Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan Classlink como IDP

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan Classlink como IDP


El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Classlink considerando a Classlink como IdP.

Requisitos previos: descarga e instalación


  • Descargar el paquete para el módulo DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install ingresando Configuración > Extensión > Instalar extensión.

1. Agregar módulo en la página DNN

  • Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en Agregar módulo.
  • dotnetnuke dnn saml sso Comunidad Salesforce: agregar módulo
  • Busque DNNSAMLSSO y haga clic en DNSSAMLSSO. Arrastre y suelte el módulo en la página donde desee.
  • dotnetnuke dnn saml sso Comunidad Salesforce: módulo de búsqueda
  • Ha terminado con la instalación del módulo en su sitio DNN.

2. Configurar Classlink como proveedor de identidad

  • Ve a Configuración del módulo >> Configuración de DNSSAMLSSO .
  • dotnetnuke dnn saml sso Classlink: configuración del módulo

    A] Seleccione su proveedor de identidad

  • Seleccione Enlace de clase de la lista. Si no encuentra su proveedor de identidad en la lista, seleccione IDP personalizado. También puede buscar su proveedor de identidad utilizando el cuadro de búsqueda.
  • dotnetnuke dnn saml sso Classlink: seleccione idp

    B] Configure su proveedor de identidad

  • En la pestaña Configuración del proveedor de servicios, puede descargar metadatos del SP como un documento XML o copiar la URL de los metadatos.
  • Alternativamente, copie y pegue el ID de entidad del SP y la URL de ACS de la tabla de metadatos del SP en la página de configuración de su IdP.
  • dotnetnuke dnn saml sso Classlink: descargar metadatos
  • Inicia sesión en tu Consola de administración de ClassLink.
  • dotnetnuke dnn saml sso Classlink: inicie sesión en la consola de administración de ClassLink
  • Seleccione Consola de administración de ClassLink para crear una aplicación SAML.
  • Navegue hasta Inicio de sesión único pestaña, en el panel izquierdo y haga clic en Consola SAML
  • dotnetnuke dnn saml sso Classlink: navegue hasta el inicio de sesión único
  • Haga clic en AÑADIR NUEVO.
  • dotnetnuke dnn saml sso Classlink: agregar aplicación
  • Para presentar una lista de aplicaciones SAML preconfiguradas hacer clic en COPIAR EXISTENTE. Puede actualizar la configuración (URL, nombres de dominio, etc.) de las aplicaciones existentes desde aquí.
  • dotnetnuke dnn saml sso Classlink: configuración de actualización
  • Copia el URL de metadatos de IDP y proporcionárselo a su proveedor de servicios. Esta es una URL única para su organización.
  • Esto le ayudará a configurar su proveedor de servicios.
  • dotnetnuke dnn saml sso Classlink: configurar proveedor de servicios
  • Navegue hasta los 3 puntos que se muestran y haga clic en Editar.
  • dotnetnuke dnn saml sso Classlink: haga clic en editar
  • Para configurar los ajustes del proveedor de identidad SAML, proporcione los siguientes valores
    Nombre Proporcione un nombre de proveedor de servicios. Ejemplo: aplicación de WordPress
    URL de metadatos Proporcione la URL de metadatos del Metadatos del proveedor de servicios pestaña del complemento
    dotnetnuke dnn saml sso Classlink: agregar valores
  • Haga clic en Guardar para guardar su configuración.
  • Puedes agregar cualquier otra costumbre Asignación de atributos y/o Anulaciones de metadatos que son necesarios.
  • dotnetnuke dnn saml sso Classlink: mapeo de atributos
  • Luego haga clic en Actualizar.

3. Configure el módulo SAML DotNetNuke como proveedor de servicios

    Configure su proveedor de servicios

  • Para cargar los metadatos del IdP, puede utilizar el Cargar metadatos de IdP en la pestaña Configuración del proveedor de identidad, si tiene la URL de metadatos del IdP o el archivo .xml de metadatos del IdP.
  • Como alternativa, puede copiar el ID de entidad de IDP y URL de inicio de sesión único valores del IdP y complételos en la pestaña Configuración del proveedor de identidad.
  • dotnetnuke dnn saml sso Classlink: configuración de prueba

4: Configuración de prueba

  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • dotnetnuke dnn saml sso Classlink: resultado de la prueba

5: Agregar un widget de inicio de sesión en la página DNN

  • Para agregar un botón en la página DNN al lado de la configuración del módulo, haga clic en el Añadir artículo (Icono de lápiz).
  • Dotnetnuke dnn saml sso Classlink: agregar botón en la página dnn
  • Agregue el nombre del botón y haga clic en Guardar.
  • Dotnetnuke dnn saml sso Classlink: agregar nombre del botón
  • Puede ver el botón de inicio de sesión en la página después de guardar el elemento. (Si ya ha iniciado sesión en su sitio, verá un enlace "Cerrar sesión").
  • Note : Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación

  • Visite la Configuración >> Configuración del módulo >> Configuración avanzada y habilitar la opción para Mostrar módulo en todas las páginas.
  • Dotnetnuke dnn saml sso Classlink: configuración avanzada Dotnetnuke dnn saml sso Classlink: módulo de visualización en todas las páginas
  • Advertencia: Perderá toda la configuración del módulo después de habilitar esta opción. Puede volver a configurar el módulo o es mejor habilitar esta opción antes de configurar el módulo.

6: Mapeo de atributos

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • La asignación de atributos le ayuda a obtener atributos de usuario de su IdP y asignarlos a atributos de usuario de DotNetNuke como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio DotNetNuke, estos atributos se asignarán automáticamente a sus detalles de usuario de DotNetNuke.
  • Ve a Configuración de DNSSAMLSSO >> Configuración avanzada >> Mapeo de atributos.
  • Dotnetnuke dnn saml sso Classlink: mapeo de atributos

7: Mapeo de roles (es opcional completar esto)

  • DotNetNuke utiliza un concepto de Roles, diseñado para brindarle al propietario del sitio la capacidad de controlar lo que los usuarios pueden y no pueden hacer dentro del sitio.
  • DotNetNuke tiene cinco roles predefinidos: administradores, suscriptores, usuarios registrados, traductor (en-US) y usuarios no verificados.
  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su IdP.
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • Dotnetnuke dnn saml sso Classlink: mapeo de roles

Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.


Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:

Aplicación LINK
SAML SSO en el sitio ASP.NET Haga clic aquí
SAML SSO en el sitio SiteFinity Haga clic aquí
SAML SSO en el sitio de Umbraco Haga clic aquí
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com