DotNetNuke (DNN) SAML IDP
Das Modul fungiert als SAML 2.0-Identitätsanbieter, der so konfiguriert werden kann, dass die Vertrauensstellung zwischen dem Modul und verschiedenen SAML-kompatiblen Geräten hergestellt wird
Dienstleister
um den Benutzer mithilfe der DotNetNuke (DNN)-Site-Anmeldeinformationen sicher zu authentifizieren. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke(DNN) und Cognito unter Berücksichtigung von DotNetNuke(DNN) als IDP zu konfigurieren. Um mehr über die anderen von uns angebotenen Funktionen zu erfahren, klicken Sie HIER.
Voraussetzungen: Download und Installation
-
Herunterladen
DNN SAML Identity Provider (IDP)-Modul.
-
Laden Sie das Installationspaket hoch
dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht
Einstellungen > Erweiterung > Erweiterung installieren.
-
Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf
Modul hinzufügen.
-
Suchen Sie nach moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDP. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
-
Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
1. Konfigurieren Sie Cognito als SP
-
Wählen Sie aus der unten aufgeführten Liste der Dienstanbieter aus
AWS Cognito.
-
Das Modul bietet zwei Möglichkeiten, Ihre IDP-Metadaten an den Dienstanbieter weiterzugeben. Sie können entweder die Metadaten-URL freigeben oder die Metadatendatei (XML) herunterladen.
- Sie können die IDP-Metadaten auch manuell hinzufügen, indem Sie sie eingeben IDP-Entitäts-ID, Single-Sign-On-URL und x.509-Zertifikat:
- Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
- Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
- Klicken Sie auf Erstellen Sie einen Identitätspool um einen neuen Identitätspool zu erstellen.
- Wählen Sie nun im Abschnitt Authentifizierung die Option aus Authentifizierter Zugriff als Benutzerzugriff & auswählen SAML als authentifizierte Identitätsquelle.
- Klicken Sie auf die Schaltfläche Weiter.
- Aktivieren Sie nun unter „Berechtigungen konfigurieren“ das Kontrollkästchen „Neue IAM-Rolle erstellen“ und geben Sie einen Namen für die neue IAM-Rolle ein.
- Klicken Sie auf die Schaltfläche Weiter
-
Zum Erstellen eines neuen Benutzerpools. Eingeben Poolname und wählen Sie
Überprüfen Sie die Standardeinstellungen.
-
Wählen Sie in der Navigationsleiste links auf der Seite die Option aus
App-Clients für Allgemeine Einstellungen.
-
Wählen Fügen Sie einen App-Client hinzu und gib deiner App ein
Name.
-
Auswahl aufheben die Option
Client-Geheimnis generieren für die Zwecke dieser Einstiegsübung, da es nicht sicher wäre, es mit clientseitigem JavaScript über die URL zu senden.
- Wählen App-Client erstellen.
-
Beachten Sie das App-Client-ID und wählen Sie
Zurück zu den Pooldetails.
-
Klicken Sie auf Domain Name Registerkarte der
Amazon Cognito-Konsole und fügen Sie das Domänenpräfix hinzu.
-
Wählen Sie in der linken Navigationsleiste Identitätsanbieter und dann wählen SAML , um den SAML-Dialog zu öffnen.
-
Unter Metadatendokument Laden Sie ein Metadatendokument hoch von Ihrem SAML-IdP. Sie können auch eine eingeben URL das auf das Metadatendokument verweist.
-
Hinweis: Amazon Cognito empfiehlt die Bereitstellung
Endpunkt-URL wenn es sich um einen öffentlichen Endpunkt handelt, anstatt eine Datei hochzuladen, da dies Amazon Cognito ermöglicht
erfrischen die Metadaten automatisch. Normalerweise erfolgt die Aktualisierung der Metadaten alle 6 Stunden oder vor Ablauf der Metadaten, je nachdem, welcher Zeitpunkt früher liegt.
- Geben Sie die Werte anhand der folgenden Tabelle ein.
Name des Anbieters |
Geben Sie den Namen Ihres SAML-Identitätsanbieters ein. |
Bezeichner (optional) |
Geben Sie alle optionalen SAML-Identifikatoren ein, die Sie verwenden möchten. |
IdP-Abmeldefluss aktivieren |
Wählen Sie „IdP-Abmeldefluss aktivieren“, wenn Ihr Benutzer beim Abmelden von Amazon Cognito vom SAML-IdP abgemeldet werden soll.
|
- Klicken Sie auf Anbieter erstellen.
-
Auf dem Attributzuordnung Wenn Sie sich dafür entscheiden, fügen Sie in der Regel Zuordnungen für mindestens die erforderlichen Attribute hinzu
E-Mail.
- Wählen Änderungen speichern.
2. Konfigurieren Sie DNN als SAML IDP
- Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen
A] Laden Sie Metadaten mit der Option „SP-Metadaten hochladen“ hoch
-
IDP-Modul erfordert SP-Entitäts-ID und ACS-URL Werte von Ihrem Dienstanbieter. Möglicherweise erhalten Sie die Metadatendatei (.xml) oder die Metadaten-URL.
-
Sie können Metadaten mit hochladen Laden Sie SP-Metadaten hoch Option, mit der Sie Metadaten per XML-Datei oder URL hochladen können.
- Sie können sich auf den Screenshot unten beziehen:
-
Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell
-
Sobald die Metadaten des Dienstanbieters konfiguriert sind, Aktualisierung die Moduleinstellungen
3. Attributzuordnung
-
In diesen Schritten ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
-
NameID Definiert, was SP im Subjektelement der SAML-Assertion erwartet. Im Allgemeinen ist NameID ein Benutzername oder eine E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut Sie in der NameID senden möchten.
-
Das NameID-Format definiert das Format des Inhalts des Betreffelements, dh NameID. Beispielsweise definiert das NameID-Format für E-Mail-Adressen, dass die NameID in Form einer E-Mail-Adresse vorliegt, insbesondere „addr-spec“.
-
Eine Addr-Spec hat die Form „local-part@domain“, hat keine Phrase (z. B. einen allgemeinen Namen) davor, keinen Kommentar (Text in Klammern) danach und ist nicht von „<“ und „>“ umgeben. . Wenn das NameID-Format nicht extern vom SP angegeben wird, lassen Sie es nicht spezifiziert.
-
Sie können weitere Attribute hinzufügen, die in SAML Assertion an SP gesendet werden sollen. Zu den Attributen gehören Profilattribute des Benutzers wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail, benutzerdefinierte Profilattribute usw.
4. SSO testen
- Geben Sie im Inkognito-Browserfenster Folgendes ein Cognito-URL.
- Der Browser leitet Sie weiter DNN Anmeldebildschirm.
- Geben Sie die DNN-Anmeldeinformationen ein und klicken Sie auf Einloggen.
- Wenn Sie zurück zu Ihrer Cognito-Startseite weitergeleitet werden und sich erfolgreich angemeldet haben, ist Ihre Konfiguration korrekt.
Sie haben DNN erfolgreich als SAML-IDP (Identitätsanbieter) konfiguriert, um die DNN-SSO-Anmeldung bei Ihrem Cognito-Server zu erreichen.
Sie können das DNN SAML IDP-Modul bei jedem Dienstanbieter konfigurieren, z
Azure AD, Azure B2C, Google Apps, Zoho Desk, Salesforce, WordPress, Cognito, Moodle, Zapier, Zoho, Zoom, Tableau Server, Hubspot, TalentLMS, WSO2
oder sogar mit Ihren eigenen Maßen Dienstleister. Weitere Dienstleister finden Sie hier
HIER.
Weitere Informationen
Hilfe benötigt?
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO bei Ihrem Dienstanbieter und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.