Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die Centrify als IDP verwenden

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die Centrify als IDP verwenden


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Centrify als IdP zu konfigurieren.

Laden Sie das Modul in DotNetNuke herunter und installieren Sie es

  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von Centify Single Sign-On (SSO) Anmeldung bei DotNetNuke

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.

  • dotnetnuke dnn saml sso centrify: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.

  • dotnetnuke dnn saml sso centify: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie Centrify als Identitätsanbieter

  • Gehen Sie zu Moduleinstellungen >> DNNSAMLSSO-Einstellungen .
  • DNN SAML Single Sign-On (SSO) mit Centrify als IDP – DNN-Moduleinstellungen

    A] Wählen Sie Ihren Identitätsanbieter aus

  • Auswählen Zentrieren von der Liste. Wenn Sie Ihren Identitätsanbieter nicht in der Liste finden, wählen Sie ihn aus Benutzerdefinierter IDP. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
  • dotnetnuke dnn saml sso Centrify: IDP-Auswahl

    B] Konfigurieren Sie Ihren Identitätsanbieter

  • Auf der Registerkarte „Dienstanbietereinstellungen“ können Sie SP-Metadaten als XML-Dokument herunterladen oder die Metadaten-URL kopieren.
  • Alternativ können Sie die SP-Entitäts-ID und die ACS-URL aus der SP-Metadatentabelle kopieren und in Ihre IdP-Konfigurationsseite einfügen.
  • dotnetnuke dnn saml sso Centrify: Metadaten herunterladen
  • Melden Sie sich als Administrator bei Centrify an und gehen Sie in der NavBar zu Apps.
  • Klicken Sie auf Web-Apps hinzufügen
  • DNN SAML Single Sign-On (SSO) – Centrify SSO Login – Web-Apps hinzufügen

    dotnetnuke dnn saml sso Centrify  Konfigurieren Sie die SAML-App

    • Klicken Sie im Popup auf die Registerkarte „Benutzerdefiniert“ und dann auf die Schaltfläche „Hinzufügen“ neben „SAML“.
    • Klicken Sie im Bildschirm „Web-App hinzufügen“ auf „Ja“, um die Anwendung hinzuzufügen.
    • Klicken Sie auf Schließen, um den Anwendungskatalog zu verlassen.
    • Die soeben hinzugefügte Anwendung öffnet die Seite „Einstellungen“.
    • Klicken Sie auf „Vertrauen“, um zur Seite „Vertrauen“ zu gelangen.

    dotnetnuke dnn saml sso Centrify: Gehen Sie zur Vertrauensseite Die Trust-Seite ist in zwei Teile unterteilt:

    • Konfiguration des Identitätsanbieters.
    • Konfiguration des Dienstanbieters.
    DNN SAML Single Sign-On (SSO) – Centrify SSO Login – SAML Trust IDP

    dotnetnuke dnn saml sso Centrify Im Abschnitt „Dienstanbieterkonfiguration“.

    • Wenn Sie die Metadaten-URL kopiert haben, fügen Sie die URL ein und klicken Sie auf „Laden“.
    • Wenn Sie eine Metadatendatei heruntergeladen haben, laden Sie sie im Dateibereich hoch.
    • Wenn Sie XML-Inhalte kopieren, kopieren Sie diese Inhalte in den XML-Abschnitt.
    dotnetnuke dnn saml sso Centrify: XML-Inhalt kopieren

    miniorange img Für die manuelle Konfiguration:

    • Klicken Sie auf manuelle Konfiguration.
    • Fügen Sie die SP-Entitäts-ID und die ACS-URL ein (vom Plugin kopiert). Speichern, um die Änderungen beizubehalten.
    DNN SAML Single Sign-On (SSO) – Centrify SSO Login – SP-Entitäts-ID einfügen
  • Laden Sie IDP-Metadaten herunter, die erforderlich sind, um DNN als Dienstanbieter einzurichten.
  • DNN SAML Single Sign-On (SSO) – Centrify SSO Login – IDP-Metadaten herunterladen

    Sie haben Centrify erfolgreich als IdP (Identitätsanbieter) konfiguriert.


3. Modul zum Einrichten von SAML Single Sign-On (SSO) konfigurieren

    dotnetnuke dnn saml sso Centrify Konfigurieren Sie Ihren Dienstanbieter

  • Um die Metadaten des IdP hochzuladen, können Sie die verwenden IdP-Metadaten hochladen Klicken Sie auf die Schaltfläche unter der Registerkarte „Identitätsanbietereinstellungen“, wenn Sie über die IdP-Metadaten-URL oder die IdP-Metadaten-XML-Datei verfügen.
  • Alternativ können Sie die kopieren IDP-Entitäts-ID und Single-Sign-On-URL Geben Sie Werte vom IdP ein und füllen Sie sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ aus.
  • DNN SAML Single Sign-On (SSO) – SSO-Anmeldung zentrieren – Testkonfiguration

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) – Centrify SSO Login – Testergebnis

5: Anmelde-/SSO-Widget auf der DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).
  • DNN SAML Single Sign-On (SSO) – Centrify SSO Login – gehen Sie zur Bearbeitung
  • Fügen Sie den Namen der Schaltfläche hinzu und klicken Sie auf Speichern.
  • DNN SAML Single Sign-On (SSO) – SSO-Anmeldung zentrieren – Schaltflächennamen hinzufügen
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Note : Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus

  • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.
  • DNN SAML Single Sign-On (SSO) – SSO-Anmeldung zentrieren – Moduleinstellung DNN SAML Single Sign-On (SSO) – SSO-Anmeldung zentrieren – Anzeigemodul aktivieren
  • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • DNN SAML Single Sign-On (SSO) – SSO-Anmeldung zentrieren – Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • DNN SAML Single Sign-On (SSO) – SSO-Anmeldung zentrieren – Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com