Cognito SAML Single Sign-On mit DNN SAML als IDP
Übersicht
DotNetNuke (DNN) SAML IDP Modul fungiert als SAML 2.0 Identitätsanbieter welches so konfiguriert werden kann, dass es eine Vertrauensbeziehung zwischen dem Modul und verschiedenen SAML-konformen Dienstanbietern herstellt, um den Benutzer sicher zu authentifizieren. DotNetNuke (DNN) Zugangsdaten für die Website. Hier finden Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration. Einmaliges Anmelden (SSO) zwischen DotNetNuke(DNN) kombiniert mit einem nachhaltigen Materialprofil. Cognito DotNetNuke (DNN) wird als IDP betrachtet.
Voraussetzungen: Download und Installation
- Herunterladen DNN SAML Identity Provider (IDP)-Modul.
- Laden Sie das Installationspaket hoch xxx_dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
- Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
- Suchen Sie nach moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDPZiehen Sie das Modul per Drag & Drop an die gewünschte Stelle auf der Seite.
- Nach erfolgreicher Installation des Moduls auf Ihrer DNN-Website klicken Sie auf das Zahnradsymbol des Moduls und wählen Sie aus Einstellungen Aus dem Dropdown-Menü.
- Navigieren Sie zu der moDNNSAMLIDP-Einstellungen Über diese Registerkarte können Sie das Modul konfigurieren.
- Um das Modul zu aktivieren, geben Sie Folgendes ein: Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.
- Falls Sie den Lizenzschlüssel nicht erhalten haben, klicken Sie auf die Mehr Info Link zum Herunterladen und anschließend die Lizenzdatei mit dem Wählen Sie Datei .
- Akzeptieren Sie anschließend die Allgemeinen Geschäftsbedingungen, indem Sie das Kästchen ankreuzen, und klicken Sie auf die Schaltfläche. Lizenz aktivieren Schaltfläche zum Aktivieren des Moduls.
Schritt 1: Cognito als SP konfigurieren
- Navigieren Sie zu der IDP-Konfigurationen Registerkarte in der DNN SAML IDP Modul.
-
Sie können Ihre DNN SAML IDP-Metadaten auf eine der folgenden Arten mit dem Dienstanbieter teilen:
- Metadaten-URL Teilen Sie die Metadaten-URL Ihrem Dienstanbieter mit.
- Laden Sie Metadaten-XML herunter Laden Sie die Metadaten-XML-Datei herunter und laden Sie sie bei Ihrem Dienstanbieter hoch.
OR
- Sie können die DNN SAML IDP-Metadaten auch manuell freigeben, indem Sie sie kopieren. IdP-Entitäts-ID, Single Sign-On-URL, SAML SLO-URL, NameID-Format und x.509-Zertifikat.
- Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
- Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
- Klicken Sie auf Erstellen Sie einen Identitätspool um einen neuen Identitätspool zu erstellen.
- Wählen Sie nun im Abschnitt „Authentifizierung“ die Option aus. Authentifizierter Zugriff als Benutzerzugriff & auswählen SAML als authentifizierte Identitätsquelle.
- Klicken Sie auf Nächster .
- Überprüfen Sie nun unter „Berechtigungen konfigurieren“ die folgende Option: einen neuen IAM erstellen Im Rollenfeld können Sie einen Namen für die neue IAM-Rolle eingeben.
- Klicken Sie auf Nächster Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
- Zum Erstellen eines neuen Benutzerpools. Eingeben Poolname und wählen Sie Überprüfen Sie die Standardeinstellungen.
- Wählen Sie in der Navigationsleiste links auf der Seite die Option aus App-Clients für Allgemeine Einstellungen.
- Wählen Fügen Sie einen App-Client hinzu und gib deiner App ein Name.
- Löschen Sie die Client-Geheimnis generieren Diese Einstiegsübung ist eine Alternative, da es nicht sicher wäre, sie über clientseitiges JavaScript in der URL zu senden.
- Wählen App-Client erstellen.
- Beachten Sie das App-Client-ID und wählen Sie Zurück zu den Pooldetails.
- Klicken Sie auf Domain Name Registerkarte der Amazon Cognito-Konsole und fügen Sie das Domänenpräfix hinzu.
- Wählen Sie in der linken Navigationsleiste Identitätsanbieter und dann wählen SAML , um den SAML-Dialog zu öffnen.
- Unter „Metadatendokument“ laden Sie ein Metadatendokument von Ihrem DNN SAML IDP hoch. Alternativ können Sie auch eine URL eingeben, die auf das Metadatendokument verweist.
HinweisAmazon Cognito empfiehlt, dass Sie Folgendes angeben: Endpunkt-URL wenn es sich um einen öffentlichen Endpunkt handelt, anstatt eine Datei hochzuladen, da dies Amazon Cognito ermöglicht, erfrischen die Metadaten automatisch. Normalerweise erfolgt die Aktualisierung der Metadaten alle 6 Stunden oder bevor die Metadaten ablaufen, je nachdem, was früher eintritt.
- Geben Sie die Werte anhand der folgenden Tabelle ein.
| Name des Anbieters | Geben Sie den Namen Ihres SAML-Identitätsanbieters ein. |
| Bezeichner (optional) | Geben Sie alle optionalen SAML-Identifikatoren ein, die Sie verwenden möchten. |
| IdP-Abmeldefluss aktivieren | Wählen Sie „IdP-Abmeldevorgang aktivieren“, wenn Ihr Benutzer beim Abmelden von Amazon Cognito auch vom SAML-IdP abgemeldet werden soll. |
- Klicken Sie auf Anbieter erstellen.
- Auf dem Attributzuordnung Wenn Sie sich für diese Option entscheiden, fügen Sie Zuordnungen für mindestens die erforderlichen Attribute hinzu, typischerweise E-Mail.
- Wählen Änderungen speichern.
Schritt 2: DNN als SAML-IDP konfigurieren
- Navigieren Sie zu der SP-Konfigurationen und klicken Sie auf Anwendung hinzufügen .
- Wählen Sie aus der unten aufgeführten Liste der Dienstanbieter aus AWS Cognito.
Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen
A] Metadaten über die Option „Metadaten hochladen“ hochladen
- Sie können die Metadaten des Dienstanbieters direkt hochladen, indem Sie Metadaten hochladen .
- Das IDP-Modul benötigt die SP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. ACS-URL Werte von Ihrem Dienstanbieter.
- Sie können diese Werte entweder über ein Metadatendatei (.xml) oder einen Metadaten-URL von Ihrem Service Provider.
- Laden Sie die Metadaten hoch, indem Sie die entsprechende Option auswählen — per XML-Datei oder URL — wie im folgenden Screenshot dargestellt.
B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell
- Wenn Sie den Dienstanbieter lieber manuell konfigurieren möchten, kopieren Sie die SP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. ACS-URL Kopieren Sie die Metadaten Ihres Dienstanbieters und fügen Sie sie in die entsprechenden Felder ein.
- Sobald Sie alle erforderlichen Angaben eingegeben haben, klicken Sie auf Einstellungen speichern um die Konfiguration zu speichern.
Schritt 3: Attributzuordnung
- In diesem Schritt ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
- NameID Definiert, was der Service Provider (SP) im Subject-Element der SAML-Assertion erwartet. Im Allgemeinen ist NameID der Benutzername oder die E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut in NameID gesendet werden soll.
- Sie können weitere Attribute hinzufügen, die in der SAML-Assertion an den Service Provider (SP) gesendet werden sollen. Zu diesen Attributen gehören Benutzerprofilattribute wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail-Adresse, benutzerdefinierte Profilattribute usw.
- Nachdem Sie die Attributzuordnung abgeschlossen haben, klicken Sie auf die Einstellungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
Schritt 4: SSO testen
- Im Benutzerpoolunter App-Integration.
- Gehen Sie zu Ihrem konfigurierten App-Client, und scrollen Sie nach unten zu Gehostete Benutzeroberfläche .
- Klicken Sie auf Gehostete Benutzeroberfläche anzeigen.
- Klicken Sie auf den Button unten Melden Sie sich mit Ihrer Firmen-ID an.
- Sie werden zum weitergeleitet DNN Anmeldebildschirm. Geben Sie die Anmeldeinformationen ein und klicken Sie Anmelden.
- Wenn Sie zur ausgewählten umleiten konnten Rückruf-URL, dann ist Ihre Konfiguration korrekt.
Schritt 5: Vom Identitätsanbieter initiiertes SSO
- Sobald die SSO-Verbindung erfolgreich getestet wurde, können Sie den vom DNN IdP initiierten SSO-Link kopieren.
- Nachdem Sie Ihren Dienstanbieter hinzugefügt haben, klicken Sie auf Aktionen auswählen → SSO-Link kopieren.
Für DNN (IdP) initiierte SSOSie können den vom SSO bereitgestellten Link verwenden. DNN SAML IDP Modul.
Problemlösung
- Sollten während der Einrichtung Probleme oder Fehler auftreten, klicken Sie auf die entsprechende Schaltfläche. Fehlerbehebungstaste kombiniert mit einem nachhaltigen Materialprofil. Aktivieren von Protokollen.
- Reproduzieren Sie das Problem und teilen Sie uns die Protokolle mit unter dnnsupport@xecurify.com.
Ähnliche Artikel
Kontakt aufnehmen
Bitte erreichen Sie uns unter dnnsupport@xecurify.comUnser Team unterstützt Sie bei der Einrichtung von SAML Single Sign-On (SSO) für Cognito mit DNN als Identitätsanbieter (IDP). Wir helfen Ihnen außerdem, die optimale Lösung oder den passenden Tarif für Ihre Anforderungen auszuwählen.
