Suchergebnisse :

×

SAML Single Sign-On (SSO) für DotNetNuke-Sites mit Auth0 als IDP

SAML Single Sign-On (SSO) für DotNetNuke-Sites mit Auth0 als IDP


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Auth0 als IdP zu konfigurieren.

Laden Sie das Modul in DotNetNuke herunter und installieren Sie es

  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von Auth0 Single Sign-On (SSO) Anmeldung bei DotNetNuke

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.

  • dotnetnuke dnn saml sso Auth0: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.

  • dotnetnuke dnn saml sso Auth0: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie Auth0 als Identitätsanbieter

Führen Sie die folgenden Schritte aus, um Auth0 als IdP zu konfigurieren

  • Navigieren Sie im miniOrange SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Hier finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS (AssertionConsumerService) URL, die zur Konfiguration des Identity Providers erforderlich sind.
  • dnn SAML Single Sign-On (SSO)-Upload-Metadaten
  • Einloggen auf Ihre Auth0-Dashboard.
  • Klicken Sie auf Anwendungen.
  • Gehen Sie zu Anwendungen – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO-Anmeldung
  • Es öffnet sich ein neues Fenster. Geben Sie einen Namen für die Anwendung ein und wählen Sie aus Reguläre Web-App. Klicken Sie auf CREATE .
  • Wählen Sie die reguläre Web-App – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO Login
  • Wähle aus Addons Tab.
  • Wählen Sie SAML SSO Add-ons – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO Login
  • Ermöglichen SAML2 Option in den Add-ons. Es öffnet sich ein Konfigurationsfenster.
  • Aktivieren Sie die SAML 2.0-Add-on-Webanwendung – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO-Anmeldung
  • Enter Anwendungsrückruf-URL, Zielgruppe, Empfänger und andere Einstellungen mit SP-Entitäts-ID und ACS-URL vom Plugin kopiert, wie unten gezeigt: (Kommentieren Sie den Codeausschnitt im Abschnitt „Einstellungen“ aus.)
  • Fügen Sie SP-Entitäts-ID und URL aus dem Plugin hinzu – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO Login
  • Scrollen Sie nach unten und klicken Sie auf Speichern.
  • Entitäts-ID speichern – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO-Anmeldung
  • Gehen Sie zum Anwendungsbereich und klicken Sie auf Metadaten des Identitätsanbieters Download-Link. Es lädt die Metadaten-XML-Datei herunter, die Sie zum Einrichten des SAML-Plugins benötigen.
  • IDP-Metadaten-Download – Auth0 SAML Single Sign-On (SSO) für WordPress – Auth0 SSO-Anmeldung
  • Umschalten auf On Position von Benutzername-Passwort-Authentifizierung auf der Registerkarte „Verbindung“.
  • IDP-Metadaten-Download – Auth0 SAML Single Sign-On (SSO) für WordPress – Position ein-/ausschalten
  • Sie haben die Konfiguration nun erfolgreich durchgeführt Auth0 als IDP

3. Konfigurieren Sie das DotNetNuke SAML-Modul als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat Felder bzw. (Siehe die vom Identitätsanbieter bereitgestellten Metadaten)
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.

  • dotnetnuke dnn saml sso Auth0: IDP-Einstellungen

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) – Auth0 SSO-Anmeldung – Testergebnis

5: Anmelde-/SSO-Widget auf der DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).

  • dotnetnuke dnn saml sso Auth0: Anmeldeschaltfläche hinzufügen
  • Fügen Sie den Namen und die Beschreibung der Schaltfläche für das Element hinzu und klicken Sie auf Speichern.

  • dotnetnuke dnn saml sso Auth0: Anmeldeschaltfläche speichern
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Hinweis: Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus:
    • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.

    • dotnetnuke dnn saml sso Auth0: Moduleinstellungen
      dotnetnuke dnn saml sso adfs: Anzeigemodul auf mehreren Seiten
    • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.

  • dotnetnuke dnn saml sso Auth0: Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • dotnetnuke dnn saml sso Auth0: Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com