Suchergebnisse :
×Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und PingFederate als IdP zu konfigurieren.
A] Wählen Sie Ihren Identitätsanbieter aus
B] Konfigurieren Sie Ihren Identitätsanbieter
1) Wählen Sie die aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf & Weiter.
2) Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert 5 Minuten für beide.
3) Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
I. Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
II. Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.
III. Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.
IV. Wählen Sie eine aus Adapterinstanz und klicken auf Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
V. Wählen Sie die aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Weiter.
VI. Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Weiter.
VII. (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Weiter.
VIII. Klicken Erledigt auf die Zusammenfassung.
IX. Klicken Weiter auf die Authentifizierungsquellenzuordnung Tab.
X. Klicken Erledigt auf der Registerkarte Zusammenfassung.
XI. Klicken Weiter auf die Behauptungserstellung
1) Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter.
2) Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Weiter.
3) Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Weiter.
4) Wählen Sie die gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Weiter.
5) Klicken Sie Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.
6) Klicken Sie Erledigt auf die Browser-SSO-Zusammenfassung.
1) Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signaturen“ die Option „Zertifikat in das Signaturelement einbeziehen“ aus. Klicken Sie auf Fertig.
2) Klicken Sie Erledigt auf die Zusammenfassung.
3) Klicken Sie Weiter auf die Referenzen.
Sie haben PingFederate erfolgreich als IdP (Identitätsanbieter) konfiguriert.
Konfigurieren Sie Ihren Dienstanbieter
Note : Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus
Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.
Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:
Anwendung | LINK |
SAML SSO in die ASP.NET-Site | Hier geht es weiter. |
SAML SSO in die SiteFinity-Site | Hier geht es weiter. |
SAML SSO in die Umbraco-Site | Hier geht es weiter. |
Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.