Sökresultat :

×

Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP


Umbraco SAML Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On för dina Umbraco-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Umbraco-applikation och dina tjänster. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Umbraco och Azure B2C med tanke på Azure B2C som IdP. För att veta mer om funktionerna vi tillhandahåller för Umbraco SSO, klicka här..

Välj din umbraco-version för att konfigurera SSO med:

Förutsättningar: Ladda ner och installation

  • Download Umbraco SAML Single Sign-On (SSO)-modul.
  • För att ställa in modulen, extrahera umbraco-saml-sso-connector.zip, hittar du en DLL-fil miniorange-saml-sso.dll, en konfigurationsfil saml.config och a integration.md fil som innehåller stegen för att lägga till modulen i din applikation.
  • Lägg till miniorange-saml-sso.dll i bin-mappen (där dina andra DLL-filer finns) för din Umbraco-webbplats.
  • Registrera miniorangesamlsso modul för din umbraco SSO enligt de medföljande stegen i integration.md fil.
  • Lägg till den medföljande konfigurationsfilen saml.config i rotkatalogen för din umbraco-webbplats.
  • Efter integrationen öppnar webbläsaren och bläddrar i modulens instrumentpanel med URL nedan:
    https://<umbraco-base-url>/?ssoaction=config
  • Om det dyker upp registreringssidan eller inloggningssidan har du framgångsrikt lagt till miniOrange saml sso-modulen för din applikation.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Inloggningssida
  • Registrera or Logga in för att konfigurera modulen.

Konfigurera Umbraco Single Sign-On (SSO) med Azure B2C som IDP

1. Konfigurera Azure B2C som IDP

Det finns nedan två sätt som du kan få SAML SP-metadata att konfigurera på din Azure B2C-ände.

A] Använda SAML-metadata-URL eller metadatafil:
  • Enligt Inställningar för tjänsteleverantör avsnittet kan du hitta metadata-URL samt möjligheten att ladda ner SAML-metadata
  • Kopiera metadata-URL eller ladda ned metadatafil för att konfigurera densamma på din Azure B2C-ände.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Metadata från tjänsteleverantören
B] Ladda upp metadata manuellt:
  • Från avsnittet Tjänsteleverantörsinställningar kan du kopiera tjänsteleverantörens metadata manuellt som SP Entity ID, ACS URL, Single Logout URL, och ge den till din identitetsleverantör för konfiguration.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Metadata från tjänsteleverantören
miniorange img Registrera applikationen Identity Experience Framework
  • Logga in på Azure B2C Portal.
  • Från Azure AD B2C-klienten väljer du Appregistreringaroch välj sedan Ny registrering.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Identity Experience FrameWork
  • För Namn , ange IdentityExperienceFramework.
  • Enligt Kontotyper som stöds, Välj Endast konton i den här organisationskatalogen.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Registrera en applikation
  • Enligt Omdirigera URI, välj Webb och ange sedan "https://ditt-hyresgästnamn.b2clogin.com/ditt-hyresgästnamn.onmicrosoft.com", där ditt hyresgästnamn är ditt Azure AD B2C-hyresgästdomännamn.
  • OBS:

    I följande steg om "Behörigheter" avsnittet inte är synligt så kan det vara anledningen till att du inte har en aktiv AzureAD B2C-prenumeration för den hyresgästen. Du kan hitta information om AzureAD B2C-prenumerationen här. och du kan skapa en ny hyresgäst genom att följa stegen här..


  • Enligt behörigheter, markera kryssrutan Ge administratörssamtycke till behörigheter för openid och offline_access.
  • Välja Registrera.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Redirect URL
  • Spela in Program (klient) ID för användning i ett senare steg.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Application Client ID
miniorange img Registrera applikationen Identity Experience Framework
  • Enligt hantera, Välj Exponera ett API.
  • Välja Lägg till ett omfång, välj sedan Spara och fortsätt att acceptera standardprogram-ID-URI.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Exponera ett api
  • Ange följande värden för att skapa ett omfång som tillåter anpassad policykörning i din Azure AD B2C-klient:
    1. Omfattningsnamn: user_impersonation
    2. Visningsnamn för administratörssamtycke: Få tillgång till IdentityExperienceFramework
    3. Beskrivning av administratörens samtycke: Tillåt appen att få åtkomst till IdentityExperienceFramework på uppdrag av den inloggade användaren.
  • Välja Lägg till omfattning
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - anpassade omfattningar
miniorange img Registrera applikationen ProxyIdentityExperienceFramework
  • Välja AppregistreringarOch väljer sedan Ny registrering.
  • För Namn , ange ProxyIdentityExperienceFramework.
  • Enligt Kontotyper som stöds, Välj Endast konton i den här organisationskatalogen.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Original Directory
  • Enligt Omdirigera URI, använd rullgardinsmenyn för att välja Offentlig klient/native (mobil & desktop).
  • För Omdirigera URI, ange myapp://auth.
  • Enligt behörigheter, markera kryssrutan Ge administratörssamtycke till behörigheter för openid och offline_access.
  • Välja Registrera.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Registrera
  • Spela in Program (klient) ID för användning i ett senare steg.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - applikationsproxy
miniorange img Ange därefter att ansökan ska behandlas som en offentlig klient
  • Enligt hantera, Välj Autentisering.
  • Enligt Avancerade inställningar, Gör det möjligt Tillåt offentliga kundflöden (välj Ja).
  • Välja Save.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - proxyautentisering
miniorange img Ge nu behörigheter till API-omfattningen som du visade tidigare i IdentityExperienceFramework-registreringen
  • Enligt hantera, Välj API-behörigheter.
  • Enligt Konfigurerade behörigheter, Välj Lägg till en behörighet.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - autentisering
  • Välj Mina API:er och välj sedan IdentityExperienceFramework ansökan.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - API-behörigheter
  • Enligt tillstånd, Välj user_impersonation omfattning som du definierade tidigare.
  • Välja Lägg till behörigheter. Vänta några minuter enligt anvisningarna innan du fortsätter till nästa steg.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Mina API:er
  • Välja Ge administratörsmedgivande för (ditt hyresgästnamn).
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Grant Admin
  • Välj ditt för närvarande inloggade administratörskonto eller logga in med ett konto i din Azure AD B2C-klient som har tilldelats åtminstone rollen som molnapplikationsadministratör.
  • Välja Ja.
  • Välja refresh, och kontrollera sedan att "Beviljas för ..." visas under status för scopes - offline_access, openid och user_impersonation. Det kan ta några minuter innan behörigheterna sprids.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - B2C, status och administratörsåtkomst
miniorange img Registrera Umbraco-applikationen
  • Välja AppregistreringarOch väljer sedan Ny registrering.
  • Ange ett namn för applikationen, till exempel: WP-app.
  • Enligt Kontotyper som stöds, Välj Konton i en organisationskatalog eller vilken identitetsleverantör som helst. För autentisering av användare med Azure AD B2C.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Kontotyper som stöds
  • Enligt Omdirigera URI, välj Webb och ange sedan ACS URL från Inställningar för tjänsteleverantör fliken i miniOrange Umbraco SAML-plugin.
  • Välja Registrera.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - app Registrera
  • Enligt hantera, Klicka på Exponera ett API.
  • Klicka på uppsättning för applikations-ID-URI och klicka sedan på Save, accepterar standardvärdet.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - SAML 2.0 Azure B2C, exponera en sso-inloggning
  • När du har sparat kopierar du applikations-ID-URI och navigerar till Tjänsteleverantörens metadata fliken i plugin-programmet.
  • Klistra in det kopierade värdet under SP Entity ID / Emittent fältet på den här fliken.
  • Klicka på Spara.
miniorange img Generera SSO-policyer
  • Från vår Azure B2C-portal, navigera till avsnittet Översikt för din B2C-klient och registrera ditt klientnamn.
    OBS: Om din B2C-domän är b2ctest.onmicrosoft.com, är din hyresgästnamn b2ctest.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - B2C klient-ID Reco
  • Ange din Azure B2C klientnamn nedan, tillsammans med applikations-ID för IdentityExperienceFramework och
    ProxyIdentityExperienceFramework-appar som registrerats i stegen ovan.

  • Azure B2C-kundens namn:
    IdentityExperienceFramework-app-ID:
    ProxyIdentityExperienceFramework app-ID:
    Välj ytterligare attribut


  • Klicka på Generera Azure B2C-policyer knappen för att ladda ner SSO-policyerna.
  • Extrahera den nedladdade zip-filen. Den innehåller policyfilerna och certifikatet (.pfx), som du behöver i följande steg.
miniorange img Konfigurera och ladda upp certifikat

OBS:

I följande steg om 'Identity Experience Framework' inte är klickbar kan det vara anledningen till att du inte har en aktiv Azure AD B2C-prenumeration för den hyresgästen. Du kan hitta information om Azure AD B2C-prenumerationen här. och du kan skapa en ny hyresgäst genom att följa stegen här..


  • Logga in på Azur portalen och bläddra till din Azure AD B2C-klient.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - ramverk
  • Enligt policies, Välj Identity Experience Framework och då Policynycklar.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Policynycklar
  • Välja Lägg tillOch väljer sedan Alternativ > Ladda upp
  • Ange namnet som SamlIdpCert. Prefixet B2C_1A_ läggs automatiskt till i namnet på din nyckel.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Skapa en nyckel
  • Använd uppladdningsfilkontrollen och ladda upp ditt certifikat som genererades i stegen ovan tillsammans med SSO-policyerna (tenantname-cert.pfx).
  • Ange certifikatets lösenord som ditt hyresgästnamn och klicka på Skapa. Om din klients namn till exempel är xyzb2c.onmicrosoft.com anger du lösenordet som xyzb2c
  • Du bör kunna se en ny policynyckel med namnet B2C_1A_SamlIdpCert.
miniorange img Skapa signeringsnyckeln
  • På översiktssidan för din Azure AD B2C-klient, under policies, Välj Identity Experience Framework.
  • Välja Policynycklar och välj sedan Lägg till.
  • För Tillbehör, välj Generera.
  • In Namn , ange TokenSigningKeyContainer.
  • För Nyckeltyp, välj RSA.
  • För Nyckelanvändning, välj Signatur.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Skapa signeringsnyckeln
  • Välja Skapa.
miniorange img Skapa krypteringsnyckeln
  • På översiktssidan för din Azure AD B2C-klient, under policies, Välj Identity Experience Framework.
  • Välja Policynycklar och välj sedan Lägg till.
  • För Tillbehör, välj Generera.
  • In Namn , ange TokenEncryptionKeyContainer.
  • För Nyckeltyp, välj RSA.
  • För Nyckelanvändning, välj Kryptering.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Skapa krypteringsnyckeln
  • Välja Skapa.
miniorange img Ladda upp policyerna
  • Välj Identity Experience Framework menyalternativ i din B2C-klient i Azure-portalen.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Ladda upp policyerna
  • Välja Ladda upp anpassad policy.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - ramverk för identitetsupplevelse
  • Ladda upp policyfilerna som laddats ner i stegen ovan enligt följande ordning:
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • ProfilEdit.xml
    • PasswordReset.xml
    • SignUpOrSigninSAML.xml
  • När du laddar upp filerna lägger Azure till prefixet B2C_1A_ till var och en.

Du har framgångsrikt konfigurerat Azure B2C som SAML IDP (Identity Provider) för att uppnå Umbraco Single Sign-On (SSO).

2. Konfigurera Umbraco som SP

Notera: Efter installationen av plugin-programmet måste vi ställa in förtroendet mellan din Umbraco-applikation och Azure B2C. SAML-metadata delas med Azure B2C så att de kan uppdatera sin inbyggda konfiguration för att stödja enkel inloggning.

2.1: Dela SAML-metadata med Azure B2C
  • Klicka på Lägg till ny IDP för att konfigurera Umbraco Single Sign-On (SSO) med Azure B2C.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Lägg till ny IDP
  • Enligt Inställningar för tjänsteleverantör fliken kan du antingen kopiera och klistra in metadata-URL på din IDP-sida eller ladda ner SP-metadata som en XML-fil. Dessutom kan du välja att manuellt kopiera och klistra in Grundadress, SP Entity IDoch ACS URL.
  • Dela SAML-metadata med din identitetsleverantör.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - SP Settings Metadata
2.2: Importera Azure B2C SAML-metadata
  • Välja Azure B2C från listan över identitetsleverantörer som visas nedan.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Välj identitetsleverantör

Nedan finns två sätt som du kan konfigurera din SAML-identitetsleverantörs metadata med i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) konfigurerar du helt enkelt identitetsleverantörens metadata i modulen med hjälp av Ladda upp IdP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du är tillgänglig med.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509-certifikat fält respektive.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Ange IDP-metadata

Du har framgångsrikt konfigurerat din Umbraco-applikation som en tjänsteleverantör.

3. Testa SAML SSO

  • Klicka här. om du inte redan har konfigurerat MFA på Azure B2C. Du kan också inaktivera MFA för Azure B2C genom att klicka här..
  • Innan du testar, kontrollera följande:
    • Umbraco (SP) SAML-metadata har exporterats till Azure B2C (IDP).
    • Importera SAML-metadata för Azure B2C (IDP) i Umbraco (SP).
  • För att testa om SAML-konfigurationen du har gjort är korrekt, gå till Välj Åtgärder Klicka sedan på Testkonfiguration.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Testa SAML SSO
  • Notera: I testversionen av pluginet kan du bara konfigurera och testa en identitetsleverantör (IDP).
  • Skärmdumpen nedan visar ett lyckat resultat. Klicka på Färdig för att fortsätta med SSO-integrationen.
  • Umbraco SAML Single Sign-On (SSO) med Azure B2C som IDP - Testa SAML SSO
  • Om du upplever något fel i modulens ände kommer du att visas med fönstret som liknar nedan.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Error Window
  • För att felsöka felet kan du följa stegen nedan:
    • Enligt Felsökning fliken, aktivera växeln för att ta emot pluginloggarna.
    • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Aktivera felsökningsloggar
    • När det är aktiverat kommer du att kunna hämta pluginloggar genom att navigera till Inställningar för identitetsleverantör fliken och klicka på Testkonfiguration.
    • ladda ner loggfil från felsöka fliken för att se vad som gick fel.
    • Du kan dela loggfil med oss ​​kl umbracosupport@xecurify.com och vårt team kommer att kontakta dig för att lösa ditt problem.

4. Inloggningsinställningar

  • Gå till Välj Åtgärder och klicka på Kopiera SSO-länk.
  • Umbraco SAML Single Sign-On (SSO) med Azure AD som IDP - Kopiera SSO-länk
  • Använd den kopierade länken i applikationen varifrån du vill utföra SSO
  • Du kan till exempel använda den som:
    <a href="copied-sso-link”>Login</a>"

5. Logga ut Inställningar

  • Använd följande URL som en länk i din Umbraco varifrån du vill utföra SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Du kan till och med konfigurera nopCommerce SAML Single Sign-On (SSO) modul med eventuella identitetsleverantörer som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassade identitetsleverantör. Kontrollera listan över identitetsleverantörer här..

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare umbracosupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com