLL-fil som heter miniorange-oauth-oidc-sso.dll, och en mapp som heter
miniOrange-sso-konfiguration som innehåller en konfigurationsfil som heter configuration.json.
Steg 2: Lägg till middleware till din Umbraco-applikation
Lägg till miniorange-oauth-oidc-sso.dll referens i din Umbraco-ansökan.
Lägg till miniOrange-sso-konfiguration till rotmappen för din Umbraco-applikation.
I filen Startup.cs:
Lägg till namnområdet miniOrange.oauthusing miniOrange.oauth;
Uppdatera raderna för Umbraco middleware-kodavsnitt i klassen Startup, konfigurera metoden enligt nedan:
app.UseUmbraco()
.WithMiddleware(u => {
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
})
.WithEndpoints(u => {
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
Kör Umbraco-applikationen när konfigurationen är klar.
Efter integrationen öppnar du din webbläsare och bläddrar i instrumentpanelen för mellanprogram med webbadressen nedan:
https://<umbraco-application-base-url>/?ssoaction=config
Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange Umbraco OAuth/OIDC-mellanvara till din Umbraco-applikation.
Steg 3: Konfigurera OAuth/OIDC-leverantören
För att skapa en anslutning mellan din OAuth/OIDC-leverantör och din Umbraco-applikation måste du konfigurera din OAuth/OIDC-leverantör i mellanvaran.
Klicka på OAuth/OIDC-applikationer från navigeringsfältet.
Klicka på Lägg till ny leverantör Knappen
.
Välj din OAuth-leverantör från Leverantörslista.
Notera: Om du inte kan hitta din leverantör i listan kan du alltid gå med Custom OAuth 2.0-appen eller Custom OpenID Connect-appen.
kopiera Redirect/Callback URL från plugin-programmet och ge det till din OAuth-leverantör för att konfigurera det på deras sida.
När du är klar med att konfigurera din identitet/OAuth-leverantör får du klient-ID, klienthemlighet och alla nödvändiga autentiseringsslutpunkter.
Fyll i resten av de förvärvade uppgifterna i motsvarande fält.
Beroende på vald OAuth-leverantör är protokollalternativen aktiverade, dvs OAuth eller OpenID Connect.
Om du vill utföra OAuth SSO med ett protokoll som är inaktiverat, välj den anpassade leverantörsappen för den här konfigurationen.
Kontrollera alla nödvändiga detaljer och klicka på Save.
Steg 4: Testa OAuth SSO
När du har sparat konfigurationen klickar du på
Testkonfiguration för att kontrollera om du har konfigurerat din OAuth/OIDC-leverantör korrekt.
Vid lyckad konfiguration kommer du att få attributnamn och attributvärden i testkonfigurationsfönstret. Skärmdumpen nedan visar ett lyckat resultat.
Om du inte fick de nödvändiga uppgifterna eller attributen från din autentiseringsleverantör baserat på de konfigurerade omfattningarna, kontakta oss på
umbracosupport@xecurify.com
Steg 5: Välj Användarinloggningstyp
Efter den framgångsrika testkonfigurationen, i samma
Leverantörsinställningar
fliken, gå till inställningarna för Typ av användarinloggning.
Välj användarens SSO-inloggningstyp baserat på ditt krav, dvs vilken typ av användare som ska utföra enkel inloggning, du kan välja antingen
BackOffice-inloggning or Logga in och klicka på Save.
Steg 6: Attribut/rollmappning
För att utföra enkel inloggning måste du mappa det mottagna attributet från leverantören för att identifiera användaren.
Gå till Attribut/rollmappning fliken för ytterligare konfigurationer.
I den här testversionen skulle du bara kunna konfigurera de nödvändiga attributen, dvs användarnamn och e-post. Fyll i användarnamnet och e-postfältet med namnet på attributet du kommer att få. Klicka sedan Save.
I den här testversionen skulle du också kunna konfigurera standardrollen för användaren. På samma flik kan du välja standardrollen från rullgardinsfältnamnen Standardroll. Alternativen som listas i rullgardinsmenyn baseras på den typ av SSO-inloggning du har valt.
Om du inte kan hitta listan med roller, vänligen kontrollera i Umbraco BackOffice, om du har roller närvarande där eller inte för den valda SSO-inloggningstypen.
När du har valt rollerna noggrant klickar du Save.
Notera: Detta är ett av de avgörande stegen under konfigurationen av enkel inloggning. Om du inte kan slutföra det här steget eller om du har problem med att förstå stegen får du gärna kontakta oss på
umbracosupport@xecurify.com.
Steg 7: Skaffa länken för SSO och SLO för din Umbraco-applikation
När all nödvändig konfiguration är klar kan du utföra enkel inloggning via SSO-länken.
Du kan hitta SSO-länk i rullgardinsmenyn för åtgärder på fliken applikationslista i mellanvaran.
På samma sätt kan du hitta enkel utloggning (SLO) länk i rullgardinsmenyn för åtgärder.
Du kan till och med konfigurera
Umbraco SAML 2.0 Single Sign-On (SSO)
modul med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka
här..
Behöver hjälp?
Kan du inte hitta din identitetsleverantör? Maila oss vidare
umbracosupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
Populära sökningar:
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Cookieinställningar
Cookiesamtycke
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Strängt nödvändiga Cookies
Alltid aktiv
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Prestandakakor
Alltid aktiv
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.