Treffen Sie uns unter WordCamp Europa | ShopTalk | DrupalCon Konferenzen zur Erkundung unserer Lösungen. Weitere Informationen
Inhalte
DNN SAML Single Sign-On (SSO) mit ADFS als IDP
DNN SAML Single Sign-On (SSO)
Der Authentifizierungsanbieter bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen SAML-konformen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und ADFS unter Berücksichtigung von ADFS als IdP zu konfigurieren.
Laden Sie den Authentifizierungsanbieter in DotNetNuke herunter und installieren Sie ihn
Herunterladen
das Paket für den DNN SAML Single Sign-On (SSO)-Authentifizierungsanbieter.
Laden Sie das Installationspaket hoch
dnn-saml-single-sign-on_xxx_Install indem man hineingeht
Einstellungen > Erweiterung > Erweiterung installieren.
Schritte zum Konfigurieren von ADFS Single Sign-On (SSO) Anmeldung bei DotNetNuke
1. Authentifizierungsanbieter auf der DNN-Seite hinzufügen
Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme.Hier können Sie die sehen miniOrange DNN SAML-Authentifizierungs-Plugin.
Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN SAML-Authentifizierungsanbieter zu konfigurieren.
Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.
2. Konfigurieren Sie ADFS als Identitätsanbieter
Suchen Sie zuerst nach ADFS-Verwaltung Anwendung auf Ihrem ADFS-Server.
Wählen Sie in der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei und klicken Sie auf
Vertrauensstellung der vertrauenden Seite hinzufügen.
Auswählen Ansprüche bewusst aus dem Relying Party Trust Wizard und klicken Sie auf
Startseite .
Wählen Sie Datenquelle
Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
Navigieren Metadaten des Dienstanbieters Abschnitt aus dem ASP.NET SAML-Modul und kopieren Sie den Metadaten-URL.
Auswählen
Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie die Metadaten-URL zur Federation-Metadatenadresse hinzu.
Klicken Sie auf Weiter.
Hinweis: Geben Sie im nächsten Schritt das gewünschte ein
Display Name und klicken auf Weiter.
Navigieren Metadaten des Dienstanbieters Abschnitt aus dem ASP.NET SAML-Modul und klicken Sie auf Laden Sie XML-Metadaten herunter Klicken Sie auf die Schaltfläche, um die Plugin-Metadatendatei herunterzuladen.
Auswählen Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und laden Sie die heruntergeladene Metadatendatei hoch.
Klicken Sie auf Weiter.
Hinweis: Geben Sie im nächsten Schritt das gewünschte ein
Display Name und klicken auf Weiter.
Navigieren Metadaten des Dienstanbieters Abschnitt des ASP.NET SAML-Moduls, um die Endpunkte dazu zu bringen, den Dienstanbieter manuell zu konfigurieren.
In Assistent zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite wähle eine Option
Geben Sie die Daten zur vertrauenden Seite manuell ein und klicken Sie auf
Weiter.
Geben Sie den Anzeigenamen an
Enter Display Name und Klicken Sie auf Weiter.
Zertifikat konfigurieren (Premium-Funktion)
Laden Sie das Zertifikat herunter von Registerkarte „Metadaten des Dienstanbieters“..
Laden Sie das Zertifikat hoch und klicken Sie auf Weiter.
URL konfigurieren
Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll Option und geben Sie ein ACS-URLvon den Plugins
Metadaten des Dienstanbieters Tab.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. auf Weiter.
Bezeichner konfigurieren
Im Vertrauenskennung der vertrauenden Seite, Ergänzen Sie die
SP-EntityID / Aussteller von den Plugins
Metadaten des Dienstanbieters Tab.
Wählen Sie Zugriffskontrollrichtlinie
Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf
Weiter.
Bereit, Vertrauen hinzuzufügen
In Bereit, Vertrauen hinzuzufügen Klicken Sie auf Weiter und dann Menu.
Anspruchsausstellungsrichtlinie bearbeiten
In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
Klicken Sie auf der Registerkarte „Issuance Transform Rule“ auf Regel hinzufügen .
Wählen Sie Regeltyp
Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Weiter.
Anspruchsregel konfigurieren
Hinzufügen Name der Anspruchsregel und wählen Sie die Attributspeicher nach Bedarf aus der Dropdown-Liste.
Der Zuordnung von LDAP-Attributen zu ausgehenden Anspruchstypen, Wählen Sie LDAP-Attribut als E-mailadressen und Ausgehender Anspruchstyp als
Name ID.
Nachdem Sie die Attribute konfiguriert haben, klicken Sie auf Endziel.
Nachdem Sie ADFS als IDP konfiguriert haben, benötigen Sie das
Föderationsmetadaten um Ihren Dienstanbieter zu konfigurieren.
Um die ADFS-Verbundmetadaten abzurufen, können Sie diese URL verwenden https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Sie haben ADFS erfolgreich als SAML-IdP (Identitätsanbieter) für die ADFS Single Sign-On (SSO)-Anmeldung konfiguriert
Windows-SSO (optional)
Führen Sie die folgenden Schritte aus, um Windows SSO zu konfigurieren
Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##
FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)
Das Domänendienstkonto ist der Benutzername des Kontos in AD.
Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne
Öffnen Sie die AD FS-Verwaltungskonsole und klicken Sie auf Leistungen und geh zum Authentifizierungsmethoden Abschnitt. Klicken Sie rechts auf
Bearbeiten Sie primäre Authentifizierungsmethoden. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
Sie haben ADFS erfolgreich für die Windows-Authentifizierung konfiguriert.
3. Konfigurieren Sie den DotNetNuke SAML-Authentifizierungsanbieter als Dienstanbieter
Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf Neuen IdP hinzufügen Knopf im Registerkarte „Einstellungen des Identitätsanbieters“..
Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter
IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat Felder bzw. (Siehe die vom Identitätsanbieter bereitgestellten Metadaten)
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.
4. Testen von SAML SSO
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
Sie können das sogar konfigurieren
ASP.NET SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.