DNN OAuth Inicio de sesión único (SSO) con Okta como proveedor de OAuth
Noticias
DNN OAuth Inicio de sesión único (SSO) El proveedor de autenticación brinda la posibilidad de habilitar Inicio de sesión único de OAuth para su DotNetNuke sitio usando Okta como proveedor de OAuth. Utilizando Inicio de sesión único Solo puedes usar una contraseña para acceder a tu DotNetNuke Sitio y servicios. Nuestro proveedor de autenticación es compatible con todos los Proveedores de identidad compatibles con OAuthAquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DNN y Okta.
Requisitos previos: descarga e instalación
- Descargar el proveedor de autenticación DNN Oauth Single Sign On con el enlace anterior.
- Cargue el paquete de instalación dnn-oauth-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.
- Navegue a la pestaña Pestaña Extensiones instaladas y seleccione Sistemas de autenticación. Encontraras el Proveedor de autenticación OAuth DNN miniOrange enumerados allí.
- Haga clic en el icono del lápiz (como se muestra en la imagen a continuación) para comenzar a configurar el Proveedor de autenticación DNN OAuth.
- Vaya a la pestaña Configuración del sitio. Aquí verá el Panel del proveedor de autenticación DNN OAuth, donde puede administrar la configuración.
- Ahora ha completado con éxito la instalación del proveedor de autenticación en su sitio DNN.
Pasos para configurar el inicio de sesión único (SSO) de DNN usando Okta como IDP
1. Configure el proveedor de autenticación para configurar el inicio de sesión único (SSO) de OAuth
- Para configurar la aplicación en el proveedor de autenticación, haga clic en el botón Agregar nuevo proveedor en la pestaña Configuración del proveedor de identidad.
-
Seleccione Okta como proveedor de identidad de la lista. También puede buscar su proveedor de identidad utilizando el cuadro de búsqueda.
2. Configure Okta como proveedor de OAuth
- En primer lugar, inicie sesión en su cuenta de Okta usando https://www.okta.com/login
- Vaya a la Panel de administración de Okta. Ir Aplicaciones -> Aplicaciones.
- Obtendrá la siguiente pantalla. Haga clic en Crear integración de aplicaciones .
- Seleccione el método de inicio de sesión como OIDC - Conexión OpenID opción y seleccione Tipo de aplicación como Aplicación web, hacer clic en Siguiente .
- Serás redirigido a la página de detalles de la aplicación. Ingresar Integración de la aplicación nombre y URI de redireccionamiento de inicio de sesión. Lo obtendrás del complemento miniOrange DNN OAuth.
- Desplácese hacia abajo y verá la Asignaciones sección. Elija una opción de acceso controlado y desmarcar la opción Habilitar acceso inmediato con el modo Federation Broker. Haga clic en En el botón Guardar.
- Ahora obtendrás el Credenciales de cliente y dominio okta. Copia las credenciales y el dominio de Okta para configurar en el Complemento DNN OAuth.
- Ve a Pestaña de aplicaciones y haga clic en su aplicación.
- Seleccione la Asignaciones .
- Haga clic en Asignar y seleccione Asignar a personas.
- Si desea asignar la aplicación a varios usuarios al mismo tiempo, seleccione Asignar a grupos [Si una aplicación se asigna a un grupo, la aplicación se asignará a todas las personas de ese grupo]
- Haga clic en Asignar junto a un nombre de usuario.
- Haga clic en Guardar y regresar.
- Haga clic en Terminado.
- En su panel de administración de Okta, navegue hasta Seguridad -> API.
- Seleccione su aplicación SSO y haga clic en el edición .
- Ve a reclamaciones y seleccione la ID opción de ficha.
- Haga clic en Agregar reclamo .
- Dar un Nombre a su reclamo/atributo y seleccione Token de identificación en el menú desplegable de tipo de token. Ahora, ingresa el valor. usuario.$atributo en el Valor campo basado en el atributo que desea recibir. Mantenga otras configuraciones como predeterminadas y haga clic en Crear .
- Siga pasos similares para todos los atributos que desee ver. Tendrá una lista similar a la siguiente.
3. Configurar el proveedor OAuth
- Copie la URL de redireccionamiento/devolución de llamada y proporciónela a su proveedor de OAuth.
4. Configurar el cliente OAuth
- Configurar ID de cliente, Secreto del cliente, actualizar el endpoints si es necesario y guarde la configuración.
5. Configuración de prueba
- Ahora ve al Configuración del proveedor de identidad .
- Debajo de las acciones seleccionadas, haga clic en el Configuración de prueba para verificar si ha configurado correctamente el proveedor de autenticación.
- Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
6. Mapeo de atributos
- Para el mapeo de atributos, seleccione el Editar configuración desde el menú desplegable de acciones seleccionadas.
- Asigne correo electrónico y nombre de usuario con Nombre del Atributo Puede verlo en la ventana Configuración de prueba y guardar la configuración.
Puedes configurar el Inicio de sesión único (SSO) de ASP.NET OAuth módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado.
Artículos Relacionados
Ponte en contacto
Comuníquese con nosotros en dnnsupport@xecurify.comNuestro equipo le ayudará a configurar el inicio de sesión único de DNN OAuth. Le ayudaremos a seleccionar la solución o el plan más adecuado según sus necesidades.
