Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die Office 365 als IDP verwenden

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die Office 365 als IDP verwenden


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Office365 unter Berücksichtigung von Office365 als IdP zu konfigurieren

Voraussetzungen: Download und Installation


  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket dnn-saml-single-sign-on_xxx_Install hoch, indem Sie hineingehen Einstellungen > Erweiterung > Erweiterung installieren.

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • Dotnetnuke dnn saml sso Office365: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • Dotnetnuke dnn saml sso Office365: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie Office365 als Identitätsanbieter

Führen Sie die folgenden Schritte aus, um Office365 als IdP zu konfigurieren

  • Gehen Sie zu Moduleinstellungen >> DNNSAMLSSO-Einstellungen .
  • Dotnetnuke DNS SAML SSO Office365: Gehen Sie zu den DNS SAML-Einstellungen

    A] Wählen Sie Ihren Identitätsanbieter aus

  • Auswählen Office365 von der Liste. Wenn Sie Ihren Identitätsanbieter nicht in der Liste finden, wählen Sie ihn aus Benutzerdefinierter IDP. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
  • Dotnetnuke DNS SAML SSO Office365: IDP auswählen

    B] Konfigurieren Sie Ihren Identitätsanbieter

  • Auf der Registerkarte „Dienstanbietereinstellungen“ können Sie SP-Metadaten als XML-Dokument herunterladen oder die Metadaten-URL kopieren.
  • Alternativ können Sie die SP-Entitäts-ID und die ACS-URL aus der SP-Metadatentabelle kopieren und in Ihre IdP-Konfigurationsseite einfügen.
  • Dotnetnuke dnn saml sso Office365: SP-Entitäts-ID kopieren


  • Einloggen in Azure AD-Portal

  • Auswählen Azure Active Directory.

  • Dotnetnuke DNN SAML SSO Office365: Wählen Sie Azure Active Directory aus
  • Auswählen Unternehmensanwendung.

  • Dotnetnuke dnn saml sso Office365: Unternehmensregistrierungen
  • Klicken Sie auf  Neue Bewerbung.

  • Dotnetnuke dnn saml sso Office365: Neue Anwendung
  • Klicken Sie auf  Erstellen Sie Ihre eigene Anwendung.

  • Dotnetnuke dnn saml sso Office365: App erstellen
  • Geben Sie den Namen für Ihre App ein und wählen Sie dann aus Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Erstellen .

  • Konfigurieren Sie Azure AD als IDP – SAML Single Sign-On (SSO) für WordPress – Azure AD SSO-Anmeldung – Nicht-Galerie-Anwendung hinzufügen
  • Klicken Sie auf  Richten Sie Single Sign-On ein .

  • Dotnetnuke dnn saml sso Office365: Single Sign-On einrichten
  • Wähle aus SAML  Tab.

  • Dotnetnuke dnn saml sso Office365: Wählen Sie die Registerkarte „saml“ aus
  • Nach dem Klicken auf Bearbeiten, geben Sie die SP-Entitäts-ID für Identifizieren und für ACS-URL für Antwort-URL für Metadaten des Dienstanbieters Registerkarte des Plugins.

  • Dotnetnuke dnn saml sso Office365: Geben Sie die SP-Entitäts-ID ein Dotnetnuke DNN SAML SSO Office365: Geben Sie die ACS-URL ein
  • Standardmäßig Folgendes Attributes wird in der SAML-Antwort gesendet. Sie können die in der SAML-Antwort auf den Antrag gesendeten Ansprüche unter anzeigen oder bearbeiten Attributes Tab.

  • Dotnetnuke dnn saml sso Office365: Konfigurieren Sie SAML 2.0
  • Kopiere das App-Verbund-Metadaten-URL um das zu bekommen Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.

  • Dotnetnuke dnn saml sso Office365: SAML 2.0 einrichten
  • Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu
    • Navigieren Benutzer und Gruppen Tab und klicken Sie auf Benutzer/Gruppe hinzufügen.
    • Dotnetnuke dnn saml sso Office365: Gruppen und Benutzer zuweisen
    • Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf wählen.
    • Dotnetnuke dnn saml sso Office365: Benutzer hinzufügen
    • Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen Wählen Sie Rolle aus .
    • Sie haben Azure AD erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Azure AD-SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.

3. Konfigurieren Sie das DotNetNuke SAML-Modul als Dienstanbieter

  • Um die Metadaten des IdP hochzuladen, können Sie die verwenden IdP-Metadaten hochladen Klicken Sie auf die Schaltfläche unter der Registerkarte „Identitätsanbietereinstellungen“, wenn Sie über die IdP-Metadaten-URL oder die IdP-Metadaten-XML-Datei verfügen.
  • Alternativ können Sie die kopieren IDP-Entitäts-ID machen Single-Sign-On-URL Geben Sie Werte vom IdP ein und füllen Sie sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ aus.
  • Dotnetnuke DNN SAML SSO Office365: Testkonfiguration

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • Dotnetnuke dnn saml sso Office365: Testergebnis

5: Anmelde-Widget zur DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).
  • Dotnetnuke DNS SAML SSO Office365: Schaltfläche zum Hinzufügen einer Schaltfläche auf der DNS-Seite
  • Fügen Sie den Namen der Schaltfläche hinzu und klicken Sie auf Speichern.
  • Dotnetnuke dnn saml sso Office365: Schaltflächennamen hinzufügen
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Note : Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus

  • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.
  • Dotnetnuke dnn saml sso Office365: erweiterte Einstellungen Dotnetnuke dnn saml sso Office365: Anzeigemodul auf allen Seiten
  • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • Dotnetnuke dnn saml sso Office365: Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Dotnetnuke dnn saml sso Office365: Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com