Suchergebnisse :

×

Absorbieren Sie LMS SAML Single Sign-On mit DNN SAML als IDP


DotNetNuke (DNN) SAML IDP Das Modul fungiert als SAML 2.0-Identitätsanbieter, der so konfiguriert werden kann, dass die Vertrauensstellung zwischen dem Modul und verschiedenen SAML-kompatiblen Geräten hergestellt wird Dienstleister um den Benutzer mithilfe der DotNetNuke (DNN)-Site-Anmeldeinformationen sicher zu authentifizieren. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und Absorb LMS unter Berücksichtigung von DNN als IdP zu konfigurieren. Um mehr über die anderen von uns angebotenen Funktionen zu erfahren, klicken Sie HIER.

Voraussetzungen: Download und Installation

  • Herunterladen DNN SAML Identity Provider (IDP)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
  • Absorbieren Sie LMS SSO mit DNN SAML IDP – Erweiterung installieren
  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • Absorbieren Sie LMS SSO mit DNN SAML IDP – Modul hinzufügen
  • Suchen Sie nach moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDP. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • Absorbieren Sie LMS SSO mit DNN SAML IDP – Suchen Sie nach DNN SAML IDP
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

1. Konfigurieren Sie Absorb LMS als SP

  • Wählen Sie aus der unten aufgeführten Liste der Dienstanbieter aus LMS absorbieren.
  • Absorbieren Sie LMS SSO mit DNN SAML IDP – Wählen Sie einen Dienstanbieter
  • Das Modul bietet zwei Möglichkeiten, Ihre IDP-Metadaten an den Dienstanbieter weiterzugeben. Sie können entweder die Metadaten-URL freigeben oder die Metadatendatei (XML) herunterladen.
  • Absorbieren Sie LMS SSO mithilfe von DNN SAML IDP – Laden Sie IDP-Metadaten herunter
  • Sie können die IDP-Metadaten auch manuell hinzufügen, indem Sie sie eingeben IDP-Entitäts-ID, Single-Sign-On-URL und x.509-Zertifikat:
  • DNN SSO mit DNN SAML IDP – IDP-Metadaten absorbieren
  • Melden Sie sich bei der Admin-Portal absorbieren als Systemadministrator und navigieren Sie zu den Portaleinstellungen.
  • In den Portaleinstellungen gibt es im rechten Kontextmenü eine Schaltfläche mit der Bezeichnung SSO-Einstellungen verwalten .
  • Wenn Sie diese Schaltfläche nicht sehen können, wenden Sie sich bitte an Ihren Absorb Client Success Manager, um sie zu aktivieren
    -Funktion
  • LMS-SSO-Anmeldung für WP-Benutzer übernehmen | SSO-Einstellungen
  • Sobald Sie auf die Schaltfläche geklickt haben, werden Sie zum weitergeleitet Seite „Single-Sign-On-Einstellungen verwalten“..
    Hier werden alle vorhandenen Konfigurationen sowie die Option dazu angezeigt Speichern ein neuer.
  • LMS-SSO-Anmeldung für WP-Benutzer übernehmen | SSO-Einstellungen
    Name Name Ihres Identitätsanbieters
    Wesentliche Der Schlüssel ist das öffentliche x509-Zertifikat der IDP-Metadaten. Sie finden es unter IDP-Metadaten unter Zertifikat .
    Model Wählen Sie den Hauptanforderungsmodus, entweder „Dienstanbieter initiiert“ oder „Identitätsanbieter initiiert“.
    ID-Eigenschaft Ein im Absorb LMS ausgewähltes eindeutiges Bezeichnerfeld, das über die SAML-Assertion.Select als identifizierende NameID verwendet werden soll Email-Adresse aus der Dropdown-Liste.
    Anmelde-URL Dies ist die URL, an die Absorb Benutzer weiterleitet, wenn sie ohne aktive Sitzung direkt zur Portal-URL navigieren. Sie finden diese in den IDP-Metadaten unter SAML-Anmelde-URL
    Abmelde-URL (optional) Dies ist die URL, an die Absorb Benutzer weiterleitet, wenn sie sich vom Absorb-System abmelden. Sie finden diese in den IDP-Metadaten unter SAML-Abmelde-URL
    Automatisch umleiten (optional) Wenn diese Option aktiviert ist, werden alle Benutzer, die direkt zur Portal-URL navigieren, zur Anmelde-URL weitergeleitet.Hinweis: Für den SP-initiierten Modus ist diese Einstellung immer aktiviert.
    Zugewiesene Routen In diesem Feld können Sie nach vorhandenen Routen suchen und diese auswählen und zuweisen. Weisen Sie zu, welche Routen in Ihrem Portal Sie dieser SSO-Konfiguration zuordnen möchten.

    Sie haben erfolgreich konfiguriert LMS absorbieren as Dienstanbieter.

2. Konfigurieren Sie DNN als SAML IDP

  • Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen
  • A] Laden Sie Metadaten mit der Option „SP-Metadaten hochladen“ hoch
  • IDP-Modul erfordert SP-Entitäts-ID und ACS-URL Werte von Ihrem Dienstanbieter. Möglicherweise erhalten Sie die Metadatendatei (.xml) oder die Metadaten-URL.
  • Sie können Metadaten mit hochladen Laden Sie SP-Metadaten hoch Option, mit der Sie Metadaten per XML-Datei oder URL hochladen können.
  • Sie können sich auf den Screenshot unten beziehen:
  • DNN SAML IDP – Dienstanbieter-Metadaten hinzufügen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell

    DNN SAML IDP – Dienstanbieter hinzufügen
  • Geben Sie die Werte ein, die den Informationen von Absorb LMS entsprechen. Siehe die Tabelle unten.

  • Name des Dienstanbieters LMS absorbieren.
    SP-Entitäts-ID oder Aussteller Kopiere und füge die SP-EntityID von Absorb LMS..
    ACS-URL Kopiere und füge die ACS-URL von Absorb LMS.
    NameID-Format urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    Behauptung unterzeichnet geprüft
  • Sobald die Metadaten des Dienstanbieters konfiguriert sind, Aktualisierung die Moduleinstellungen

3. Attributzuordnung

  • In diesen Schritten ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
  • NameID Definiert, was SP im Subjektelement der SAML-Assertion erwartet. Im Allgemeinen ist NameID ein Benutzername oder eine E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut Sie in der NameID senden möchten.
  • Sie können weitere Attribute hinzufügen, die in SAML Assertion an SP gesendet werden sollen. Zu den Attributen gehören Profilattribute des Benutzers wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail, benutzerdefinierte Profilattribute usw.
  • DNN SAML IDP – Attributzuordnung

4. SSO testen

  • Geben Sie im Inkognito-Browserfenster Folgendes ein LMS-URL absorbieren.
  • Der Browser leitet Sie weiter DNN Anmeldebildschirm.
  • Geben Sie die DNN-Anmeldeinformationen ein und klicken Sie auf Einloggen.
  • Wenn Sie zu Ihrer Absorb LMS-Startseite zurückgeleitet und erfolgreich angemeldet werden, ist Ihre Konfiguration korrekt.

Sie haben DNN erfolgreich als SAML-IDP (Identitätsanbieter) konfiguriert, um die DNN-SSO-Anmeldung bei Ihrem Absorb LMS zu erreichen.

Sie können das DNN SAML IDP-Modul bei jedem Dienstanbieter konfigurieren, z Azure AD, Azure B2C, Google Apps, Zoho Desk, Salesforce, WordPress, Cognito, Moodle, Zapier, Zoho, Zoom, Tableau Server, Hubspot, TalentLMS, WSO2 oder sogar mit Ihren eigenen Maßen Dienstleister. Weitere Dienstleister finden Sie hier HIER.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO bei Ihrem Dienstanbieter und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support