Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die Salesforce als IDP verwenden

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die Salesforce als IDP verwenden


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Salesforce unter Berücksichtigung von Salesforce als IdP zu konfigurieren.

Laden Sie das Modul in DotNetNuke herunter und installieren Sie es

  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von Salesforce Single Sign-On (SSO) Anmeldung bei DotNetNuke

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.

  • dotnetnuke dnn saml sso Salesforce: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.

  • dotnetnuke dnn saml sso Salesforce: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie Salesforce als Identitätsanbieter

Führen Sie die folgenden Schritte aus, um Salesforce als IdP zu konfigurieren

  • Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS (AssertionConsumerService) URL, die zur Konfiguration des Identity Providers erforderlich sind.
  • WordPress SAML Single Sign-On (SSO) lädt Metadaten hoch
  • Melden Sie sich bei Salesforce an und navigieren Sie zu Einrichtung.
  • Navigieren Sie im linken Menü zu Sicherheit Steuerelemente » Identitätsanbieter, vorhanden unter Verwalten Menüoption.
  • Klicken Sie auf Aktivieren Sie den Identitätsanbieter Taste. Nachdem Sie den Identitätsanbieter aktiviert haben, sollten Sie Salesforce-Metadatenendpunkte und Zertifikatsdetails sehen können.
  • Klicken Sie im Abschnitt „Dienstanbieter“ auf Dienstanbieter werden jetzt über Connected Apps erstellt. klicken Sie hier Link
  • SAML Single Sign-On (SSO) mit Salesforce Identity Provider (IdP), Salesforce Identity Provider Setup
  • Enter Name der verbundenen App, API-Name und Kontakt E-Mail.
  • SAML Single Sign-On (SSO) mit Salesforce Identity Provider (IdP), dem Namen der verbundenen App, dem API-Namen und der Kontakt-E-Mail
  • Aktivieren Sie unter Web-App-Einstellungen das Kontrollkästchen SAML aktivieren, geben Sie die folgenden Werte ein und klicken Sie auf Speichern:
  • Entitäts-IDSP-EntityID/Aussteller aus der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    ACS-URLACS-URL (AssertionConsumerService) von der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Namens-ID-Format urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
  • Jetzt im linken Menü unter VerwaltenWählen Apps verwalten » Verbundene Apps. Klicken Sie auf die App, die Sie gerade erstellt haben.
  • Klicken Sie im Abschnitt „Profile“ auf Profile verwalten und wählen Sie die Profile Sie möchten Zugriff auf die Anmeldung über diese App gewähren.
  • Der SAML-Anmeldeinformationen, klicke auf Metadaten herunterladen Klicken Sie auf die Schaltfläche, um die IDP-Metadaten herunterzuladen.

3. Konfigurieren Sie das DotNetNuke SAML-Modul als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat Felder bzw. (Siehe die vom Identitätsanbieter bereitgestellten Metadaten)
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.

  • dotnetnuke dnn saml sso Salesforce: IDP-Einstellungen

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) – Salesforce SSO-Anmeldung – Testergebnis

5: Anmelde-/SSO-Widget auf der DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).

  • dotnetnuke dnn saml sso Salesforce: Anmeldeschaltfläche hinzufügen
  • Fügen Sie den Namen und die Beschreibung der Schaltfläche für das Element hinzu und klicken Sie auf Speichern.

  • dotnetnuke dnn saml sso Salesforce: Anmeldeschaltfläche speichern
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Hinweis: Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus:
    • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.

    • dotnetnuke dnn saml sso Salesforce: Moduleinstellungen
      dotnetnuke dnn saml sso Salesforce: Anzeigemodul auf mehreren Seiten
    • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.

  • dotnetnuke dnn saml sso Salesforce: Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • dotnetnuke dnn saml sso Salesforce: Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com