Sökresultat :

×

Umbraco SAML Single Sign-On (SSO) med ADFS som IDP


Umbraco SAML Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On för dina Umbraco-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Umbraco-applikation och dina tjänster. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Umbraco och ADFS med tanke på ADFS som IdP. För att veta mer om funktionerna vi tillhandahåller för Umbraco SSO, klicka här..

Välj din umbraco-version för att konfigurera SSO med:

Förutsättningar: Ladda ner och installation

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Efter integreringen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
    https://<your-application-base-url>/?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange Umbraco SAML SSO-anslutningen till din applikation.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Umbraco SAML Registration
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.

Konfigurera Umbraco Single Sign-On (SSO) med ADFS som IDP

1. Konfigurera ADFS som IDP

Det finns nedan två sätt som du kan få SAML SP-metadata att konfigurera på din ADFS-ände.

A] Använda SAML-metadata-URL eller metadatafil:
  • Enligt Inställningar för tjänsteleverantör avsnittet kan du hitta metadata-URL samt möjligheten att ladda ner SAML-metadata
  • Kopiera metadata-URL eller ladda ned metadatafil för att konfigurera densamma på din ADFS-ände.
  • Du kan hänvisa till nedanstående skärmdump:
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Service provider metadata
B] Ladda upp metadata manuellt:
  • Från avsnittet Tjänsteleverantörsinställningar kan du kopiera tjänsteleverantörens metadata manuellt som SP Entity ID, ACS URL, Single Logout URL, och ge den till din identitetsleverantör för konfiguration.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Service provider metadata
  • Enligt plugin Settings fliken, välj ADFS som din identitetsleverantör från listan nedan:
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Välj din IDP
  • Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.
  • A] Använda SAML-metadata-URL eller metadatafil:
  • Leta efter i menyn Plugin-inställningar Leverantör inställningar. Under det kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
  • Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör. Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Ladda ner SP Metadata
    B] Ladda upp metadata manuellt:
  • Från Leverantör inställningar kan du manuellt kopiera tjänsteleverantörens metadata som SP Entity ID, ACS URL, URL för enkel utloggning och dela den med din identitetsleverantör för konfiguration. Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Kopiera SP Metadata
  • På ADFS, sök efter ADFS-hantering ansökan.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Admin_Dashboard
  • I AD FS Management, välj Relying Party Trust och klicka på Lägg till Relying Party Trust.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Add Relying Party Trust
  • Välja Påståenden medvetna från Relying Party Trust Wizard och klicka på Start knapp.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Claims Aware
Välj datakälla
  • I Välj datakälla väljer du datakällan för att lägga till en förtroende part.

Välj Access Control Policy
  • Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på Nästa.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Wizard Multi-Factor
Redo att lägga till förtroende
  • In Redo att lägga till förtroende Klicka på Nästa och då Stänga.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - SAML 2.0 Wizard Edit Claim
Redigera emissionspolicy för anspråk
  • I listan över Relying Party Trust, välj programmet du skapade och klicka på Redigera emissionspolicy för anspråk.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - SAML 2.0 Wizard Edit Claim
  • Klicka på fliken Utgivningstransformeringsregel Lägg till regel knapp.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Wizard Claim Rule
Välj Regeltyp
  • Välja Skicka LDAP-attribut som anspråk och klicka på Nästa.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Configure_LDAP Attributes
Konfigurera anspråksregel
  • Lägg till Anspråk på regelnamn och välj Attributbutik som krävs från rullgardinsmenyn.
  • Enligt Mappning av LDAP-attribut till utgående anspråkstyper, Välj LDAP-attribut som Mejladresser och utgående anspråkstyp som Namn-ID.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Add Transform Claim Rule
  • När du har konfigurerat attributen klickar du på Finish.
  • Efter att ha konfigurerat ADFS som IDP behöver du Federation Metadata för att konfigurera din tjänsteleverantör.
  • För att få ADFS Federation Metadata kan du använda denna URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml

Du har framgångsrikt konfigurerat ADFS som SAML IdP (Identity Provider) för att uppnå Umbraco Single Sign-On (SSO).

Windows SSO (valfritt)

Steg för att konfigurera ADFS för Windows-autentisering
  • Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
    • miniorange img setspn -a HTTP/##ADFS Server FQDN## ##Domäntjänstkonto##

      miniorange img FQDN är ett fullständigt kvalificerat domännamn (exempel: adfs4.example.com)

      miniorange img Domain Service Account är användarnamnet för kontot i AD.

      miniorange img Exempel: setspn -a HTTP/adfs.example.com användarnamn/domän

  • Öppna AD FS Management Console, klicka på Tjänster och gå till Autentiseringsmetoder sektion. Klicka på till höger Redigera primära autentiseringsmetoder. Kontrollera Windows-autentisering i intranätzonen.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Primär autentisering Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Management Application
  • Öppna Internet Explorer. Navigera till fliken Säkerhet i Internetalternativ.
  • Lägg till FQDN för AD FS till listan över webbplatser i lokalt intranät och starta om webbläsaren.
  • Välj anpassad nivå för säkerhetszonen. I listan med alternativ väljer du Automatisk inloggning endast i intranätzon.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Wizard_Enable SAML
  • Öppna powershell och kör följande två kommandon för att aktivera Windows-autentisering i webbläsaren Chrome.
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Du har framgångsrikt konfigurerat ADFS för Windows-autentisering.

2. Konfigurera Umbraco som SP

Notera: Efter installationen av plugin-programmet måste vi ställa in förtroendet mellan din Umbraco-applikation och ADFS. SAML-metadata delas med ADFS så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.

2.1: Dela SAML-metadata med ADFS
  • Klicka på Lägg till ny IDP för att konfigurera Umbraco Single Sign-On (SSO) med ADFS.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Lägg till ny IDP
  • Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in Grundadress, SP Entity IDoch ACS URL.
  • Dela SAML-metadata med din identitetsleverantör.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - SP Settings Metadata
2.2: Importera ADFS SAML-metadata
  • Välja ADFS från listan över identitetsleverantörer som visas nedan.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Välj identitetsleverantör

Nedan finns två sätt som du kan konfigurera din SAML-identitetsleverantörs metadata med i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) konfigurerar du helt enkelt identitetsleverantörens metadata i modulen med hjälp av Ladda upp IdP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan

    Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du är tillgänglig med.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509-certifikat fält respektive.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Ange IDP-metadata

Du har framgångsrikt konfigurerat din Umbraco-applikation som en tjänsteleverantör.

  • Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i plugin-programmet.
  • A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i plugin-programmet med hjälp av Ladda upp IDP-metadata alternativ. Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Ladda upp IDP-metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
  • B] Konfigurera identitetsleverantörens metadata manuellt:
  • När du har konfigurerat din identitetsleverantör kommer den att förse dig med IDP-enhets-ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Ange IDP-metadata manuellt
  • Klicka Save för att spara dina IDP-uppgifter

3. Testa SAML SSO

  • Innan du testar, kontrollera följande:
    • Umbraco (SP) SAML-metadata har exporterats till ADFS (IDP).
    • Importera ADFS (IDP) SAML-metadata i Umbraco (SP).
  • För att testa om SAML-konfigurationen du har gjort är korrekt, gå till Välj Åtgärder Klicka sedan på Testkonfiguration.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Testa SAML SSO
  • Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på Färdig för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Testar SAML SSO
  • Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Error Window
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt Felsökning fliken, aktivera växeln för att ta emot pluginloggarna.
    • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Aktivera felsökningsloggar
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till Inställningar för identitetsleverantör fliken och klicka på Testkonfiguration.
    • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
    • Du kan dela loggfil med oss ​​kl umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
  • Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt.
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - framgångsrik testkonfiguration
  • Om du upplever något fel i plugin-änden kommer du att visas med fönstret som liknar nedan.
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt felsöka fliken, aktivera växeln för att ta emot pluginloggarna.
    • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Felsökning
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
    • Ladda ner loggfilen från fliken Felsökning för att se vad som gick fel.
    • Du kan dela loggfilen med oss ​​på umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.

4. Inloggningsinställningar

  • Gå till Välj Åtgärder och klicka på Kopiera SSO-länk.
  • Umbraco SAML Single Sign-On (SSO) med ADFS som IDP - Kopiera SSO-länk
  • Använd den kopierade länken i applikationen varifrån du vill utföra SSO
  • Du kan till exempel använda den som:
    <a href="copied-sso-link”>Login</a>"
  • Använd följande URL som en länk i applikationen där du vill utföra SSO: https://<umbraco-application-base-url>/?ssoaction=login

5. Logga ut Inställningar

  • Använd följande URL som en länk i din Umbraco varifrån du vill utföra SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Du kan till och med konfigurera nopCommerce SAML Single Sign-On (SSO) modul med eventuella identitetsleverantörer som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassade identitetsleverantör. Kontrollera listan över identitetsleverantörer här..

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare umbracosupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com