Sökresultat :

×

Umbraco SAML Single Sign-On (SSO) med Keycloak som IDP


Umbraco SAML Single Sign-On (SSO) plugin ger möjlighet att aktivera SAML Single Sign-On för dina Umbraco-applikationer. Genom att använda Single Sign-On kan du bara använda ett lösenord för att komma åt din Umbraco-applikation och dina tjänster. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Umbraco och Keycloak med tanke på Keycloak som IdP. För att veta mer om funktionerna vi tillhandahåller för Umbraco SSO, klicka här..

Välj din umbraco-version för att konfigurera SSO med:

Förutsättningar: Ladda ner och installation

  • Download Umbraco SAML Single Sign-On (SSO)-modul.
  • För att ställa in modulen, extrahera umbraco-saml-sso-connector.zip, hittar du en DLL-fil miniorange-saml-sso.dll, en konfigurationsfil saml.config och a integration.md fil som innehåller stegen för att lägga till modulen i din applikation.

1. Lägg till modul i Umbraco Application

  • Lägg till miniorange-saml-sso.dll i bin-mappen (där dina andra DLL-filer finns) för din Umbraco-webbplats.
  • Registrera miniorangesamlsso modul för din umbraco SSO enligt de medföljande stegen i integration.md fil.
  • Lägg till den medföljande konfigurationsfilen saml.config i rotkatalogen för din umbraco-webbplats.
  • Efter integrationen öppnar webbläsaren och bläddrar i modulens instrumentpanel med URL nedan:
    https://<umbraco-base-url>/?ssoaction=config
  • Om det dyker upp registreringssidan eller inloggningssidan har du framgångsrikt lagt till miniOrange saml sso-modulen för din applikation.
  • Umbraco Single Sign-On (SSO) med Keycloak som IDP - Inloggningssida
  • Registrera or Logga in för att konfigurera modulen.

2. Konfigurera Keycloak som IDP

Det finns nedan två sätt med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.

A] Använda SAML-metadata-URL eller metadatafil:
  • Under avsnittet Tjänsteleverantörsinställningar kan du hitta metadata-URL samt möjligheten att ladda ner SAML-metadata
  • Kopiera metadata-URL eller ladda ned metadatafil för att konfigurera densamma på din identitetsleverantör.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco Single Sign-On (SSO) med Keycloak som IDP - Service provider metadata
B] Ladda upp metadata manuellt:
  • Från avsnittet Tjänsteleverantörsinställningar kan du kopiera tjänsteleverantörens metadata manuellt som SP Entity ID, ACS Url, Single Logout URL, och ge den till din identitetsleverantör för konfiguration.
  • Du kan hänvisa till nedanstående skärmdump:

    Umbraco Single Sign-On (SSO) med Keycloak som IDP - Service provider metadata
  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa knappen för att skapa en ny klient/applikation.
  • Umbraco Single Sign-On med Keycloak som IDP - Skapa en APP
  • ange SP-EntityID / Emittent som kund-ID från fliken "Tjänsteleverantörsinställningar" och välj SAML som Klientprotokoll.
  • Umbraco Single Sign-On med Keycloak som IDP - Lägg till klient
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Settings
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets fliken Service Provider Settings
    Umbraco Single Sign-On med Keycloak som IDP - Inställningar Umbraco Single Sign-On med Keycloak som IDP - Inställningar
  • Enligt Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets fliken Service Provider Settings
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    Umbraco Single Sign-On med Keycloak som IDP - SAML Endpoint Configuration
  • Klicka på Save.
  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa klient knappen för att skapa en ny klient/applikation.
  • Umbraco Single Sign-On med Keycloak som IDP - Skapa en APP
  • Välja SAML as Klienttyp, Stiga på SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata", ange namnet på din applikation och ange Beskrivning.
  • Umbraco Single Sign-On med Keycloak som IDP - Lägg till klient
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Settings
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URLfrån insticksprogrammets fliken Service Provider Settings
    Umbraco Single Sign-On med Keycloak som IDP - Keycloak Login - Inställningar Umbraco Single Sign-On med Keycloak som IDP - Keycloak Login - Inställningar Umbraco Single Sign-On med Keycloak som IDP - Keycloak Login - Inställningar
  • Klicka nu på Save.
  • In Advanced Open water flik, under Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets fliken Service Provider Settings
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    Umbraco Single Sign-On med Keycloak som IDP - Login SAML Endpoint Configuration
  • Klicka på Save.

Du har framgångsrikt konfigurerat Keycloak som SAML IdP (Identity Provider) för att uppnå Keycloak-inloggning / Keycloak SSO / Keycloak Single Sign-On (SSO), vilket säkerställer säker inloggning till Umbraco-applikationen.

3. Konfigurera Umbraco som SP

Nedan finns två sätt som du kan konfigurera din SAML-identitetsleverantörs metadata med i modulen.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) konfigurerar du helt enkelt identitetsleverantörens metadata i modulen med hjälp av Ladda upp IdP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan

    Umbraco Single Sign-On (SSO) med Keycloak som IDP - Ladda upp metadata
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du är tillgänglig med.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509-certifikat fält respektive.
  • Klicka Save för att spara dina IDP-uppgifter.
  • Umbraco Single Sign-On (SSO) med Keycloak som IDP - testkonfiguration

4. Testa konfigurationen

  • Klicka på Testkonfiguration för att testa om SAML-konfigurationen du har gjort är korrekt eller inte.
  • Skärmdumpen nedan visar ett lyckat resultat.
  • Umbraco Single Sign-On (SSO) med Keycloak som IDP - saml dll testconfig

5. Attributmappning

  • Kartlägg dina umbraco-attribut med attributen Identity Provider (IdP).
  • Umbraco Single Sign-On (SSO) med Keycloak som IDP - attributmappning
  • Klicka på Spara attributmappning knappen för att spara inställningarna.

6. Inloggningstyp

Umbraco-plattformen stöder två olika sätt att logga in:



  • Enligt Inloggningsinställningar fliken, välj Medlemsinloggning som din föredragna form av inloggning och klicka sedan Save.
  • Umbraco Single Sign-On (SSO) med Keycloak som IDP - Umbraco Member login

7. Inloggningsinställningar

  • Använd följande URL som en länk på din Umbraco-webbplats där du vill initiera SSO:
    https://umbraco-base-url/?ssoaction=login
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=login”>Login</a>"

8. Logga ut Inställningar

  • Använd följande URL som en länk i din Umbraco varifrån du vill utföra SLO:
    https://umbraco-base-url/?ssoaction=logout
  • Du kan till exempel använda den som:
    <a href="https://umbraco-base-url/?ssoaction=logout”>Logout</a>"

Du kan konfigurera Umbraco SAML 2.0 Single Sign-On (SSO)-modulen med valfri identitetsleverantör som t.ex. ADFS, Azure AD, Bitium, Centrify, G Suite, WordPress, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassade identitetsleverantör. Kontrollera listan över identitetsleverantörer här..

9. Ytterligare resurser

Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare umbracosupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com