Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites mit PingFederate als IDP

SAML Single Sign-On (SSO) für DotNetNuke-Sites mit PingFederate als IDP


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und PingFederate als IdP zu konfigurieren.

Laden Sie das Modul in DotNetNuke herunter und installieren Sie es

  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von PingFederate Single Sign-On (SSO) Anmeldung bei DotNetNuke

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.

  • dotnetnuke dnn saml sso PingFederate: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.

  • dotnetnuke dnn saml sso PingFederate: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie PingFederate als Identitätsanbieter

  • Gehen Sie zu Moduleinstellungen >> DNNSAMLSSO-Einstellungen .
  • dotnetnuke dnn saml sso PingFederate: Moduleinstellungen

    A] Wählen Sie Ihren Identitätsanbieter aus

  • Auswählen PingFederate von der Liste. Wenn Sie Ihren Identitätsanbieter nicht in der Liste finden, wählen Sie ihn aus Benutzerdefinierter IDP. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
  • dotnetnuke dnn saml sso PingFederate: IDP-Auswahl

    B] Konfigurieren Sie Ihren Identitätsanbieter

  • Auf der Registerkarte „Dienstanbietereinstellungen“ können Sie SP-Metadaten als XML-Dokument herunterladen oder die Metadaten-URL kopieren.
  • Alternativ können Sie die SP-Entitäts-ID und die ACS-URL aus der SP-Metadatentabelle kopieren und in Ihre IdP-Konfigurationsseite einfügen.
  • dotnetnuke dnn saml sso PingFederate: metedata herunterladen
  • Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Neue SP-Verbindung
  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Weiter.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Verbindungstyp
  • Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Tab und klicken Sie auf Weiter.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Verbindungsoptionen
  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Auswählen Datei, um die Metadaten des miniOrange SSO-Plugins auszuwählen Metadaten importieren Tab. Klicken Weiter.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Metedaten importieren
  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Weiter.
  • Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die Entitäts-ID des Dienstanbieters, Verbindungsname und Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Weiter.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
    1. 1) Wählen Sie die aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf & Weiter.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Browser-SSO-SAML-Profil

      2) Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert 5 Minuten für beide.

      3) Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.

      I. Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.

      II. Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.

      III. Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Creation Assertion Source Mapping

      IV. Wählen Sie eine aus Adapterinstanz und klicken auf Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Erstellungs-Assertion-Quellenzuordnungsadapterinstanz

      V. Wählen Sie die aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Weiter.

      VI. Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Weiter.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO Login – Kontaktabwicklung

      VII. (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Weiter.

      VIII. Klicken Erledigt auf die Zusammenfassung.

      IX. Klicken Weiter auf die Authentifizierungsquellenzuordnung Tab.

      X. Klicken Erledigt auf der Registerkarte Zusammenfassung.

      XI. Klicken Weiter auf die Behauptungserstellung

  • Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
    • 1) Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Protokolleinstellungen acs

      2) Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Weiter.

      3) Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Weiter.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO Login – Signaturrichtlinie

      4) Wählen Sie die gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Weiter.

      5) Klicken Sie Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.

      6) Klicken Sie Erledigt auf die Browser-SSO-Zusammenfassung.

  • Navigieren Sie zu der Referenzen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Referenzen Setup-Assistent.
    • 1) Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signaturen“ die Option „Zertifikat in das Signaturelement einbeziehen“ aus. Klicken Sie auf Fertig.

      2) Klicken Sie Erledigt auf die Zusammenfassung.

      DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Einstellungen für digitale Signaturen

      3) Klicken Sie Weiter auf die Referenzen.

    • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Speichern.
    • Navigieren Sie nun zum Dashboard „Ping Federate User Admin“ und „Identity Provide“.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Alles verwalten für SP-Verbindungen.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Exportieren auf die Export & Zusammenfassung Tab und klicken Sie auf Fertig.

    Sie haben PingFederate erfolgreich als IdP (Identitätsanbieter) konfiguriert.


3. Modul zum Einrichten von SAML Single Sign-On (SSO) konfigurieren

    dotnetnuke dnn saml sso Centrify Konfigurieren Sie Ihren Dienstanbieter

  • Um die Metadaten des IdP hochzuladen, können Sie die verwenden IdP-Metadaten hochladen Klicken Sie auf die Schaltfläche unter der Registerkarte „Identitätsanbietereinstellungen“, wenn Sie über die IdP-Metadaten-URL oder die IdP-Metadaten-XML-Datei verfügen.
  • Alternativ können Sie die kopieren IDP-Entitäts-ID und Single-Sign-On-URL Geben Sie Werte vom IdP ein und füllen Sie sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ aus.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Testkonfiguration

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Testergebnis

5: Anmelde-/SSO-Widget auf der DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – gehen Sie zur Bearbeitung
  • Fügen Sie den Namen der Schaltfläche hinzu und klicken Sie auf Speichern.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Schaltflächennamen hinzufügen
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Note : Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus

  • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Moduleinstellung DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Anzeigemodul aktivieren
  • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • DNN SAML Single Sign-On (SSO) – PingFederate SSO-Anmeldung – Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com