Suchergebnisse :

×

DNN SAML Single Sign-On (SSO) mit Azure AD als IDP

DNN SAML Single Sign-On (SSO) mit Azure AD als IDP


DNN SAML Single Sign-On (SSO) Der Authentifizierungsanbieter bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen SAML-konformen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Microsoft Entra ID (ehemals Azure AD) unter Berücksichtigung von Azure AD als IdP zu konfigurieren.

Laden Sie den Authentifizierungsanbieter in DotNetNuke herunter und installieren Sie ihn

  • Herunterladen das Paket für den DNN SAML Single Sign-On (SSO)-Authentifizierungsanbieter.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren der Azure Ad Single Sign-On (SSO)-Anmeldung bei DotNetNuke

1. Fügen Sie den SAML-Authentifizierungsanbieter auf der DNN-Seite hinzu

  • Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme.Hier können Sie die sehen miniOrange DNN SAML-Authentifizierungs-Plugin.
  • DNN SAML SSO – Suchmodul in DNN
  • Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN SAML-Authentifizierungsanbieter zu konfigurieren.
  • DNN SAML SSO – Suchmodul in DNN
  • Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.

2. Azure AD als Identitätsanbieter konfigurieren (Azure AD-Einrichtung mit ENTERPRISE-ANWENDUNG)

  • Melden Sie sich an Azure AD-Portal. Wählen Azure Active Directory.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Navigieren Abschnitt „Unternehmensanwendungen“. und klicken Sie auf Speichern.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Klicken Sie nun auf Neue Bewerbung um eine neue Anwendung zu erstellen.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Klicken Sie auf Erstellen Sie Ihre eigene Anwendung. Geben Sie den Namen für Ihre App ein. Wählen Sie die dritte Option aus Was möchten Sie mit Ihrem Bewerbungsbereich machen? und klicken Sie dann auf Erstellen .
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Nicht-Galerie-App
  • Klicken Sie auf Einmalige Anmeldung aus dem linken Navigationsmenü der Anwendung und wählen Sie aus SAML.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – SAML-App
  • Bearbeiten GRUNDLEGENDE SAML-KONFIGURATION und geben Sie die SP-Entitäts-ID für Identifier und die ACS-URL für Antwort-URL über die Registerkarte „Dienstanbieterinformationen“ des Plugins.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Bearbeiten Sie die grundlegende SAML-Konfiguration
  • Kopieren App-Verbund-Metadaten-URL. Dies wird bei der Konfiguration des DNN-SAML-Authentifizierungsanbieters verwendet.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Metadaten-URL
  • Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu.
    • Klicken Sie auf Benutzer und Gruppen aus dem linken Navigationsmenü der Anwendung.
    • Nach dem Klicken auf Benutzer hinzufügen, Wählen Benutzer und Gruppen im Bildschirm „Zuweisung hinzufügen“ auswählen. Suchen Sie einen externen Benutzer oder laden Sie ihn ein. Wählen Sie den entsprechenden Benutzer aus und klicken Sie auf Auswählen .
    • Nachdem Sie den entsprechenden Benutzer ausgewählt haben, klicken Sie auf Weisen .
    • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Benutzer hinzufügen

3. Konfigurieren Sie den DNN-SAML-Authentifizierungsanbieter als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat Felder bzw. (Siehe die vom Identitätsanbieter bereitgestellten Metadaten)
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – IDP-Einstellungen

4. Testen von SAML SSO

  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. hier wenn Sie MFA noch nicht auf Microsoft Entra ID (ehemals Azure AD) konfiguriert haben. Sie können MFA für Azure AD auch deaktivieren, indem Sie auf klicken hier.
  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – DNN SSO-Anmeldung – Testergebnis

Sie können das sogar konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Microsoft Entra ID (ehemals Azure AD), Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML , WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

5. Zusätzliche Ressourcen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com