Schritte zum Konfigurieren von DNN als SAML-IDP-Modul
Schritt 1: Laden Sie das Paket herunter und extrahieren Sie es
-
Herunterladen
DNN SAML Identity Provider (IDP)-Modul.
-
Extrahieren Sie das Paket und laden Sie das Installationspaket hoch
dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht
Einstellungen > Erweiterung > Erweiterung installieren.
Schritt 2: Modul auf der DNN-Seite hinzufügen.
-
Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf
Modul hinzufügen.
-
Suchen Sie nach moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDP. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
-
Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
Schritt 3: Konfigurieren Sie Ihren Dienstanbieter
-
Sie können Ihre IDP-Metadaten an den Dienstanbieter weitergeben. Entweder du kannst Teilen Sie die Metadaten-URL oder du kannst Laden Sie die Metadatendatei (XML) herunter.
- Sie können die IDP-Metadaten auch manuell hinzufügen, indem Sie sie eingeben IDP-Entitäts-ID, Single-Sign-On-URL und x.509-Zertifikat:
Schritt 4: SAML-Anwendung für Ihren Dienstanbieter hinzufügen
- Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen
A] Laden Sie Metadaten mit der Option „SP-Metadaten hochladen“ hoch
-
Das IDP-Modul erfordert SP-Entitäts-ID- und ACS-URL-Werte von Ihrem Dienstanbieter. Möglicherweise erhalten Sie die Metadatendatei (.xml) oder die Metadaten-URL.
-
Sie können Metadaten mit hochladen Laden Sie SP-Metadaten hoch Option, mit der Sie Metadaten per XML-Datei oder URL hochladen können.
- Sie können sich auf den Screenshot unten beziehen:
-
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell
-
So konfigurieren Sie die Metadatenkopie des Dienstanbieters SP-Entitäts-ID und ACS-URL Werte aus den Metadaten des Dienstanbieters und fügen Sie sie in die Felder SP-Entitäts-ID und ACS-URL ein.
-
Sobald die Metadaten des Dienstanbieters konfiguriert sind, Aktualisierung die Moduleinstellungen
Schritt 5: Attributzuordnung
-
In diesen Schritten ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
-
NameID Definiert, was SP im Subjektelement der SAML-Assertion erwartet. Im Allgemeinen ist NameID der Benutzername der E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut Sie in der NameID senden möchten.
-
Das NameID-Format definiert das Format des Inhalts des Betreffelements, dh NameID. Beispielsweise definiert das NameID-Format für E-Mail-Adressen, dass die NameID in Form einer E-Mail-Adresse vorliegt, insbesondere „addr-spec“.
- Eine Addr-Spec hat die Form „local-part@domain“, hat keine Phrase (z. B. einen allgemeinen Namen) davor, keinen Kommentar (Text in Klammern) danach und ist nicht von „<“ und „>“ umgeben. . Wenn das NameID-Format nicht extern vom SP angegeben wird, lassen Sie es nicht spezifiziert
-
Sie können weitere Attribute hinzufügen, die in SAML Assertion an SP gesendet werden sollen. Zu den Attributen gehören Profilattribute des Benutzers wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail, benutzerdefinierte Profilattribute usw.
- Fahren Sie nach dem Speichern der Attributzuordnung mit der Testkonfiguration fort oder führen Sie tatsächliches SSO von Ihrem Dienstanbieter durch.
Sie können das sogar konfigurieren
DNN SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
HIER.
Wir bieten auch das ASP.NET SAML Single Sign-On-Modul zum Einrichten von Single Sign-On für Ihre benutzerdefinierten ASP.NET-Anwendungen an.
Mehr Info
mehr wissen.
miniOrange bietet Ihnen auch Module für die Integration mit älteren Apps wie z
Active Directory, SiteMinder, Radius, Unix und so weiter.
Die richtigen SAML-, OAuth-, OpenID-, ADFS- und WSFED-Protokolle, wir können Ihnen auch dabei helfen, Login/Authentifizierung zu Ihrer Umbraco-Site hinzuzufügen.
Weitere Ressourcen: