Sökresultat :

×

Umbraco SAML Single Sign-On med Azure AD som IDP


Umbraco SAML Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On för din Umbraco applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Umbraco-applikation och tjänster. Vårt plugin är kompatibelt med alla SAML-kompatibel identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera enkel inloggning (SSO) mellan Umbraco och Microsoft Entra ID (tidigare Azure AD) överväger Azure AD som IdP. För att veta mer om funktionerna vi tillhandahåller för Umbraco SSO, klick här..

Välj din umbraco-version för att konfigurera SSO med:

Förutsättningar: Ladda ner och installation

PM> NuGet\Install-Package miniOrange.Umbraco8.SAML.SSO -Version 5.4.2
  • Efter integrationen öppnar du din webbläsare och bläddrar i anslutningspanelen med webbadressen nedan:
    https://<your-application-base-url>/?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du lyckats la till miniOrange Umbraco SAML SSO-kontakten till din applikation.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Umbraco SAML Registration
  • Registrera dig eller logga in med ditt konto genom att klicka på Registrera för att konfigurera modulen.

Konfigurera Umbraco Single Sign-On (SSO) med Azure AD som IDP

1. Konfigurera Azure AD som IDP

Det finns nedan två sätt som du kan få SAML SP-metadata till konfigurera på slutet av ditt Microsoft Entra ID (tidigare Azure AD).

A] Använda SAML-metadata-URL eller metadatafil:
  • Enligt Inställningar för tjänsteleverantör avsnitt, kan du hitta metadata-URL samt möjligheten att ladda ner SAML-metadata
  • Kopiera metadata-URL eller ladda ner metadatafil för att konfigurera densamma på din Microsoft Entra ID (tidigare Azure AD) slut.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Metadata från tjänsteleverantören
B] Ladda upp metadata manuellt:
  • Från avsnittet Tjänsteleverantörsinställningar kan du kopiera tjänsten leverantörens metadata manuellt som SP Entity ID, ACS URL, Single Logout URL, och lämna den till din identitetsleverantör för konfiguration.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Metadata från tjänsteleverantören
  • Enligt plugin Settings fliken, välj Azure AD som din identitetsleverantör från listan nedan:
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Välj din IDP
  • Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP metadata att konfigurera på ditt Microsoft Entra ID (tidigare Azure AD) slutet.
  • A] Använda SAML-metadata-URL eller metadatafil:
  • Leta efter i menyn för plugininställningar Leverantör inställningar. Under det kan du hitta metadata-URL samt alternativet att ladda ner SAML-metadata.
  • Kopiera metadata-URL eller ladda ner metadatafilen för att konfigurera densamma på ditt Microsoft Entra ID (tidigare Azure AD) slut. Du kan hänvisa till skärmdump nedan:
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ladda ner SP Metadata
    B] Ladda upp metadata manuellt:
  • Från Leverantör inställningar kan du kopiera manuellt tjänsteleverantörens metadata som SP Entity ID, ACS URL, URL för enkel utloggning och dela den med din identitetsleverantör för konfiguration. Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Kopiera SP Metadata

  • Logga in Azure AD Portal
  • Välja Azure Active Directory.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Företagsregistreringar
  • Välja Enterprise-applikation.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Företagsregistreringar
  • Klicka på Ny ansökan.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ny applikation
  • Klicka på Skapa din egen applikation.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Add Non-Gallery Application
  • Ange namnet på din app och välj sedan Icke-galleriapplikation avsnittet och klicka på Skapa knapp.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Add Non-Gallery Application
  • Klicka på Konfigurera enkel inloggning .
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Add Non-Gallery Application
  • Välj SAML  fliken.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Add Non-Gallery Application
  • Efter att ha klickat på Redigera, gå in i SP Entity ID för Identifiera och ACS URL för Svars-URL från Tjänsteleverantörens metadata flik av plugin-programmet.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Välj SAML-autentisering SSO Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Välj SAML-autentisering SSO
  • Som standard, följande attribut kommer att skickas i SAML svar. Du kan visa eller redigera anspråken som skickas i SAML-svaret till ansökan under attribut fliken.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Konfigurera SAML 2.0
  • Kopiera App Federation Metadata URL att få endpoints krävs för att konfigurera din Leverantör.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Setup SAML 2.0
  • Tilldela användare och grupper till din SAML-applikation
    • Navigera till Användare och grupper fliken och klicka på Lägg till användare/grupp.
    • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - tilldela grupper och användare
    • Klicka på användare för att tilldela önskad användare och klicka sedan på välj.
    • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP – lägg till användare
    • Du kan även tilldela en roll till din ansökan under Välj Roll sektion.

Du har framgångsrikt konfigurerat Microsoft Entra ID (tidigare Azure AD) som SAML IDP (Identity Provider) för att uppnå Umbraco Single Sign-On (SSO).

2. Konfigurera Umbraco som SP

Notera: Efter installationen av plugin-programmet måste vi konfigurera förtroendet mellan din Umbraco-applikation och Azure AD. SAML-metadata delas med Microsoft Entra ID (tidigare Azure AD) så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.

2.1: Dela SAML-metadata med Azure AD
  • Klicka på Lägg till ny IDP att konfigurera Umbraco Single Sign-On (SSO) med Microsoft Entra ID (tidigare Azure AD).
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Lägg till ny IDP
  • Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in Grundadress, SP Entity IDoch ACS URL.
  • Dela SAML-metadata med din identitetsleverantör.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - SP Settings Metadata
2.2: Importera Azure AD SAML-metadata
  • Välja Azure AD från listan över identitetsleverantörer som visas nedan.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Välj identitetsleverantör

Nedan finns två sätt som du kan konfigurera din SAML-identitet med leverantörens metadata i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har gett dig metadata-URL eller metadatafil (endast .xml-format) så konfigurerar du helt enkelt identiteten leverantörens metadata i modulen med hjälp av Ladda upp IdP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen beroende på vilket metadataformat du har finns med.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509-certifikat fält respektive.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ange IDP-metadata

Du har framgångsrikt konfigurerat din Umbraco-applikation som en tjänst leverantör.

  • Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML identitetsleverantörens metadata i plugin-programmet.
  • A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har gett dig metadata-URL eller metadatafil (endast .xml-format), då kan du helt enkelt konfigurera identitetsleverantörens metadata i plugin-programmet med hjälp av Ladda upp IDP-metadata alternativ. Du kan hänvisa till skärmdumpen nedan:
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ladda upp IDP-metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
  • B] Konfigurera identitetsleverantörens metadata manuellt:
  • När du har konfigurerat din identitetsleverantör kommer den att förse dig med IDP-enhets-ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ange IDP-metadata manuellt
  • Klicka Save för att spara dina IDP-uppgifter

3. Testa SAML SSO

  • Klicka här. om du inte redan har konfigurerat MFA på Azure AD. Du kan också inaktivera MFA för Microsoft Entra ID (tidigare Azure AD) genom att klicka här..
  • Innan du testar, kontrollera följande:
    • Umbraco (SP) SAML-metadata har exporterats till Azure AD (IDP).
    • Importera SAML-metadata för Azure AD (IDP) i Umbraco (SP).
  • För att testa om SAML-konfigurationen du har gjort är korrekt, gå till Välj Åtgärder Klicka sedan på Testkonfiguration.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Testa SAML SSO
  • Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på Färdig för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Testa SAML SSO
  • Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Error Window
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt Felsökning fliken, aktivera växeln för att ta emot pluginloggarna.
    • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Aktivera felsökningsloggar
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till Inställningar för identitetsleverantör fliken och klicka på Testkonfiguration.
    • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
    • Du kan dela loggfil med oss ​​kl umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.
  • Klicka här. om du inte redan har konfigurerat MFA på Azure AD. Du kan också inaktivera MFA för Microsoft Entra ID (tidigare Azure AD) genom att klicka här..
  • Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt.
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på SSO-integration för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - framgångsrik testkonfiguration
  • Om du upplever något fel i plugin-änden kommer du att visas med fönstret liknande nedan.
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt felsöka fliken, aktivera reglaget för att ta emot plugin-loggar.
    • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Felsökning
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till plugin Settings fliken och klicka på Testkonfiguration.
    • Ladda ner loggfilen från fliken Felsökning för att se vad som hände fel.
    • Du kan dela loggfilen med oss ​​på umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.

4. Inloggningsinställningar

  • Gå till Välj Åtgärder och klicka på Kopiera SSO-länk.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Kopiera SSO-länk
  • Använd den kopierade länken i applikationen varifrån du vill utföra SSO
  • Du kan till exempel använda den som:
    <a href="copied-sso-link”>Login</a>"
  • Använd följande URL som en länk i applikationen varifrån du vill utför SSO: https://<umbraco-application-base-url>/?ssoaction=login

5. Logga ut Inställningar

  • Använd följande URL som en länk i din Umbraco varifrån du vill utför SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Du kan till och med konfigurera nopCommerce SAML Single Sign-On (SSO) modul med eventuella identitetsleverantörer som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassade identitetsleverantör. Kontrollera identitetslistan leverantörer här..

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare umbracosupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com