DNN OAuth Single Sign-On (SSO) mit Okta als OAuth-Anbieter
Übersicht
DNN OAuth Single Sign-On (SSO) Authentifizierungsanbieter ermöglicht die Aktivierung OAuth-Single-Sign-On für Ihre DotNetNuke Website mit Okta als OAuth-Anbieter. Mit Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihr DotNetNuke Website und Dienste. Unser Authentifizierungsanbieter ist kompatibel mit allen OAuth-kompatible Identitätsanbieter. Hier führen wir Sie Schritt für Schritt durch die Konfiguration von Single Sign-On (SSO) zwischen DNN und Okta.
Voraussetzungen: Download und Installation
- Herunterladen den DNN Oauth Single Sign On-Authentifizierungsanbieter mit dem obigen Link.
- Laden Sie das Installationspaket hoch dnn-oauth-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
- Navigieren Sie zu der Registerkarte „Installierte Erweiterungen“ und wählen Sie Authentifizierungssysteme. Sie finden die miniOrange DNN OAuth-Authentifizierungsanbieter dort aufgeführt.

- Klicken Sie auf das Bleistiftsymbol (siehe Abbildung unten), um mit der Konfiguration zu beginnen. DNN OAuth-Authentifizierungsanbieter.

- Gehen Sie zur Registerkarte „Site-Einstellungen“. Hier sehen Sie das Dashboard des DNN OAuth-Authentifizierungsanbieters, in dem Sie die Konfiguration verwalten können.

- Sie haben nun die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site erfolgreich abgeschlossen.
Schritte zum Konfigurieren von DNN Single Sign-On (SSO) mit Okta als IDP
1. Authentifizierungsanbieter für die Einrichtung von OAuth Single Sign-On (SSO) konfigurieren
- Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ auf die Schaltfläche „Neuen Anbieter hinzufügen“.

-
Tag auswählen Okta als Identitätsanbieter von der Liste. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.

2. Konfigurieren Sie Okta als OAuth-Anbieter
- Melden Sie sich zunächst mit bei Ihrem Okta-Konto an https://www.okta.com/login
- Gehen Sie zum Okta Admin-Panel. Gehe zu Anwendungen -> Anwendungen.

- Sie erhalten den folgenden Bildschirm. Klicke auf App-Integration erstellen .

- Wählen Sie die Anmeldemethode aus OIDC – OpenID Connect Option und wählen Sie Anwendungstyp als Internetanwendung, Klicken Sie auf Next .

- Sie werden zur App-Detailseite weitergeleitet. Eingeben App-Integration Name und Anmeldeumleitungs-URIs. Sie erhalten das über das miniOrange DNN OAuth-Plugin.

- Scrollen Sie nach unten und Sie werden das sehen Assignments Abschnitt. Wählen Sie eine Option mit kontrolliertem Zugriff und deaktiviere die Option Sofortigen Zugriff mit Federation Broker-Modus aktivieren. Klicke auf Schaltfläche Speichern.

- Jetzt erhalten Sie die Client-Anmeldeinformationen und Okta-Domain. Kopieren Sie die Anmeldeinformationen und die Okta-Domäne, um sie in der DNN OAuth-Plugin.

- Gehe zu Registerkarte "Anwendungen" und klicken Sie auf Ihre Bewerbung.

- Wähle aus Assignments Tab.

- Klicke Weisen und wählen Sie Personen zuweisen.
- Wenn Sie die Anwendung mehreren Benutzern gleichzeitig zuweisen möchten, wählen Sie Zu Gruppen zuweisen [Wenn eine App einer Gruppe zugewiesen wird, wird die App allen Personen in dieser Gruppe zugewiesen.]

- Klicke Weisen neben einem Benutzernamen.

- Klicke Speichern und zurückgehen.

- Klicke Erledigt .

- Navigieren Sie in Ihrem Okta-Admin-Dashboard zu Sicherheit -> API.

- Wählen Sie Ihre SSO-Anwendung aus und klicken Sie auf bearbeiten klicken.

- Gehe zu aus aller Welt und wählen Sie die ID Token-Option.

- Klicken Sie auf Anspruch hinzufügen .

- geben Sie ein Name zu Ihrem Anspruch/Attribut hinzufügen und auswählen ID-Token aus der Dropdown-Liste „Tokentyp“. Geben Sie nun den Wert ein user.$attribute in England, Wert Feld basierend auf dem Attribut, das Sie empfangen möchten. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Kreation .

- Befolgen Sie die gleichen Schritte für alle Attribute, die Sie sehen möchten. Sie erhalten eine Liste ähnlich der folgenden.

3. OAuth-Anbieter konfigurieren
- Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie sie Ihrem OAuth-Anbieter zur Verfügung.

4. OAuth-Client konfigurieren
- Einrichtung Kunden-ID, Kundengeheimnis, aktualisieren Sie die Endpunkte ggf. erneut aufrufen und die Einstellungen speichern.


5. Testkonfiguration
- Gehe jetzt zum Einstellungen des Identitätsanbieters Tab.
- Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie den Authentifizierungsanbieter richtig konfiguriert haben.

- Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.

6. Attributzuordnung
- Wählen Sie für die Attributzuordnung die aus Konfiguration bearbeiten aus der Dropdown-Liste „Aktionen auswählen“.
- Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können die Einstellungen im Fenster „Testkonfiguration“ sehen und speichern.

Sie können das konfigurieren ASP.NET OAuth Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter.
Ähnliche Artikel
Kontaktieren Sie uns
Bitte erreichen Sie uns unter dnnsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des DNN OAuth Single Sign On. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.