Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die die Salesforce-Community als IDP nutzen

SAML Single Sign-On (SSO) für DotNetNuke-Sites, die die Salesforce-Community als IDP nutzen


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und der Salesforce Community unter Berücksichtigung der Salesforce Community als IdP zu konfigurieren

Voraussetzungen: Download und Installation


  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket dnn-saml-single-sign-on_xxx_Install hoch, indem Sie hineingehen Einstellungen > Erweiterung > Erweiterung installieren.

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.
  • dotnetnuke dnn saml sso Salesforce Community: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • dotnetnuke dnn saml sso Salesforce Community: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie die Salesforce-Community als Identitätsanbieter

  • Gehen Sie zu Moduleinstellungen >> DNNSAMLSSO-Einstellungen .
  • dotnetnuke dnn saml sso Salesforce Community: Gehen Sie zu den Moduleinstellungen

    A] Wählen Sie Ihren Identitätsanbieter aus

  • Auswählen Salesforce von der Liste. Wenn Sie Ihren Identitätsanbieter nicht in der Liste finden, wählen Sie ihn aus Benutzerdefinierter IDP. Sie können auch über das Suchfeld nach Ihrem Identitätsanbieter suchen.
  • dotnetnuke dnn saml sso Salesforce Community: IDP auswählen

    B] Konfigurieren Sie Ihren Identitätsanbieter

  • Auf der Registerkarte „Dienstanbietereinstellungen“ können Sie SP-Metadaten als XML-Dokument herunterladen oder die Metadaten-URL kopieren.
  • Alternativ können Sie die SP-Entitäts-ID und die ACS-URL aus der SP-Metadatentabelle kopieren und in Ihre IdP-Konfigurationsseite einfügen.
  • dotnetnuke dnn saml sso Salesforce Community: SP-Entitäts-ID kopieren
  • Melde dich bei deinem Salesforce Konto als Administrator.
  • Wechseln Sie zu Salesforce-Lightning Modus aus dem Profilmenü und gehen Sie dann zum Einrichtung Klicken Sie dazu auf die Schaltfläche „Einrichten“.
  • dotnetnuke dnn saml sso Salesforce Community: Wechseln Sie zu Salesforce Lightining
  • Wählen Sie im linken Bereich die Option aus Registerkarte EinstellungenIdentitätsanbieter.
  • dotnetnuke dnn saml sso Salesforce Community: Wählen Sie die Registerkarte „Einstellungen“ aus
  • Klicken Sie auf Aktivieren Sie den Identitätsanbieter.
  • dotnetnuke dnn saml sso Salesforce Community: Identitätsanbieter aktivieren
  • Im Dienstanbieter Klicken Sie im Abschnitt auf den Link, um den zu erstellen Dienstanbieter Verwendung von Verbundene Apps.
  • dotnetnuke dnn saml sso Salesforce Community: Klicken Sie auf den Link, um einen Dienstanbieter zu erstellen
  • Enter Name der verbundenen App, API-Name und Kontakt E-Mail.
  • Name der verbundenen App Geben Sie einen Namen für die verbundene App ein
    API-Name Geben Sie einen API-Namen an
    Kontakt E-Mail Geben Sie eine Kontakt-E-Mail an

    dotnetnuke dnn saml sso Salesforce Community: Füllen Sie Details zu verbundenen Apps aus
  • Unter dem Web-App-Einstellungen, Überprüf den Aktivieren Sie SAML Kontrollkästchen und geben Sie die folgenden Werte ein:
  • Aktivieren Sie SAML geprüft
    Entitäts-ID SP-EntityID / Issuer von Metadaten des Dienstanbieters Registerkarte des Plugins
    ACS-URL ACS-URL (AssertionConsumerService) von Metadaten des Dienstanbieters Registerkarte des Plugins
    Betrefftyp Benutzername
    Namens-ID-Format urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified

    dotnetnuke dnn saml sso Salesforce Community: Kontrollkästchen aktivieren
  • Klicken Sie auf Speichern um die Konfiguration zu speichern.
  • Jetzt im linken Bereich, unten Plattform-Tools Abschnitt, gehen Sie zu Verbundene AppsVerbundene Apps verwalten. Klicken Sie auf die App, die Sie gerade erstellt haben.
  • dotnetnuke dnn saml sso Salesforce Community: Gehen Sie zu verbundenen Apps
  • Im Profil Abschnitt klicken Profile verwalten .
  • dotnetnuke dnn saml sso Salesforce Community: Klicken Sie auf die Schaltfläche „Profile verwalten“.
  • Weisen Sie die Profil Sie möchten Zugriff auf die Anmeldung über diese App gewähren.
  • dotnetnuke dnn saml sso Salesforce Community: Profile zuweisen
  • Der SAML-Anmeldeinformationen, klicke auf Metadaten herunterladen für Ihre entsprechende Salesforce-Community. .
  • dotnetnuke dnn saml sso Salesforce Community: Metedata herunterladen
  • Halten Sie diese Metadaten für die Konfiguration bereit Dienstanbieter.

3. Konfigurieren Sie das DotNetNuke SAML-Modul als Dienstanbieter

    Konfigurieren Sie Ihren Dienstanbieter

  • Um die Metadaten des IdP hochzuladen, können Sie die verwenden IdP-Metadaten hochladen Klicken Sie auf die Schaltfläche unter der Registerkarte „Identitätsanbietereinstellungen“, wenn Sie über die IdP-Metadaten-URL oder die IdP-Metadaten-XML-Datei verfügen.
  • Alternativ können Sie die kopieren IDP-Entitäts-ID und Single-Sign-On-URL Geben Sie Werte vom IdP ein und füllen Sie sie auf der Registerkarte „Einstellungen des Identitätsanbieters“ aus.
  • dotnetnuke dnn saml sso Salesforce Community: Kopieren Sie die IDP-Entitäts-ID und die Single-Sign-On-URL

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • dotnetnuke dnn saml sso Salesforce Community: Testergebnis

5: Anmelde-Widget zur DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).
  • Dotnetnuke DNS SAML SSO Salesforce Community: Schaltfläche zum Hinzufügen auf der DNS-Seite
  • Fügen Sie den Namen der Schaltfläche hinzu und klicken Sie auf Speichern.
  • Dotnetnuke dnn saml sso Salesforce Community: Schaltflächennamen hinzufügen
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Note : Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus

  • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.
  • Dotnetnuke dnn saml sso Salesforce Community: erweiterte Einstellungen Dotnetnuke dnn saml sso Salesforce Community: Anzeigemodul auf allen Seiten
  • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • Dotnetnuke dnn saml sso Salesforce Community: Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Dotnetnuke dnn saml sso Salesforce Community: Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com