DNN OAuth Single Sign-On (SSO) mit PingFederate als OAuth-Anbieter
Übersicht
DNN OAuth Single Sign-On (SSO) Authentifizierungsanbieter ermöglicht die Aktivierung OAuth-Single-Sign-On für Ihre DotNetNuke Website mit PingFederate als OAuth-Anbieter. Mit Single Sign-On Sie können nur ein Passwort für den Zugriff auf Ihr DotNetNuke Website und Dienste. Unser Authentifizierungsanbieter ist kompatibel mit allen OAuth-kompatible Identitätsanbieter. Hier werden wir Schritt für Schritt durch die Konfiguration gehen Einmaliges Anmelden (SSO) zwischen DNN und PingFederate.
Voraussetzungen: Download und Installation
- Herunterladen den DNN Oauth Single Sign On-Authentifizierungsanbieter mit dem obigen Link.
- Laden Sie das Installationspaket hoch dnn-oauth-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
- Navigieren Sie zu der Registerkarte „Installierte Erweiterungen“ und wählen Sie Authentifizierungssysteme. Sie finden die miniOrange DNN OAuth-Authentifizierungsanbieter dort aufgeführt.
- Klicken Sie auf das Bleistiftsymbol (siehe Abbildung unten), um mit der Konfiguration zu beginnen. DNN OAuth-Authentifizierungsanbieter.
- Gehen Sie zur Registerkarte „Site-Einstellungen“. Hier sehen Sie das Dashboard des DNN OAuth-Authentifizierungsanbieters, in dem Sie die Konfiguration verwalten können.
- Sie haben nun die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site erfolgreich abgeschlossen.
Schritte zum Konfigurieren von DNN Single Sign-On (SSO) mit PingFederate als IDP
1. Authentifizierungsanbieter für die Einrichtung von OAuth Single Sign-On (SSO) konfigurieren
- Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ auf die Schaltfläche „Neuen Anbieter hinzufügen“.
- Auswählen Ping Federate als Identitätsanbieter von der Liste. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
2. Konfigurieren Sie PingFederate als OAuth-Anbieter
- Gehen Sie in einem Browser zu Entwicklertools Seite auf der Ping Identity-Website.
- Klicken Sie auf die Schaltfläche „OAuth Playground herunterladen“. Melden Sie sich bei Bedarf bei Ihrem Ping Identity-Konto an. Ihr Browser lädt die OAuth Playground-ZIP-Datei herunter.
- Extrahieren Sie den Inhalt aus der ZIP-Datei.
- Kopieren Sie den Inhalt der /dist/deploy Verzeichnis zu /pingfederate/server/default/deploy in PingFederate.
- Führen Sie den Inhalt zusammen /dist/conf Verzeichnis in /pingfederate/server/default/conf in PingFederate.
- Öffnen Sie den OAuth Playground, indem Sie auf gehen https://<pf_host>:9031/OAuthPlayground in einem Browser.
- Klicken Sie auf die Einrichtung Taste. Der Setup-Assistent wird angezeigt.
- Folgen Sie den Anweisungen des Assistenten und klicken Sie auf Nächster.
Schritt 1.1: Holen Sie sich die OAuth Playground-Dateien von PingIdentity
Schritt 1.2: Installieren Sie den OAuth Playground
Schritt 1.3: Konfigurieren Sie den OAuth Playground
Sie haben erfolgreich konfiguriert PingFederate als OAuth-Anbieter für Ihre DNN-Site, sodass Benutzer mit einem einzigen Satz Anmeldeinformationen sicher auf ihre digitalen Ressourcen zugreifen und die Benutzerauthentifizierungsautorität mithilfe der Ping Single Sign-On (SSO)-Anmeldung verbessern können.
Ping-Federate-Endpunkte und -Bereich:
| Umfang: | openid |
| Endpunkt autorisieren: | https://{your-base-url}/as/authorization.oauth2 |
| Zugriffstoken-Endpunkt: | https://{your-base-url}/as/token.oauth2 |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://{your-base-url}/idp/userinfo.oauth2 |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [optional] | https://<your-domain>/connect/endsession?post_logout_redirect_uri=<redirect-url-after-logout> |
3. OAuth-Anbieter konfigurieren
- Kopieren Sie die Weiterleitungs-/Rückruf-URL und stellen Sie sie Ihrem OAuth-Anbieter zur Verfügung.
4. OAuth-Client konfigurieren
- Einrichtung Kunden-ID, Kundengeheimnis, aktualisieren Sie die Endpunkte ggf. erneut aufrufen und die Einstellungen speichern.
5. Testkonfiguration
- Gehe jetzt zum Einstellungen des Identitätsanbieters Tab.
- Klicken Sie unter den ausgewählten Aktionen auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie den Authentifizierungsanbieter richtig konfiguriert haben.
- Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
6. Attributzuordnung
- Wählen Sie für die Attributzuordnung die aus Konfiguration bearbeiten aus der Dropdown-Liste „Aktionen auswählen“.
- Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können die Einstellungen im Fenster „Testkonfiguration“ sehen und speichern.
Sie können das konfigurieren ASP.NET OAuth Single Sign-On (SSO) mit jedem Identitätsanbieter wie z Azure AD, Azure B2C, Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, PingFederate, Auth0, ClassLink, WSO2, Discord oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf .
Ähnliche Artikel
Kontakt aufnehmen
Bitte erreichen Sie uns unter dnnsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des DNN OAuth Single Sign On. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.
