Umbraco SAML Single Sign-On (SSO) med ADFS som IDP
Umbraco SAML Single Sign-On (SSO)
plugin ger möjlighet att aktivera SAML Single Sign-On för dina Umbraco-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Umbraco-applikation och dina tjänster. Vårt plugin är kompatibelt med alla SAML-kompatibla
identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Umbraco och ADFS med tanke på ADFS som IdP. För att veta mer om funktionerna vi tillhandahåller för Umbraco SSO, klicka
här..
Välj din umbraco-version för att konfigurera SSO med:
För att ställa in modulen, extrahera
umbraco-saml-sso-connector.zip, hittar du en DLL-fil
miniorange-saml-sso.dll, en konfigurationsfil
saml.config och en integration.md fil som innehåller stegen för att lägga till modulen i din applikation.
Lägg till miniorange-saml-sso.dll i bin-mappen (där dina andra DLL-filer finns) för din Umbraco-webbplats.
Registrera miniorangesamlsso modul för din umbraco SSO enligt de medföljande stegen i integration.md fil.
Lägg till den medföljande konfigurationsfilen saml.config i rotkatalogen för din umbraco-webbplats.
Lägg till referensen miniorange-saml-sso.dll fil i din Umbraco-applikation:
Lägg till miniOrange-sso-konfiguration fil i din Umbraco-applikation.
I Startup.cs fil:
Lägg till namnområdet miniOrange.samlusing miniOrange.saml;
Uppdatera raderna för Umbraco middleware-kodavsnitt i Startup.Configure-metoden enligt nedan:
Efter integrationen, öppna din webbläsare och bläddra i plugin-instrumentpanelen med URL:en nedan:
https://<umbraco-application-base-url>/?ssoaction=config
Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange Umbraco SAML-mellanvara i din Umbraco-applikation.
Registrera dig eller logga in med ditt konto genom att klicka på
Registrera knappen för att konfigurera plugin-programmet
Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan: https://<your-application-base-url>/?ssoaction=config
Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange Umbraco SAML SSO-anslutningen till din applikation.
Registrera dig eller logga in med ditt konto genom att klicka på
Registrera för att konfigurera modulen.
Konfigurera Umbraco Single Sign-On (SSO) med ADFS som IDP
1. Konfigurera ADFS som IDP
Det finns nedan två sätt som du kan få SAML SP-metadata att konfigurera på din ADFS-ände.
A] Använda SAML-metadata-URL eller metadatafil:
Enligt Inställningar för tjänsteleverantör avsnittet kan du hitta metadata-URL samt möjligheten att ladda ner SAML-metadata
Kopiera metadata-URL eller ladda ned metadatafil för att konfigurera densamma på din ADFS-ände.
Du kan hänvisa till nedanstående skärmdump:
B] Ladda upp metadata manuellt:
Från avsnittet Tjänsteleverantörsinställningar kan du kopiera tjänsteleverantörens metadata manuellt som SP Entity ID, ACS URL, Single Logout URL, och ge den till din identitetsleverantör för konfiguration.
Du kan hänvisa till nedanstående skärmdump:
Enligt plugin Settings fliken, välj ADFS som din identitetsleverantör från listan nedan:
Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.
A] Använda SAML-metadata-URL eller metadatafil:
Leta efter i menyn Plugin-inställningar Leverantör inställningar. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör. Du kan hänvisa till skärmdumpen nedan:
B] Ladda upp metadata manuellt:
Från Leverantör inställningar kan du manuellt kopiera tjänsteleverantörens metadata som SP Entity ID, ACS URL,
URL för enkel utloggning och dela den med din identitetsleverantör för konfiguration. Du kan hänvisa till skärmdumpen nedan:
På ADFS, sök efter ADFS-hantering ansökan.
I AD FS Management, välj Relying Party Trust och klicka på
Lägg till Relying Party Trust.
Välja Påståenden medvetna från Relying Party Trust Wizard och klicka på
Start knapp.
Välj datakälla
I Välj datakälla väljer du datakällan för att lägga till en förtroende part.
Navigera till Tjänsteleverantörens metadata fliken från plugin-programmet och klicka på Ladda ner XML-metadata knappen för att ladda ner plugin-metadatafilen.
Välja Importera data om den förtroende parten från en fil alternativet och ladda upp den nedladdade metadatafilen.
Klicka på Nästa.
Notera: I nästa steg anger du önskat
Visningsnamn och klicka Nästa.
Navigera till Tjänsteleverantörens metadata fliken i plugin-programmet för att få slutpunkterna för att konfigurera tjänsteleverantören manuellt.
In Lägg till Relying Party Trust Wizard Välj alternativ
Ange data om den förtroende parten manuellt och klicka på
Nästa.
Ange visningsnamn
ange Visningsnamn och klicka Nästa.
Konfigurera certifikat (premiumfunktion)
Ladda ner certifikatet från Fliken Metadata för tjänsteleverantör.
Ladda upp certifikatet och klicka på Nästa.
Konfigurera URL
Välja Aktivera stöd för SAML 2.0 WebSSO-protokollet alternativet och skriv in ACS URLfrån plugin-programmet
Tjänsteleverantörens metadata Flik.
Klicka på Nästa.
Konfigurera identifierare
I Förtroendeidentifierare för förlitande part, Lägg till
SP-EntityID / Emittent från plugin-programmet
Tjänsteleverantörens metadata fliken.
Välj Access Control Policy
Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på
Nästa.
Redo att lägga till förtroende
In Redo att lägga till förtroende Klicka på Nästa och då Stäng.
Redigera emissionspolicy för anspråk
I listan över Relying Party Trust, välj programmet du skapade och klicka på Redigera emissionspolicy för anspråk.
Klicka på fliken Utgivningstransformeringsregel Lägg till regel knapp.
Välj Regeltyp
Välja Skicka LDAP-attribut som anspråk och klicka på Nästa.
Konfigurera anspråksregel
Lägg till Anspråk på regelnamn och välj Attributbutik som krävs från rullgardinsmenyn.
Enligt Mappning av LDAP-attribut till utgående anspråkstyper, Välj LDAP-attribut som Mejladresser och utgående anspråkstyp som
Namn-ID.
När du har konfigurerat attributen klickar du på Finish.
Efter att ha konfigurerat ADFS som IDP behöver du
Federation Metadata för att konfigurera din tjänsteleverantör.
För att få ADFS Federation Metadata kan du använda denna URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Du har framgångsrikt konfigurerat ADFS som SAML IdP (Identity Provider) för att uppnå Umbraco Single Sign-On (SSO).
Windows SSO (valfritt)
Steg för att konfigurera ADFS för Windows-autentisering
Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
setspn -a HTTP/##ADFS Server FQDN## ##Domäntjänstkonto##
FQDN är ett fullständigt kvalificerat domännamn (exempel: adfs4.example.com)
Domain Service Account är användarnamnet för kontot i AD.
Exempel: setspn -a HTTP/adfs.example.com användarnamn/domän
Öppna AD FS Management Console, klicka på Tjänster och gå till Autentiseringsmetoder sektion. Klicka på till höger
Redigera primära autentiseringsmetoder. Kontrollera Windows-autentisering i intranätzonen.
Öppna Internet Explorer. Navigera till fliken Säkerhet i Internetalternativ.
Lägg till FQDN för AD FS till listan över webbplatser i lokalt intranät och starta om webbläsaren.
Välj anpassad nivå för säkerhetszonen. I listan med alternativ väljer du Automatisk inloggning endast i intranätzon.
Öppna powershell och kör följande två kommandon för att aktivera Windows-autentisering i webbläsaren Chrome.
Du har framgångsrikt konfigurerat ADFS för Windows-autentisering.
2. Konfigurera Umbraco som SP
Notera: Efter installationen av plugin-programmet måste vi ställa in förtroendet mellan din Umbraco-applikation och ADFS. SAML-metadata delas med ADFS så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.
2.1: Dela SAML-metadata med ADFS
Klicka på Lägg till ny IDP för att konfigurera Umbraco Single Sign-On (SSO) med ADFS.
Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in
metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in
Grundadress, SP Entity IDoch ACS URL.
Dela SAML-metadata med din identitetsleverantör.
2.2: Importera ADFS SAML-metadata
Välja ADFS från listan över identitetsleverantörer som visas nedan.
Nedan finns två sätt som du kan konfigurera din SAML-identitetsleverantörs metadata med i modulen.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) konfigurerar du helt enkelt identitetsleverantörens metadata i modulen med hjälp av
Ladda upp IdP-metadata alternativ.
Du kan hänvisa till skärmdumpen nedan
Du kan välja vilket som helst av alternativen enligt det metadataformat du är tillgänglig med.
Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig
IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och
SAML X509-certifikat fält respektive.
Klicka Save för att spara dina IDP-uppgifter.
Du har framgångsrikt konfigurerat din Umbraco-applikation som en tjänsteleverantör.
Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i plugin-programmet.
A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i plugin-programmet med hjälp av
Ladda upp IDP-metadata alternativ. Du kan hänvisa till skärmdumpen nedan:
Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
När du har konfigurerat din identitetsleverantör kommer den att förse dig med
IDP-enhets-ID, IDP Single Sign On URL och
SAML X509-certifikat fält respektive.
Klicka Save för att spara dina IDP-uppgifter
3. Testa SAML SSO
Innan du testar, kontrollera följande:
Umbraco (SP) SAML-metadata har exporterats till ADFS (IDP).
Importera ADFS (IDP) SAML-metadata i Umbraco (SP).
För att testa om SAML-konfigurationen du har gjort är korrekt, gå till
Välj Åtgärder Klicka sedan på Testkonfiguration.
Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
Skärmdumpen nedan visar ett lyckat resultat. Klicka på
Färdig
för att fortsätta med SSO-integrationen.
Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
För att felsöka felet kan du följa stegen nedan:
Enligt
Felsökning
fliken, aktivera växeln för att ta emot pluginloggarna.
När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till
Inställningar för identitetsleverantör fliken och klicka på
Testkonfiguration.
ladda ner loggfil från felsöka fliken för att se vad som gick fel.
Du kan dela loggfil med oss kl
umbracosupport@xecurify.com
och vårt team kommer att kontakta dig för att lösa ditt problem.
Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt.
Skärmdumpen nedan visar ett lyckat resultat. Klicka på
SSO-integration för att fortsätta med SSO-integrationen.
Om du upplever något fel i plugin-änden kommer du att visas med fönstret som liknar nedan.
För att felsöka felet kan du följa stegen nedan:
Enligt felsöka fliken, aktivera växeln för att ta emot pluginloggarna.
När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på
Testkonfiguration.
Ladda ner loggfilen från fliken Felsökning för att se vad som gick fel.
Du kan dela loggfilen med oss på
umbracosupport@xecurify.com
och vårt team kommer att kontakta dig för att lösa ditt problem.
4. Inloggningsinställningar
Gå till Välj Åtgärder och klicka på Kopiera SSO-länk.
Använd den kopierade länken i applikationen varifrån du vill utföra SSO
Du kan till exempel använda den som: <a href="copied-sso-link”>Login</a>"
Använd följande URL som en länk i applikationen där du vill utföra SSO:
https://<umbraco-application-base-url>/?ssoaction=login
5. Logga ut Inställningar
Använd följande URL som en länk i din Umbraco varifrån du vill utföra SLO: https://umbraco-base-url/?ssoaction=logout
Du kan till exempel använda den som: <a
href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"
Du kan till och med konfigurera
nopCommerce SAML Single Sign-On (SSO)
modul med eventuella identitetsleverantörer som t.ex
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassade identitetsleverantör. Kontrollera listan över identitetsleverantörer
här..
Kan du inte hitta din identitetsleverantör? Maila oss vidare
umbracosupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
×
Populära sökningar:
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Cookieinställningar
Cookiesamtycke
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Strängt nödvändiga Cookies
Alltid aktiv
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Prestandakakor
Alltid aktiv
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.