DNN OAuth Single Sign-On (SSO) mit Azure AD als OAuth-Anbieter
Übersicht
DNN OAuth Single Sign-On (SSO) Authentifizierungsanbieter ermöglicht die Aktivierung OAuth-Single-Sign-On für Ihre DotNetNuke Website mit Azure AD als OAuth-Anbieter. Die richtigen Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihr DotNetNuke Website und Dienste. Unser Authentifizierungsanbieter ist kompatibel mit allen OAuth-kompatible Identitätsanbieter. Hier werden wir Schritt für Schritt durch die Konfiguration gehen Einmaliges Anmelden (SSO) zwischen DNN und Azure AD.
Voraussetzungen: Download und Installation
- Herunterladen den DNN Oauth Single Sign On-Authentifizierungsanbieter mit dem obigen Link.
- Laden Sie das Installationspaket hoch dnn-oauth-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
- Navigieren Sie zu der Registerkarte „Installierte Erweiterungen“ und wählen Sie Authentifizierungssysteme. Sie finden die miniOrange DNN OAuth-Authentifizierungsanbieter dort aufgeführt.

- Klicken Sie auf das Bleistiftsymbol (siehe Abbildung unten), um mit der Konfiguration zu beginnen. DNN OAuth-Authentifizierungsanbieter.

- Gehen Sie zur Registerkarte „Site-Einstellungen“. Hier sehen Sie das Dashboard des DNN OAuth-Authentifizierungsanbieters, in dem Sie die Konfiguration verwalten können.

- Sie haben nun die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site erfolgreich abgeschlossen.
Schritte zum Konfigurieren von DNN Single Sign-On (SSO) mit Azure AD als IDP
1. Authentifizierungsanbieter für die Einrichtung von OAuth Single Sign-On (SSO) konfigurieren
- Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ auf die Schaltfläche „Neuen Anbieter hinzufügen“.

- Tag auswählen Azure AD als Identitätsanbieter von der Liste. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.

2. Konfigurieren Sie Azure AD als OAuth-Anbieter
- Um die DNN-SSO-Anwendung auf Microsoft Entra ID (ehemals Azure AD) zu konfigurieren, melden Sie sich an Azure-Portal
- Tag auswählen Azure Active Directory.

- Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.

- Scrollen Sie nach unten Anwendungs-URIs Abschnitt und geben Sie die Rückruf-URL die Sie vom DNN OAuth-Plugin erhalten. Scrollen Sie dann nach unten und klicken Sie auf „Änderungen speichern“.
- Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
1. Geben Sie unter dem Punkt Name Textfeld.
2. Wählen Sie in den unterstützten Kontotypen die 3. Option „Konten in jedem Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen).
3. Wählen Sie im Abschnitt „Umleitungs-URI“ die Webanwendung aus, geben Sie die Rückruf-URL aus dem miniOrange DNN OAuth-Clientmodul ein und speichern Sie sie im Textfeld „Umleitungs-URL“.
- Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.

- Azure AD weist ein eindeutiges zu Anwendungs-ID zu Ihrer Bewerbung. Die ApplicationID ist Ihre Kunden ID und den Verzeichnis-ID Ihr MieterID, Halten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren des miniOrange DNN OAuth Client-Moduls benötigen.

- Gehe zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Client-Geheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .

- Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter ihnen im DNN OAuth Client Plugin.

Sie haben erfolgreich konfiguriert Microsoft Entra-ID (ehemals Azure AD) als OAuth-Anbieter für Single Sign-On in Ihrer DNN-Anwendung.
3. OAuth-Anbieter konfigurieren
- Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie sie Ihrem OAuth-Anbieter zur Verfügung.

4. OAuth-Client konfigurieren
- Einrichtung Kunden-ID, Kundengeheimnis, aktualisieren Sie die Endpunkte ggf. erneut aufrufen und die Einstellungen speichern.


5. Testkonfiguration
- Gehe jetzt zum Einstellungen des Identitätsanbieters Tab.
- Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie den Authentifizierungsanbieter richtig konfiguriert haben.

- Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.

6. Attributzuordnung
- Wählen Sie für die Attributzuordnung die aus Konfiguration bearbeiten aus der Dropdown-Liste „Aktionen auswählen“.
- Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können die Einstellungen im Fenster „Testkonfiguration“ sehen und speichern.

Sie können das konfigurieren ASP.NET OAuth Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Microsoft Entra ID (ehemals Azure AD), Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML , WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter.
Ähnliche Artikel
Kontaktieren Sie uns
Bitte erreichen Sie uns unter dnnsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des DNN OAuth Single Sign On. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.