Suchergebnisse :

×

DNN SAML Single Sign-On (SSO) mit Keycloak als IDP


DNN SAML Single Sign-On (SSO) Der Authentifizierungsanbieter bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen SAML-konformen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Keycloak unter Berücksichtigung von Keycloak als IdP zu konfigurieren.

Voraussetzungen: Download und Installation

  • Herunterladen das Paket für den DNN SAML Single Sign-On (SSO)-Authentifizierungsanbieter.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von DNN SAML Single Sign-On (SSO) mit Keycloak als IDP

1. Authentifizierungsanbieter auf der DNN-Seite hinzufügen

  • Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme.Hier können Sie die sehen miniOrange DNN SAML-Authentifizierungs-Plugin.
  • DNN SAML SSO – Suchmodul in DNN
  • Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN SAML-Authentifizierungsanbieter zu konfigurieren.
  • DNN SAML SSO – Suchmodul in DNN
  • Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.

2. Richten Sie Keycloak als Identitätsanbieter ein

  • Wählen Sie Ihren Identitätsanbieter aus Schlüsselumhang aus der unten gezeigten Liste.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Suchmodul
  • Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.
  • A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
    • Der Dienstanbietereinstellungenfinden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
    • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
    • Sie können sich auf den Screenshot unten beziehen:
    • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Heruntergeladene Metadaten kopieren
    B] Metadaten manuell hochladen:
    • Unter dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren Basis-URL, SP-Entitäts-ID, ACS-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
    • Sie können sich auf den Screenshot unten beziehen:
    • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – manuelle Metadaten
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Erstellen einer App
  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Anmeldeeinstellungen DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Anmeldeeinstellungen
  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Login-SAML-Endpunktkonfiguration
  • Klicken Sie auf Speichern.

DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – miniorange Logo  Mapper hinzufügen

  • Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Anmeldung – Registerkarte „Mappers“.
  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname machen X500-E-Mail Attribute.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Anmeldung – Integrierte Protokollzuordnung hinzufügen
  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Anmeldung – Ausgewählte hinzufügen

DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – miniorange Logo Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemeine Registerkarte.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Metadaten
  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um das Plugin zu konfigurieren.
  • Sie haben Keycloak erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Keycloak-Anmeldung / Keycloak SSO / Keycloak Single Sign-On (SSO) zu erreichen und so eine sichere Anmeldung bei der DotNetNuke (DNN)-Site zu gewährleisten.

3. Konfigurieren Sie den DotNetNuke SAML-Authentifizierungsanbieter als Dienstanbieter

  • Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf Neuen IdP hinzufügen Knopf im Registerkarte „Einstellungen des Identitätsanbieters“..
  • DNN SAML SSO – Identitätsanbieter auswählen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Authentifizierungsanbieter konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach im Authentifizierungsanbieter mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Sie können sich auf den Screenshot unten beziehen:
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Metadaten manuell hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL machen SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Metadaten hochladen

4. Testen von SAML SSO

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) mit Keycloak als IDP – Keycloak-Testergebnis

Sie können das sogar konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com