Suchergebnisse :

×

Cognito SAML Single Sign-On mit DNN SAML als IDP

DotNetNuke (DNN) SAML IDP Modul fungiert als SAML 2.0 Identitätsanbieter welches so konfiguriert werden kann, dass es eine Vertrauensbeziehung zwischen dem Modul und verschiedenen SAML-konformen Dienstanbietern herstellt, um den Benutzer sicher zu authentifizieren. DotNetNuke (DNN) Zugangsdaten für die Website. Hier finden Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration. Einmaliges Anmelden (SSO) zwischen DotNetNuke(DNN) kombiniert mit einem nachhaltigen Materialprofil. Cognito DotNetNuke (DNN) wird als IDP betrachtet.

  • Laden Sie das Installationspaket hoch xxx_dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
DNN SAML IDP - Erweiterung installieren

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
DNN SAML IDP - Modul hinzufügen

  • Suchen Sie nach moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDPZiehen Sie das Modul per Drag & Drop an die gewünschte Stelle auf der Seite.
DNN SAML IDP - moDNNSAMLIDP-Modul

  • Nach erfolgreicher Installation des Moduls auf Ihrer DNN-Website klicken Sie auf das Zahnradsymbol des Moduls und wählen Sie aus Einstellungen Aus dem Dropdown-Menü.
DNN SAML IDP - Einstellungen

  • Navigieren Sie zu der moDNNSAMLIDP-Einstellungen Über diese Registerkarte können Sie das Modul konfigurieren.
DNN SAML IDP - moDNNSAMLIDP-Einstellungen-Registerkarte

  • Um das Modul zu aktivieren, geben Sie Folgendes ein: Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.
  • Falls Sie den Lizenzschlüssel nicht erhalten haben, klicken Sie auf die Mehr Info Link zum Herunterladen und anschließend die Lizenzdatei mit dem Wählen Sie Datei .
DNN SAML IDP - Lizenzschlüssel

  • Akzeptieren Sie anschließend die Allgemeinen Geschäftsbedingungen, indem Sie das Kästchen ankreuzen, und klicken Sie auf die Schaltfläche. Lizenz aktivieren Schaltfläche zum Aktivieren des Moduls.
DNN SAML IDP – Lizenz aktivieren

  • Navigieren Sie zu der IDP-Konfigurationen Registerkarte in der DNN SAML IDP Modul.
  • Sie können Ihre DNN SAML IDP-Metadaten auf eine der folgenden Arten mit dem Dienstanbieter teilen:
    • Metadaten-URL Teilen Sie die Metadaten-URL Ihrem Dienstanbieter mit.
    • OR

    • Laden Sie Metadaten-XML herunter Laden Sie die Metadaten-XML-Datei herunter und laden Sie sie bei Ihrem Dienstanbieter hoch.
DNN SAML IDP Metadaten

  • Sie können die DNN SAML IDP-Metadaten auch manuell freigeben, indem Sie sie kopieren. IdP-Entitäts-ID, Single Sign-On-URL, SAML SLO-URL, NameID-Format und x.509-Zertifikat.
DNN SAML IDP Manuelle Konfiguration

  • Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
Amazon-Konsole

  • Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
Amazon Console - Cognito

  • Klicken Sie auf Erstellen Sie einen Identitätspool um einen neuen Identitätspool zu erstellen.
Amazon Console – Identitätspool

  • Wählen Sie nun im Abschnitt „Authentifizierung“ die Option aus. Authentifizierter Zugriff als Benutzerzugriff & auswählen SAML als authentifizierte Identitätsquelle.
  • Klicken Sie auf Nächster .
Amazon-Konsole – Authentifizierter Zugriff

  • Überprüfen Sie nun unter „Berechtigungen konfigurieren“ die folgende Option: einen neuen IAM erstellen Im Rollenfeld können Sie einen Namen für die neue IAM-Rolle eingeben.
  • Klicken Sie auf Nächster Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
Amazon-Konsole – Authentifizierter Zugriff

  • Zum Erstellen eines neuen Benutzerpools. Eingeben Poolname und wählen Sie Überprüfen Sie die Standardeinstellungen.
Benutzerpool

  • Wählen Sie in der Navigationsleiste links auf der Seite die Option aus App-Clients für Allgemeine Einstellungen.
  • Wählen Fügen Sie einen App-Client hinzu und gib deiner App ein Name.
  • Löschen Sie die Client-Geheimnis generieren Diese Einstiegsübung ist eine Alternative, da es nicht sicher wäre, sie über clientseitiges JavaScript in der URL zu senden.
Allgemeine Einstellungen – Clientgeheimnis generieren

  • Wählen App-Client erstellen.
  • Beachten Sie das App-Client-ID und wählen Sie Zurück zu den Pooldetails.
Allgemeine Einstellungen – Clientgeheimnis generieren

  • Klicken Sie auf Domain Name Registerkarte der Amazon Cognito-Konsole und fügen Sie das Domänenpräfix hinzu.
Amazon Cognito-Konsole – Domänenname

  • Wählen Sie in der linken Navigationsleiste Identitätsanbieter und dann wählen SAML , um den SAML-Dialog zu öffnen.
Identitätsanbieter – SAML

  • Unter „Metadatendokument“ laden Sie ein Metadatendokument von Ihrem DNN SAML IDP hoch. Alternativ können Sie auch eine URL eingeben, die auf das Metadatendokument verweist.
Notizen und Kontakt – Azure B2C SAML SSO mit WordPress

HinweisAmazon Cognito empfiehlt, dass Sie Folgendes angeben: Endpunkt-URL wenn es sich um einen öffentlichen Endpunkt handelt, anstatt eine Datei hochzuladen, da dies Amazon Cognito ermöglicht, erfrischen die Metadaten automatisch. Normalerweise erfolgt die Aktualisierung der Metadaten alle 6 Stunden oder bevor die Metadaten ablaufen, je nachdem, was früher eintritt.


  • Geben Sie die Werte anhand der folgenden Tabelle ein.
Name des Anbieters Geben Sie den Namen Ihres SAML-Identitätsanbieters ein.
Bezeichner (optional) Geben Sie alle optionalen SAML-Identifikatoren ein, die Sie verwenden möchten.
IdP-Abmeldefluss aktivieren Wählen Sie „IdP-Abmeldevorgang aktivieren“, wenn Ihr Benutzer beim Abmelden von Amazon Cognito auch vom SAML-IdP abgemeldet werden soll.
  • Klicken Sie auf Anbieter erstellen.
  • Auf dem Attributzuordnung Wenn Sie sich für diese Option entscheiden, fügen Sie Zuordnungen für mindestens die erforderlichen Attribute hinzu, typischerweise E-Mail.
  • Wählen Änderungen speichern.
  • Navigieren Sie zu der SP-Konfigurationen und klicken Sie auf Anwendung hinzufügen .
DNN SAML IDP Anwendung hinzufügen

  • Wählen Sie aus der unten aufgeführten Liste der Dienstanbieter aus AWS Cognito.
DNN SAML IDP - AWS Cognito

Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen

A] Metadaten über die Option „Metadaten hochladen“ hochladen

  • Sie können die Metadaten des Dienstanbieters direkt hochladen, indem Sie Metadaten hochladen .
DNN SAML IDP Upload-Metadaten

  • Das IDP-Modul benötigt die SP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. ACS-URL Werte von Ihrem Dienstanbieter.
  • Sie können diese Werte entweder über ein Metadatendatei (.xml) oder einen Metadaten-URL von Ihrem Service Provider.
  • Laden Sie die Metadaten hoch, indem Sie die entsprechende Option auswählen — per XML-Datei oder URL — wie im folgenden Screenshot dargestellt.
DNN SAML IDP Upload-Metadaten

B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell

  • Wenn Sie den Dienstanbieter lieber manuell konfigurieren möchten, kopieren Sie die SP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. ACS-URL Kopieren Sie die Metadaten Ihres Dienstanbieters und fügen Sie sie in die entsprechenden Felder ein.
DNN SAML IDP Upload-Metadaten

  • Sobald Sie alle erforderlichen Angaben eingegeben haben, klicken Sie auf Einstellungen speichern um die Konfiguration zu speichern.
DNN SAML IDP Speichereinstellungen

  • In diesem Schritt ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
  • NameID Definiert, was der Service Provider (SP) im Subject-Element der SAML-Assertion erwartet. Im Allgemeinen ist NameID der Benutzername oder die E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut in NameID gesendet werden soll.
  • Sie können weitere Attribute hinzufügen, die in der SAML-Assertion an den Service Provider (SP) gesendet werden sollen. Zu diesen Attributen gehören Benutzerprofilattribute wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail-Adresse, benutzerdefinierte Profilattribute usw.
  • Nachdem Sie die Attributzuordnung abgeschlossen haben, klicken Sie auf die Einstellungen speichern Klicken Sie auf die Schaltfläche, um Ihre Konfigurationen zu speichern.
DNN SAML IDP Attributzuordnung

  • Im Benutzerpoolunter App-Integration.
  • Gehen Sie zu Ihrem konfigurierten App-Client, und scrollen Sie nach unten zu Gehostete Benutzeroberfläche .
  • Klicken Sie auf Gehostete Benutzeroberfläche anzeigen.
Gehostete Benutzeroberfläche anzeigen

  • Klicken Sie auf den Button unten Melden Sie sich mit Ihrer Firmen-ID an.
Gehostete Benutzeroberfläche anzeigen

  • Sie werden zum weitergeleitet DNN Anmeldebildschirm. Geben Sie die Anmeldeinformationen ein und klicken Sie Anmelden.
  • Wenn Sie zur ausgewählten umleiten konnten Rückruf-URL, dann ist Ihre Konfiguration korrekt.
  • Sobald die SSO-Verbindung erfolgreich getestet wurde, können Sie den vom DNN IdP initiierten SSO-Link kopieren.
  • Nachdem Sie Ihren Dienstanbieter hinzugefügt haben, klicken Sie auf Aktionen auswählen → SSO-Link kopieren.
    Für DNN (IdP) initiierte SSOSie können den vom SSO bereitgestellten Link verwenden. DNN SAML IDP Modul.
  • Sollten während der Einrichtung Probleme oder Fehler auftreten, klicken Sie auf die entsprechende Schaltfläche. Fehlerbehebungstaste kombiniert mit einem nachhaltigen Materialprofil. Aktivieren von Protokollen.
DNN SAML IDP-Fehlerbehebung

DNN SAML IDP-Fehlerbehebung



Bitte erreichen Sie uns unter dnnsupport@xecurify.comUnser Team unterstützt Sie bei der Einrichtung von SAML Single Sign-On (SSO) für Cognito mit DNN als Identitätsanbieter (IDP). Wir helfen Ihnen außerdem, die optimale Lösung oder den passenden Tarif für Ihre Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung