Schritte zum Konfigurieren des DNN OAuth Single Sign-On (SSO)-Moduls
Schritt 1: Laden Sie das Modul herunter und installieren Sie es in DotNetNuke.
-
Herunterladen
das Paket für das DNN OAuth Single Sign-On (SSO)-Modul.
-
Laden Sie das Installationspaket dnn-oauth-single-sign-on_xxx_Install hoch, indem Sie hineingehen Einstellungen > Erweiterung > Erweiterung installieren.
Schritt 2: Modul auf der DNN-Seite hinzufügen.
-
Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf
Modul hinzufügen.
-
Suchen Sie nach HEIF-Bilderweiterungen. oauthclientsso und klicken Sie auf oauthclientsso. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
-
Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
-
Wenn Sie auf jeder Seite Ihrer DNS-Site ein Modul hinzufügen möchten, gehen Sie zu
Moduleinstellungen >> Moduleinstellungen >> Erweiterte Einstellungen.
-
Aktivieren Sie das Kontrollkästchen für Anzeigemodul auf allen Seiten und klicken Sie auf
Aktualisierung.
Schritt 3: Modul zum Einrichten von OAuth Single Sign-On (SSO) konfigurieren
- Gehen Sie zu Moduleinstellungen >> oauthclientsso-Einstellungen.
-
Suchen Sie nach Ihrer OAuth/OpenID/JWT-Anbieteranwendung oder klicken Sie in der Liste der jeweiligen Anwendung auf Ihre OAuth/OpenID/JWT-Anbieteranwendung.
-
Wenn Ihr Anwendungs-/Servername nicht in der Standardliste enthalten ist. Sie können auf klicken Benutzerdefinierte OAuth 2.0-App or
Benutzerdefinierte OpenID Connect-App um einen benutzerdefinierten OAuth/OpenID/JWT Connect-Server hinzuzufügen.
Schritt 4: OAuth-Anbieter konfigurieren
-
Kopieren Weiterleitungs-/Rückruf-URL aus den Modulen
Grundeinstellungen
Tab.
-
Stellen Sie es Ihrem OAuth/OpenID/JWT-Anbieter zur Verfügung, damit dieser es auf seiner Seite konfigurieren kann.
Schritt 5: OAuth-Client konfigurieren
1. Wenn Sie einen benutzerdefinierten OAuth/JWT-Anbieter verwenden
-
Konfigurieren Sie Ihren OAuth/JWT-Anbieter und Sie erhalten
Client-ID, Client-Geheimnis, Endpunkt autorisieren, Zugriffstoken-Endpunkt
und Benutzerinformation Endpunkt von Ihrem OAuth/OpenID/JWT-Anbieter.
-
Fügen Sie die unterstützten hinzu Zielfernrohre von Ihrem OAuth/OpenID/JWT-Anbieter.
-
Klicken Sie auf Speichern/Aktualisieren Klicken Sie auf die Schaltfläche, um Modulkonfigurationen zu speichern.
2. Wenn Sie einen der Standard-OAuth/JWT-Anbieter aus der angegebenen Liste ausgewählt haben
-
Hinweis: Für Standardanwendungen in der Standardliste werden Endpunkte und Bereiche automatisch ausgefüllt. Sie können es aber bei Bedarf ändern.
-
Ihr OAuth/JWT-Anbieter stellt Ihnen diese zur Verfügung
Client-/App-ID und Kundengeheimnis. Kopieren Sie die Client-/App-ID und das Client-Geheimnis und fügen Sie sie unter „Client-ID“ und „Client-Geheimnis“ im Modulkonfigurationsfenster ein.
-
Bestätigen Sie, dass Sie alle erforderlichen Felder ausgefüllt haben, und klicken Sie auf
Aktualisieren / Speichern.
Schritt 6: Testkonfiguration
-
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
-
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
Schritt 7: Zuordnen der Basisattribute
-
Gehen Sie zum
oauthclientsso-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
-
Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können es im Fenster „Testkonfiguration“ sehen.
- Klicken Sie auf Speichern Schaltfläche, um die Einstellungen zu speichern.
Schritt 8: Anmelde-/SSO-Widget auf der DNN-Seite hinzufügen
-
Klicken Sie auf die Schaltfläche „Hinzufügen“ auf der DNN-Seite neben den Moduleinstellungen Element hinzufügen (Bleistiftsymbol).
- Klicken Sie auf Widget hinzufügen Option zum Hinzufügen der Anmeldeschaltfläche.
Sie können das DNN SAML 2.0 Single Sign-On (SSO)-Modul auch mit jedem Identitätsanbieter konfigurieren, z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter. Der miniOrange ASP.NET SAML 2.0 Connector unterstützt C# und
Visual Basic Sprachen.
Wir bieten auch das ASP.NET SAML Single Sign-On-Modul zum Einrichten von Single Sign-On für Ihre benutzerdefinierten ASP.NET-Anwendungen an.
Mehr Info
mehr wissen.
miniOrange bietet Ihnen auch Module für die Integration mit älteren Apps wie z
Active Directory, SiteMinder, Radius, Unix und so weiter.
Die richtigen SAML-, OAuth-, OpenID-, ADFS- und WSFED-Protokolle, wir können Ihnen auch dabei helfen, Login/Authentifizierung zu Ihrer Umbraco-Site hinzuzufügen.
Zusätzliche Ressourcen:
Hilfe benötigt?
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×