Treffen Sie uns unter WordCamp Europa | ShopTalk | DrupalCon Konferenzen zur Erkundung unserer Lösungen. Weitere Informationen
Inhalte
DNN SAML Single Sign-On (SSO) mit PingFederate als IDP
DNN SAML Single Sign-On (SSO)
Der Authentifizierungsanbieter bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Authentifizierungsanbieter ist mit allen SAML-konformen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und PingFederate unter Berücksichtigung von PingFederate als IdP zu konfigurieren.
Voraussetzungen: Download und Installation
Herunterladen
das Paket für den DNN SAML Single Sign-On (SSO)-Authentifizierungsanbieter.
Laden Sie das Installationspaket hoch
dnn-saml-single-sign-on_xxx_Install indem man hineingeht
Einstellungen > Erweiterung > Erweiterung installieren.
Schritte zum Konfigurieren von DNN Single Sign-On (SSO) mit PingFederate als IDP
1. Authentifizierungsanbieter auf der DNN-Seite hinzufügen
Jetzt unter der Registerkarte „Installierte Erweiterungen“. wählen Authentifizierungssysteme.Hier können Sie die sehen miniOrange DNN SAML-Authentifizierungs-Plugin.
Klicken Sie einfach auf das Stiftsymbol, wie im Bild unten gezeigt, um den DNN SAML-Authentifizierungsanbieter zu konfigurieren.
Sie haben die Installation des Authentifizierungsanbieters auf Ihrer DNN-Site abgeschlossen.
2. Konfigurieren Sie PingFederate als Identitätsanbieter
Führen Sie die folgenden Schritte aus, um PingFederate als IdP zu konfigurieren
Konfigurieren Sie PingFederate als IdP
Navigieren Sie im miniOrange DNN SAML SSO Authentication Provider zu
Abschnitt „Dienstanbietereinstellungen“. Hier finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS
(AssertionConsumerService) URL, die zur Konfiguration des Identity Providers erforderlich sind.
Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
Der SP-ANSCHLUSS, klicke auf
Neu erstellen .
Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Weiter.
Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Tab und klicken Sie auf
Weiter.
Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf
Auswählen
Datei, um die Metadaten des miniOrange SSO-Plugins auszuwählen Metadaten importieren Tab. Klicken Weiter.
Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie Weiter.
Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die
Entitäts-ID des Dienstanbieters, Verbindungsname und
Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken
Weiter.
Navigieren Sie zu der Browser-SSO und klicken Sie auf
Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.
1. Wählen Sie die IdP-initiiertes SSO und
SP-initiiertes SSO
Optionen auf der SAML-Profile Tab und klicken SieWeiter.
2. Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein
Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert5Minuten für beide.
3. Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.
I. Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
II. Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus
Attributvertrag Registerkarte und klicken Sie auf Weiter.
III. Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.
IV. Wählen Sie eine aus Adapterinstanz und klicken auf
Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
V. Wählen Sie die aus
Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Weiter.
VI. Wählen Sie Ihre Adapterinstanz als aus
Quelle
und die E-Mail als Wert
auf die
Attribut Vertragserfüllung
Tab und klicken Sie auf Weiter.
VII. (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus
Ausgabekriterien Tab und klicken Sie auf Weiter.
VIII. Klicken
Erledigt
auf die
Zusammenfassung.
IX. Klicken Weiter
auf die
Authentifizierungsquellenzuordnung
Tab.
X. Klicken
Erledigt
auf die
Zusammenfassung
Tab.
XI. Klicken Weiter
auf die
Behauptungserstellung
Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
1. Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Kostenlos erhalten und dann auf Installieren.
Weiter.
2 Wählen jetzt lesen auf die
Zulässige SAML-Bindungen Tab und klicken Sie auf
Weiter.
3. Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus
Signaturrichtlinie Tab und klicken Sie auf
Weiter.
4. Wählen Sie die gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus
Verschlüsselungsrichtlinie Tab und klicken Sie auf
Weiter.
5 Klicken Erledigt
auf die
Zusammenfassung der Protokolleinstellungen Tab.
6 Klicken Erledigt
auf die
Browser-SSO-Zusammenfassung.
Navigieren Sie zu der Referenzen und klicken Sie auf
Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet
Referenzen Setup-Assistent.
1. Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signaturen“ die Option „Zertifikat in das Signaturelement einbeziehen“ aus. Klicken Sie auf Fertig.
2 Klicken Erledigt
auf die Zusammenfassung.
3 Klicken
Weiter
auf die Referenzen.
Auswählen Aktives für die Verbindungsstatus auf der Aktivierung und Zusammenfassung Tab und klicken Sie auf
Speichern.
Navigieren Sie nun zum Dashboard „Ping Federate User Admin“ und „Identity Provide“.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Alles verwalten für SP-Verbindungen.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Exportieren auf die Export & Zusammenfassung Tab und klicken Sie Fertig.
3. Konfigurieren Sie den DotNetNuke SAML-Authentifizierungsanbieter als Dienstanbieter
Um die Anwendung im Authentifizierungsanbieter zu konfigurieren, klicken Sie auf Neuen IdP hinzufügen Knopf im Registerkarte „Einstellungen des Identitätsanbieters“..
Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen
IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter
IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat
Felder bzw.
(Siehe die vom Identitätsanbieter bereitgestellten Metadaten)
Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.
4. Testen von SAML SSO
Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um die Konfiguration zu testen.
Sie können das sogar konfigurieren
ASP.NET SAML Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
dnnsupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.