Sökresultat :

×

Umbraco SAML-inloggningsguide för enkel inloggning

Välj din SAML-identitetsleverantör för att konfigurera enkel inloggning (SSO)

Kan du inte hitta din IdP? Kontakta oss på umbracosupport@xecurify.com och vi hjälper dig att ställa in Umbraco SSO med din IdP på nolltid.

Kunde du inte hitta din IdP?

Nå ut till oss kl umbracosupport@xecurify.com och vi hjälper dig att konfigurera Umbraco SSO med din identitetsleverantör (IdP) på nolltid.

Steg för att konfigurera Umbraco SAML Single Single On SSO


Välj din umbraco-version för att konfigurera SSO med:

Steg 1: Förutsättningar: Ladda ner och installation


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware

Steg 2: Lägg till modul i din applikation

  • Lägg till miniorange-saml-sso.dll i bin-mappen (där dina andra DLL-filer finns) för din Umbraco-webbplats.
  • Registrera miniorangesamlsso modul för din umbraco SSO enligt de medföljande stegen i integration.md fil.
  • Lägg till den medföljande konfigurationsfilen saml.config i rotkatalogen för din umbraco-webbplats.
  • Efter integrationen öppnar webbläsaren och bläddrar i modulens instrumentpanel med URL nedan:
    https://<umbraco-base-url>/?ssoaction=config
  • Om det dyker upp registreringssidan eller inloggningssidan har du framgångsrikt lagt till miniOrange saml sso-modulen för din applikation.
  • Umbraco Single Sign-On (SSO) - Inloggningssida
  • Registrera dig eller Logga in för att konfigurera modulen.
  • Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
    https://<umbraco-application-base-url>/?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange Umbraco SAML-mellanprogramsautentisering till din applikation.
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - saml dll-register
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera mellanvaran.

2. Konfigurera din identitetsleverantör

  • Enligt plugin Settings fliken väljer du din identitetsleverantör från listan som visas.
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - Välj identitetsleverantör

Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.

A] Använda SAML-metadata-URL eller metadatafil:
  • I Menyn för plugininställningar, leta efter Inställningar för tjänsteleverantör. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
  • Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
  • Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - Kopiera nedladdade metadata
B] Ladda upp metadata manuellt:
  • Från Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som SP Entity ID, ACS URL, Single Logout URL och dela den med din identitetsleverantör för konfiguration.
  • Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - Manuell metadata

Steg 3: Konfigurera din identitetsleverantör

Det finns nedan två sätt med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.

A] Använda SAML-metadata-URL eller metadatafil:
  • Under avsnittet Tjänsteleverantörsinställningar kan du hitta metadata-URL samt möjligheten att ladda ner SAML-metadata
  • Kopiera metadata-URL eller ladda ned metadatafil för att konfigurera densamma på din identitetsleverantör.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco Single Sign-On (SSO) - Tjänsteleverantörens metadata
B] Ladda upp metadata manuellt:
  • Från avsnittet Tjänsteleverantörsinställningar kan du kopiera tjänsteleverantörens metadata manuellt som SP Entity ID, ACS Url, Single Logout URL, och ge den till din identitetsleverantör för konfiguration.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco Single Sign-On (SSO) - Tjänsteleverantörens metadata

3. Konfigurera Umbraco SAML Middleware som tjänsteleverantör

Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i mellanvaran.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i mellanvaran med hjälp av Ladda upp IDP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - SAML dll config

Steg 4: Konfigurera din tjänsteleverantör

Nedan finns två sätt som du kan konfigurera din SAML-identitet med leverantörens metadata i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har gett dig metadata-URL eller metadatafil (endast .xml-format) så konfigurerar du helt enkelt identiteten leverantörens metadata i modulen med hjälp av Ladda upp IdP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan

    Umbraco Single Sign-On (SSO) - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen beroende på vilket metadataformat du har finns med.
  • Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML identitetsleverantörens metadata i plugin-programmet.
  • A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har gett dig metadata-URL eller metadatafil (endast .xml-format), då kan du helt enkelt konfigurera identitetsleverantörens metadata i plugin-programmet med hjälp av Ladda upp IDP-metadata alternativ. Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) - Ladda upp IDP-metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
  • B] Konfigurera identitetsleverantörens metadata manuellt:
  • När du har konfigurerat din identitetsleverantör kommer den att förse dig med IDP-enhets-ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Umbraco SAML Single Sign-On (SSO) - Ange IDP-metadata manuellt
  • Klicka Save för att spara dina IDP-uppgifter

Steg 5: Testa konfigurationen

  • Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt.
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - SAML dll Testkonfiguration
  • Om du upplever något fel i middleware-änden kommer du att visas med fönstret som liknar nedan.
  • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - Aktivera felsökningsloggar
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt felsöka fliken, aktivera växeln för att ta emot pluginloggarna.
    • Umbraco SAML Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - Aktivera felsökningsloggar
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
    • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
    • Du kan dela loggfil med oss ​​kl umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
  • Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt.
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) - framgångsrik testkonfiguration
  • Om du upplever något fel i plugin-änden kommer du att visas med fönstret liknande nedan.
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt felsöka fliken, aktivera reglaget för att ta emot plugin-loggar.
    • Umbraco SAML Single Sign-On (SSO) - Felsökning
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
    • Ladda ner loggfilen från fliken Felsökning för att se vad som hände fel.
    • Du kan dela loggfilen med oss ​​på umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.

Steg 6: Attributmappning

  • Efter att ha testat konfigurationen, mappa dina applikationsattribut med attributen Identity Provider (IdP).
  • Notera: Alla mappade attribut kommer att lagras i sessionen så att du kan komma åt dem i din applikation.
  • Umbraco Middleware Single Sign-On (SSO) | Umbraco SAML-autentisering | Umbraco SAML SSO - attributmappning

Steg 7: Lägg till följande länk i din Umbraco för att initiera Single Sign-On (SSO)

  • Använd följande URL som en länk på din Umbraco-webbplats där du vill initiera SSO:
    https://umbraco-base-url/?ssoaction=login
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"
  • Använd följande URL som en länk i applikationen varifrån du vill utför SSO:
  • https://<umbraco-application-base-url>/?ssoaction=login

Steg 8: Lägg till följande länk i din Umbraco för att initiera enkel utloggning (SLO)

  • Använd följande URL som en länk i din Umbraco varifrån du vill utför SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Du kan konfigurera SiteFinity SAML 2.0 Single Sign-On (SSO)-modulen med vilken identitetsleverantör som helst som t.ex. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör.


Ytterligare resurser:

Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare umbracosupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com