Suchergebnisse :

×

DNN SAML IDP Single Sign-On-Einrichtungshandbücher

Wählen Sie Ihren SAML-Dienstanbieter, um Single Sign-On (SSO) zu konfigurieren.

Sie können Ihren Dienstleister nicht finden? Kontaktiere uns unter dnnsupport@xecurify.com und wir helfen Ihnen, SSO mit Ihrem SP in kürzester Zeit einzurichten.

Konnten Sie Ihren IdP nicht finden?

Sprechen Sie uns an dnnsupport@xecurify.com und wir helfen Ihnen, DotNetNuke (DNN) in kürzester Zeit als SAML-Identitätsanbieter bei Ihrem Dienstanbieter (SP) einzurichten.

Schritte zum Konfigurieren von DNN als SAML-IDP-Modul

Schritt 1: Laden Sie das Paket herunter und extrahieren Sie es

  • Herunterladen DNN SAML Identity Provider (IDP)-Modul.
  • Extrahieren Sie das Paket und laden Sie das Installationspaket hoch dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
  • DNN SAML IDP – Erweiterung für Dotnetnuke-Site hinzufügen

Schritt 2: Modul auf der DNN-Seite hinzufügen.

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • DNN SAML IDP – Dotnetnuke-Site-Add-Modul
  • Suchen Sie nach HEIF-Bilderweiterungen. moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDP. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • DNN SAML IDP – Dotnetnuke-Site-Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

Schritt 3: Konfigurieren Sie Ihren Dienstanbieter

  • Sie können Ihre IDP-Metadaten an den Dienstanbieter weitergeben. Entweder du kannst Teilen Sie die Metadaten-URL oder du kannst Laden Sie die Metadatendatei (XML) herunter.
  • DNN SSO mit DNN SAML IDP – IDP-Metadaten herunterladen
  • Sie können die IDP-Metadaten auch manuell hinzufügen, indem Sie sie eingeben IDP-Entitäts-ID, Single-Sign-On-URL und x.509-Zertifikat:
  • DNN SSO mit DNN SAML IDP – Manuelle IDP-Metadaten

Schritt 4: SAML-Anwendung für Ihren Dienstanbieter hinzufügen

  • Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen
  • A] Laden Sie Metadaten mit der Option „SP-Metadaten hochladen“ hoch
  • Das IDP-Modul erfordert SP-Entitäts-ID- und ACS-URL-Werte von Ihrem Dienstanbieter. Möglicherweise erhalten Sie die Metadatendatei (.xml) oder die Metadaten-URL.
  • Sie können Metadaten mit hochladen Laden Sie SP-Metadaten hoch Option, mit der Sie Metadaten per XML-Datei oder URL hochladen können.
  • Sie können sich auf den Screenshot unten beziehen:
  • DNN SAML IDP – Dienstanbieter-Metadaten hinzufügen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell
  • So konfigurieren Sie die Metadatenkopie des Dienstanbieters SP-Entitäts-ID und ACS-URL Werte aus den Metadaten des Dienstanbieters und fügen Sie sie in die Felder SP-Entitäts-ID und ACS-URL ein.
  • DNN SAML IDP – Dienstanbieter hinzufügen
  • Sobald die Metadaten des Dienstanbieters konfiguriert sind, Aktualisierung die Moduleinstellungen

Schritt 5: Attributzuordnung

  • In diesen Schritten ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
  • NameID Definiert, was SP im Subjektelement der SAML-Assertion erwartet. Im Allgemeinen ist NameID der Benutzername der E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut Sie in der NameID senden möchten.
  • Das NameID-Format definiert das Format des Inhalts des Betreffelements, dh NameID. Beispielsweise definiert das NameID-Format für E-Mail-Adressen, dass die NameID in Form einer E-Mail-Adresse vorliegt, insbesondere „addr-spec“.
  • Eine Addr-Spec hat die Form „local-part@domain“, hat keine Phrase (z. B. einen allgemeinen Namen) davor, keinen Kommentar (Text in Klammern) danach und ist nicht von „<“ und „>“ umgeben. . Wenn das NameID-Format nicht extern vom SP angegeben wird, lassen Sie es nicht spezifiziert
  • Sie können weitere Attribute hinzufügen, die in SAML Assertion an SP gesendet werden sollen. Zu den Attributen gehören Profilattribute des Benutzers wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail, benutzerdefinierte Profilattribute usw.
  • DNN SAML IDP – Attributzuordnung
  • Fahren Sie nach dem Speichern der Attributzuordnung mit der Testkonfiguration fort oder führen Sie tatsächliches SSO von Ihrem Dienstanbieter durch.

Sie können das sogar konfigurieren DNN SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Wir bieten auch das ASP.NET SAML Single Sign-On-Modul zum Einrichten von Single Sign-On für Ihre benutzerdefinierten ASP.NET-Anwendungen an. Mehr Info mehr wissen.

miniOrange bietet Ihnen auch Module für die Integration mit älteren Apps wie z Active Directory, SiteMinder, Radius, Unix und so weiter. Die richtigen SAML-, OAuth-, OpenID-, ADFS- und WSFED-Protokolle, wir können Ihnen auch dabei helfen, Login/Authentifizierung zu Ihrer Umbraco-Site hinzuzufügen.

Weitere Ressourcen:


Hilfe benötigt?

Sie können Ihren Dienstleister nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem SP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com