Suchergebnisse :

×

Cognito SAML Single Sign-On mit DNN SAML als IDP


DotNetNuke (DNN) SAML IDP Das Modul fungiert als SAML 2.0-Identitätsanbieter, der so konfiguriert werden kann, dass die Vertrauensstellung zwischen dem Modul und verschiedenen SAML-kompatiblen Geräten hergestellt wird Dienstleister um den Benutzer mithilfe der DotNetNuke (DNN)-Site-Anmeldeinformationen sicher zu authentifizieren. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke(DNN) und Cognito unter Berücksichtigung von DotNetNuke(DNN) als IDP zu konfigurieren. Um mehr über die anderen von uns angebotenen Funktionen zu erfahren, klicken Sie HIER.

Voraussetzungen: Download und Installation

  • Herunterladen DNN SAML Identity Provider (IDP)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on-sso-idp_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.
  • Cognito SSO mit DNN SAML IDP – Erweiterung installieren
  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • Cognito SSO mit DNN SAML IDP – Modul hinzufügen
  • Suchen Sie nach moDNNSAMLIDP und klicken Sie auf moDNNSAMLIDP. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • Cognito SSO mit DNN SAML IDP – Suchen Sie nach DNN SAML IDP
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

1. Konfigurieren Sie Cognito als SP

  • Wählen Sie aus der unten aufgeführten Liste der Dienstanbieter aus AWS Cognito.
  • Cognito SSO mit DNN SAML IDP – Dienstanbieter auswählen
  • Das Modul bietet zwei Möglichkeiten, Ihre IDP-Metadaten an den Dienstanbieter weiterzugeben. Sie können entweder die Metadaten-URL freigeben oder die Metadatendatei (XML) herunterladen.
  • Cognito SSO mit DNN SAML IDP – IDP-Metadaten herunterladen
  • Sie können die IDP-Metadaten auch manuell hinzufügen, indem Sie sie eingeben IDP-Entitäts-ID, Single-Sign-On-URL und x.509-Zertifikat:
  • DNN SSO mit DNN SAML IDP – Manuelle IDP-Metadaten
  • Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.
  • AWS Cognito Single Sign-On (SSO) – Melden Sie sich bei der Amazon-Konsole an
  • Suchen Sie nach Cognito in England, AWS-Services Suchleiste wie unten gezeigt.
  • AWS Cognito Single Sign-On (SSO) – Suchen Sie nach AWS Cognito
  • Klicken Sie auf Erstellen Sie einen Identitätspool um einen neuen Identitätspool zu erstellen.
  • Cognito SSO mit DNN SAML IDP – Identitätspool Cognito als SP erstellen
  • Wählen Sie nun im Abschnitt Authentifizierung die Option aus Authentifizierter Zugriff als Benutzerzugriff & auswählen SAML als authentifizierte Identitätsquelle.
  • Klicken Sie auf die Schaltfläche Weiter.
  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie die Identitätspool-Vertrauensstellung
  • Aktivieren Sie nun unter „Berechtigungen konfigurieren“ das Kontrollkästchen „Neue IAM-Rolle erstellen“ und geben Sie einen Namen für die neue IAM-Rolle ein.
  • Klicken Sie auf die Schaltfläche Weiter
  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie Berechtigungen
  • Zum Erstellen eines neuen Benutzerpools. Eingeben Poolname und wählen Sie Überprüfen Sie die Standardeinstellungen.
  • Cognito SSO mit DNN SAML IDP – geben Sie den Poolnamen Cognito als SP ein
  • Wählen Sie in der Navigationsleiste links auf der Seite die Option aus App-Clients für Allgemeine Einstellungen.
  • Wählen Fügen Sie einen App-Client hinzu und gib deiner App ein Name.
  • Auswahl aufheben die Option Client-Geheimnis generieren für die Zwecke dieser Einstiegsübung, da es nicht sicher wäre, es mit clientseitigem JavaScript über die URL zu senden.
  • Cognito SSO mit DNN SAML IDP – allgemeine Einstellungen Cognito als SP
  • Wählen App-Client erstellen.
  • Beachten Sie das App-Client-ID und wählen Sie Zurück zu den Pooldetails.
  • Cognito SSO mit DNN SAML IDP – App-Clients Cognito als SP
  • Klicken Sie auf Domain Name Registerkarte der Amazon Cognito-Konsole und fügen Sie das Domänenpräfix hinzu.
  • Cognito SSO mit DNN SAML IDP – Domänennamen Cognito als SP hinzufügen
  • Wählen Sie in der linken Navigationsleiste Identitätsanbieter und dann wählen SAML , um den SAML-Dialog zu öffnen.

  • Cognito SSO mit DNN SAML IDP – wählen Sie saml idp cognito als SP aus
  • Unter Metadatendokument Laden Sie ein Metadatendokument hoch von Ihrem SAML-IdP. Sie können auch eine eingeben URL das auf das Metadatendokument verweist.
  • Cognito SSO mit DNN SAML IDP – Metadatendokument Cognito als SP
  • Hinweis: Amazon Cognito empfiehlt die Bereitstellung Endpunkt-URL wenn es sich um einen öffentlichen Endpunkt handelt, anstatt eine Datei hochzuladen, da dies Amazon Cognito ermöglicht erfrischen die Metadaten automatisch. Normalerweise erfolgt die Aktualisierung der Metadaten alle 6 Stunden oder vor Ablauf der Metadaten, je nachdem, welcher Zeitpunkt früher liegt.
  • Geben Sie die Werte anhand der folgenden Tabelle ein.
  • Name des Anbieters Geben Sie den Namen Ihres SAML-Identitätsanbieters ein.
    Bezeichner (optional) Geben Sie alle optionalen SAML-Identifikatoren ein, die Sie verwenden möchten.
    IdP-Abmeldefluss aktivieren Wählen Sie „IdP-Abmeldefluss aktivieren“, wenn Ihr Benutzer beim Abmelden von Amazon Cognito vom SAML-IdP abgemeldet werden soll.
  • Klicken Sie auf Anbieter erstellen.
  • Auf dem Attributzuordnung Wenn Sie sich dafür entscheiden, fügen Sie in der Regel Zuordnungen für mindestens die erforderlichen Attribute hinzu E-Mail.
  • Wählen Änderungen speichern.

2. Konfigurieren Sie DNN als SAML IDP

  • Es gibt zwei Möglichkeiten, im IDP-Modul einen Antrag für Ihren Dienstanbieter hinzuzufügen
  • A] Laden Sie Metadaten mit der Option „SP-Metadaten hochladen“ hoch
  • IDP-Modul erfordert SP-Entitäts-ID und ACS-URL Werte von Ihrem Dienstanbieter. Möglicherweise erhalten Sie die Metadatendatei (.xml) oder die Metadaten-URL.
  • Sie können Metadaten mit hochladen Laden Sie SP-Metadaten hoch Option, mit der Sie Metadaten per XML-Datei oder URL hochladen können.
  • Sie können sich auf den Screenshot unten beziehen:
  • DNN SAML IDP – Dienstanbieter-Metadaten hinzufügen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
  • B] Konfigurieren Sie die Metadaten des Dienstanbieters manuell

    DNN SAML IDP – Dienstanbieter hinzufügen
  • Sobald die Metadaten des Dienstanbieters konfiguriert sind, Aktualisierung die Moduleinstellungen

3. Attributzuordnung

  • In diesen Schritten ordnen Sie das DotNetNuke-Benutzerattribut zu, das in der Antwort an den Dienstanbieter gesendet werden soll.
  • NameID Definiert, was SP im Subjektelement der SAML-Assertion erwartet. Im Allgemeinen ist NameID ein Benutzername oder eine E-Mail-Adresse. Sie können auswählen, welches Benutzerattribut Sie in der NameID senden möchten.
  • Das NameID-Format definiert das Format des Inhalts des Betreffelements, dh NameID. Beispielsweise definiert das NameID-Format für E-Mail-Adressen, dass die NameID in Form einer E-Mail-Adresse vorliegt, insbesondere „addr-spec“.
  • Eine Addr-Spec hat die Form „local-part@domain“, hat keine Phrase (z. B. einen allgemeinen Namen) davor, keinen Kommentar (Text in Klammern) danach und ist nicht von „<“ und „>“ umgeben. . Wenn das NameID-Format nicht extern vom SP angegeben wird, lassen Sie es nicht spezifiziert.
  • Sie können weitere Attribute hinzufügen, die in SAML Assertion an SP gesendet werden sollen. Zu den Attributen gehören Profilattribute des Benutzers wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail, benutzerdefinierte Profilattribute usw.
  • Cognito SSO mit DNN SAML IDP – DNN-Attributzuordnung

4. SSO testen

  • Geben Sie im Inkognito-Browserfenster Folgendes ein Cognito-URL.
  • Der Browser leitet Sie weiter DNN Anmeldebildschirm.
  • Geben Sie die DNN-Anmeldeinformationen ein und klicken Sie auf Einloggen.
  • Wenn Sie zurück zu Ihrer Cognito-Startseite weitergeleitet werden und sich erfolgreich angemeldet haben, ist Ihre Konfiguration korrekt.

Sie haben DNN erfolgreich als SAML-IDP (Identitätsanbieter) konfiguriert, um die DNN-SSO-Anmeldung bei Ihrem Cognito-Server zu erreichen.

Sie können das DNN SAML IDP-Modul bei jedem Dienstanbieter konfigurieren, z Azure AD, Azure B2C, Google Apps, Zoho Desk, Salesforce, WordPress, Cognito, Moodle, Zapier, Zoho, Zoom, Tableau Server, Hubspot, TalentLMS, WSO2 oder sogar mit Ihren eigenen Maßen Dienstleister. Weitere Dienstleister finden Sie hier HIER.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO bei Ihrem Dienstanbieter und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support