Suchergebnisse :

×

DNN SAML Single Sign-On (SSO) mit Keycloak als IDP

DNN SAML Single Sign-On (SSO) mit Keycloak als IDP


Das DotNetNuke SAML SP Single Sign-On (SSO)-Modul bietet die Möglichkeit, SAML Single Sign-On für Ihre DotNetNuke-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Anwendung und -Dienste zuzugreifen. Unser Modul ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DotNetNuke und Keycloak als IdP zu konfigurieren.

Laden Sie das Modul in DotNetNuke herunter und installieren Sie es

  • Herunterladen das Paket für das DNN SAML Single Sign-On (SSO)-Modul.
  • Laden Sie das Installationspaket hoch dnn-saml-single-sign-on_xxx_Install indem man hineingeht Einstellungen > Erweiterung > Erweiterung installieren.

Schritte zum Konfigurieren von Keycloak Single Sign-On (SSO) Anmeldung bei DotNetNuke

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen.

  • dotnetnuke dnn saml sso Keycloak: Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. DNNSAMLSSO und klicken Sie auf DNNSAMLSSO. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.

  • dotnetnuke dnn saml sso Keycloak: Suchmodul
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.

2. Konfigurieren Sie Keycloak als Identitätsanbieter

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • DNN Single Sign-On mit Keycloak als IDP – Erstellen einer APP
  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbietereinstellungen“ und wählen Sie aus SAML wie die Client-Protokoll.
  • DNN Single Sign-On mit Keycloak als IDP – Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbietereinstellungen“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    DNN Single Sign-On mit Keycloak als IDP – Einstellungen DNN Single Sign-On mit Keycloak als IDP – Einstellungen
  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    DNN Single Sign-On mit Keycloak als IDP – SAML-Endpunktkonfiguration
  • Klicken Sie auf Speichern.
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
  • DNN Single Sign-On mit Keycloak als IDP – Erstellen einer APP
  • Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Dienstanbieter-Metadaten“ den Namen Ihrer Anwendung und eine Beschreibung ein.
  • DNN Single Sign-On mit Keycloak als IDP – Client hinzufügen
  • Klicken Sie nun auf Speichern.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
  • Kunden-ID Das SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name und Vorname Geben Sie einen Namen für diesen Client ein
    Beschreibung Geben Sie eine Beschreibung an
    Unterschrift des Kunden erforderlich OFF
    POST-Bindung erzwingen OFF
    Namens-ID-Format erzwingen OFF
    Namens-ID-Format E-Mail
    Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbietereinstellungen“ an
    Gültige Weiterleitungs-URIs Das ACS-URL (Assertion Consumer Service).über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    DNN Single Sign-On mit Keycloak als IDP – Keycloak-Anmeldung – Einstellungen DNN Single Sign-On mit Keycloak als IDP – Keycloak-Anmeldung – Einstellungen DNN Single Sign-On mit Keycloak als IDP – Keycloak-Anmeldung – Einstellungen
  • Klicken Sie nun auf Speichern.
  • In Fortgeschrittener Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
  • Assertion Consumer Service POST-Bindungs-URL Das ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbietereinstellungen“ des Plugins
    URL der Abmeldedienst-Umleitungsbindung (Optional) Das Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    DNN Single Sign-On mit Keycloak als IDP – SAML-Endpunktkonfiguration anmelden
  • Klicken Sie auf Speichern.

3. Konfigurieren Sie das DotNetNuke SAML-Modul als Dienstanbieter

  • Nach der Konfiguration Ihres Identitätsanbieter, wird es Ihnen zur Verfügung stellen IDP-Entitäts-ID, IDP-Single-Sign-On-URL und x.509-Zertifikat. Konfigurieren Sie diese Werte unter IDP-Entitäts-ID, Single-Sign-On-URL und SAML-X509-Zertifikat Felder bzw. Klicken hier um IDP-Metadaten zu erhalten.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Aktualisierung um Ihre IDP-Daten zu speichern.

  • dotnetnuke dnn saml sso Keycloak: IDP-Einstellungen

4: Testkonfiguration

  • Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN SAML Single Sign-On (SSO) – Keycloak SSO Login – Testergebnis

5: Anmelde-/SSO-Widget auf der DNN-Seite hinzufügen

  • Klicken Sie zum Hinzufügen der Schaltfläche auf der DNN-Seite neben den Moduleinstellungen auf die Schaltfläche Artikel hinzufügen (Bleistiftsymbol).

  • dotnetnuke dnn saml sso Keycloak: Anmeldeschaltfläche hinzufügen
  • Fügen Sie den Namen und die Beschreibung der Schaltfläche für das Element hinzu und klicken Sie auf Speichern.

  • dotnetnuke dnn saml sso Keycloak: Anmeldeschaltfläche speichern
  • Nach dem Speichern des Elements wird auf der Seite die Schaltfläche „Anmelden“ angezeigt. (Wenn Sie bereits auf Ihrer Website angemeldet sind, wird ein Link zum Abmelden angezeigt.)
  • Hinweis: Wenn Sie diese Schaltfläche auf jeder Seite der DNN-Site aktivieren möchten, führen Sie die folgenden Schritte aus:
    • Gehen Sie zum Einstellungen >> Moduleinstellungen >> Erweiterte Einstellungen und Option aktivieren für Modul auf allen Seiten anzeigen.

    • dotnetnuke dnn saml sso Keycloak: Moduleinstellungen
      dotnetnuke dnn saml sso Keycloak: Anzeigemodul auf mehreren Seiten
    • Warnung: Nach der Aktivierung dieser Option gehen Ihre gesamten Konfigurationen für das Modul verloren. Sie können das Modul neu konfigurieren oder es ist besser, diese Option vor der Konfiguration des Moduls zu aktivieren.

6: Attributzuordnung

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem IdP abrufen und sie DotNetNuke-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer DotNetNuke-Site werden diese Attribute automatisch Ihren DotNetNuke-Benutzerdetails zugeordnet.
  • Gehen Sie zu DNNSAMLSSO-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.

  • dotnetnuke dnn saml sso Keycloak: Attributzuordnung

7: Rollenzuordnung (das Ausfüllen ist optional)

  • DotNetNuke verwendet ein Rollenkonzept, das dem Websitebesitzer die Möglichkeit geben soll, zu steuern, was Benutzer auf der Website tun können und was nicht.
  • DotNetNuke verfügt über fünf vordefinierte Rollen: Administratoren, Abonnenten, registrierte Benutzer, Übersetzer (en-US) und nicht verifizierte Benutzer.
  • Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • dotnetnuke dnn saml sso Keycloak: Rollenzuordnung

Sie können das DotNetNuke SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.


Wenn Sie Single Sign-On bei Ihren Websites mit einem SAML-kompatiblen Identitätsanbieter wünschen, haben wir dafür eine separate Lösung. Wir bieten SSO-Lösungen für Folgendes an:

Anwendung LINK
SAML SSO in die ASP.NET-Site Hier geht es weiter.
SAML SSO in die SiteFinity-Site Hier geht es weiter.
SAML SSO in die Umbraco-Site Hier geht es weiter.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com