Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites mit Classlink als IDP

SAML Single Sign-On (SSO) für DotNetNuke-Sites mit Classlink als IDP


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Classlink unter Berücksichtigung von Classlink als IdP zu konfigurieren

Voraussetzungen: Download und Installation


  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket dnn-saml-single-sign-on_xxx_Install hoch, indem Sie hineingehen Einstellungen > Erweiterung > Erweiterung installieren.

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • dotnetnuke dnn saml sso Salesforce Community: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • dotnetnuke dnn saml sso Salesforce Community: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie Classlink als Identitätsanbieter

  • Gehen Sie zu Moduleinstellungen >> DNNSAMLSSO-Einstellungen .
  • dotnetnuke dnn saml sso Classlink: Moduleinstellungen

    A] Wählen Sie Ihren Identitätsanbieter aus

  • Auswählen Klassenlink von der Liste. Wenn Sie Ihren Identitätsanbieter nicht in der Liste finden, wählen Sie ihn aus Benutzerdefinierter IDP. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
  • dotnetnuke dnn saml sso Classlink: IDP auswählen

    B] Konfigurieren Sie Ihren Identitätsanbieter

  • Auf der Registerkarte „Dienstanbietereinstellungen“ können Sie SP-Metadaten als XML-Dokument herunterladen oder die Metadaten-URL kopieren.
  • Alternativ können Sie die SP-Entitäts-ID und die ACS-URL aus der SP-Metadatentabelle kopieren und in Ihre IdP-Konfigurationsseite einfügen.
  • dotnetnuke dnn saml sso Classlink: Metadaten herunterladen
  • Einloggen, um ClassLink-Verwaltungskonsole.
  • dotnetnuke dnn saml sso Classlink: Melden Sie sich bei der Classlink-Administratorkonsole an
  • Auswählen ClassLink-Verwaltungskonsole um eine SAML-App zu erstellen.
  • Navigieren Einmalige Anmeldung Registerkarte, im linken Bereich und klicken Sie auf SAML-Konsole
  • dotnetnuke dnn saml sso Classlink: Navigieren Sie zu Single Sign-On
  • Klicken Sie auf NEUE HINZUFÜGEN.
  • dotnetnuke dnn saml sso Classlink: App hinzufügen
  • Um eine Liste von zu präsentieren vorkonfigurierte SAML-Apps Klicken Sie auf VORHANDENES KOPIEREN. Von hier aus können Sie die Einstellungen (URLs, Domänennamen usw.) vorhandener Apps aktualisieren.
  • dotnetnuke dnn saml sso Classlink: Update-Einstellungen
  • Kopieren Sie die IDP-Metadaten-URL und stellen Sie es Ihrem Dienstanbieter zur Verfügung. Dies ist eine eindeutige URL für Ihre Organisation.
  • Dies wird Ihnen bei der Konfiguration Ihres Dienstanbieters helfen.
  • dotnetnuke dnn saml sso Classlink: Dienstanbieter konfigurieren
  • Navigieren Sie zu den 3 angezeigten Punkten und klicken Sie auf Bearbeiten.
  • dotnetnuke dnn saml sso Classlink: Klicken Sie auf Bearbeiten
  • Geben Sie die folgenden Werte an, um die Einstellungen des SAML-Identitätsanbieters zu konfigurieren
    Name und Vorname Geben Sie einen Dienstanbieternamen an. Beispiel: WordPress-App
    Metadaten-URL Geben Sie die Metadaten-URL von an Metadaten des Dienstanbieters Registerkarte des Plugins
    dotnetnuke dnn saml sso Classlink: Werte hinzufügen
  • Klicken Sie auf Speichern um Ihre Konfiguration zu speichern.
  • Sie können jeden anderen Benutzerdefiniert hinzufügen Attributzuordnung und / oder Metadatenüberschreibungen die sind notwendig.
  • dotnetnuke dnn saml sso Classlink: Attributzuordnung
  • Klicken Sie dann auf Aktualisierung.

3. Konfigurieren Sie das DotNetNuke SAML-Modul als Dienstanbieter

    Konfigurieren Sie Ihren Dienstanbieter

  • Um die Metadaten des IdP hochzuladen, können Sie die verwenden IdP-Metadaten hochladen Klicken Sie auf die Schaltfläche unter der Registerkarte „Identitätsanbietereinstellungen“, wenn Sie über die IdP-Metadaten-URL oder die IdP-Metadaten-XML-Datei verfügen.
  • Alternativ können Sie die kopieren IDP-Entitäts-ID und Single-Sign-On-URL Geben Sie Werte vom IdP ein und füllen Sie sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ aus.
  • dotnetnuke dnn saml sso Classlink: Testkonfiguration

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • dotnetnuke dnn saml sso Classlink: Testergebnis

5: Anmelde-Widget zur DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).
  • Dotnetnuke DNS SAML SSO Classlink: Schaltfläche zum Hinzufügen auf der DNS-Seite
  • Fügen Sie den Namen der Schaltfläche hinzu und klicken Sie auf Speichern.
  • Dotnetnuke dnn saml sso Classlink: Schaltflächennamen hinzufügen
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Note : Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus

  • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.
  • Dotnetnuke dnn saml sso Classlink: erweiterte Einstellungen Dotnetnuke dnn saml sso Classlink: Anzeigemodul auf allen Seiten
  • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • Dotnetnuke dnn saml sso Classlink: Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Dotnetnuke dnn saml sso Classlink: Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com