Suchergebnisse :

×

DNN SAML Single Sign-On (SSO) mit ADFS als IDP


DNN SAML Single Sign-On (SSO) Der Authentifizierungsanbieter bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen SAML-konformen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und ADFS unter Berücksichtigung von ADFS als IdP zu konfigurieren.

Laden Sie den Authentifizierungsanbieter in DotNetNuke herunter und installieren Sie ihn

  • Herunterladen das Paket für den DNN SAML Single Sign-On (SSO)-Authentifizierungsanbieter.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von ADFS Single Sign-On (SSO) Anmeldung bei DotNetNuke

1. Authentifizierungsanbieter auf der DNN-Seite hinzufügen

  • Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme.Hier können Sie die sehen miniOrange DNN SAML-Authentifizierungs-Plugin.
  • DNN SAML SSO – Suchmodul in DNN
  • Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN SAML-Authentifizierungsanbieter zu konfigurieren.
  • DNN SAML SSO – Suchmodul in DNN
  • Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie ADFS als Identitätsanbieter

  • Suchen Sie zuerst nach ADFS-Verwaltung Anwendung auf Ihrem ADFS-Server.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – AdFS-Server
  • Wählen Sie in der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei und klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – Relying Party Trust hinzufügen
  • Auswählen Ansprüche bewusst aus dem Relying Party Trust Wizard und klicken Sie auf Startseite .
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – Claims Aware
DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Wählen Sie Datenquelle
  • Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.

  • Navigieren Metadaten des Dienstanbieters Abschnitt aus dem ASP.NET SAML-Modul und kopieren Sie den Metadaten-URL.
  • Auswählen Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie die Metadaten-URL zur Federation-Metadatenadresse hinzu.
  • Klicken Sie auf Weiter.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – Unterstützung für die Metadaten des SAML 2.0-Assistenten

    Hinweis: Geben Sie im nächsten Schritt das gewünschte ein Display Name und klicken auf Weiter.

DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Wählen Sie Zugriffskontrollrichtlinie
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0 Wizard Multi-Factor
DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Bereit, Vertrauen hinzuzufügen
  • In Bereit, Vertrauen hinzuzufügen Klicken Sie auf Weiter und dann Menu.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – SAML 2.0-Assistent zum Bearbeiten des Anspruchs
DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Anspruchsausstellungsrichtlinie bearbeiten
  • In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – SAML 2.0-Assistent zum Bearbeiten des Anspruchs
  • Klicken Sie auf der Registerkarte „Issuance Transform Rule“ auf Regel hinzufügen .
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0 Wizard Claim Rule
DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Wählen Sie Regeltyp
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Weiter.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0-Configure_LDAP-Attribute
DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Anspruchsregel konfigurieren
  • Hinzufügen Name der Anspruchsregel und wählen Sie die Attributspeicher nach Bedarf aus der Dropdown-Liste.
  • Der Zuordnung von LDAP-Attributen zu ausgehenden Anspruchstypen, Wählen Sie LDAP-Attribut als E-mailadressen und Ausgehender Anspruchstyp als Name ID.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – für die SAML 2.0 Add Transform Claim Rule
  • Nachdem Sie die Attribute konfiguriert haben, klicken Sie auf Endziel.
  • Nachdem Sie ADFS als IDP konfiguriert haben, benötigen Sie das Föderationsmetadaten um Ihren Dienstanbieter zu konfigurieren.
  • Um die ADFS-Verbundmetadaten abzurufen, können Sie diese URL verwenden
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Sie haben ADFS erfolgreich als SAML-IdP (Identitätsanbieter) für die ADFS Single Sign-On (SSO)-Anmeldung konfiguriert

Windows-SSO (optional)

Führen Sie die folgenden Schritte aus, um Windows SSO zu konfigurieren

DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
  • Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
    • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##
    • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)
    • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Das Domänendienstkonto ist der Benutzername des Kontos in AD.
    • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – miniorange img Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne
  • Öffnen Sie die AD FS-Verwaltungskonsole und klicken Sie auf Leistungen und geh zum Authentifizierungsmethoden Abschnitt. Klicken Sie rechts auf Bearbeiten Sie primäre Authentifizierungsmethoden. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – primäre Authentifizierung DNN SAML Single Sign-On (SSO) mit ADFS als IDP – Verwaltungsanwendung
  • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
  • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
  • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – für den SAML 2.0 Wizard_Enable SAML
  • Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
    •   Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
        Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Sie haben ADFS erfolgreich für die Windows-Authentifizierung konfiguriert.

3. Konfigurieren Sie den DotNetNuke SAML-Authentifizierungsanbieter als Dienstanbieter

  • Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf Neuen IdP hinzufügen Knopf im Registerkarte „Einstellungen des Identitätsanbieters“..
  • DNN SAML SSO – Identitätsanbieter auswählen
  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat Felder bzw. (Siehe die vom Identitätsanbieter bereitgestellten Metadaten)
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.

  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – adfs SSO Login – IDP-Einstellungen

4. Testen von SAML SSO

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) mit ADFS als IDP – ADFS SSO Login – Testergebnis

Sie können das sogar konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

5. Zusätzliche Ressourcen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com