Resultados de la búsqueda :

×

DNN SAML Inicio de sesión único (SSO) con Okta como IDP


DNN SAML Inicio de sesión único (SSO) El proveedor de autenticación brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro proveedor de autenticación es compatible con todos los sistemas compatibles con SAML. proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Okta considerando a Okta como IdP.

Requisitos previos: descarga e instalación

  • Descargar el paquete para el proveedor de autenticación DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.

Pasos para configurar el inicio de sesión único (SSO) DNN SAML usando Okta como IDP

1. Agregar proveedor de autenticación en la página DNN

  • Ahora bajo el Pestaña de extensiones instaladas selecciona Sistemas de autenticación.Aquí puedes ver el Complemento de autenticación SAML miniOrange DNN.
  • DNN SAML SSO - Módulo de búsqueda en DNN
  • Simplemente haga clic en el ícono de lápiz como se menciona en la imagen a continuación para configurar el proveedor de autenticación DNN SAML.
  • DNN SAML SSO - Módulo de búsqueda en DNN
  • Ha terminado con la instalación del proveedor de autenticación en su sitio DNN.

2. Configure Okta como proveedor de identidad

Siga los pasos a continuación para configurar Okta como IdP

mini naranja img Configurar Okta como proveedor de identidad

  • En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar el proveedor de identidad.
  • DNN SAML Inicio de sesión único (SSO) utilizando Okta como IDP: cargar metadatos
  • Inicia sesión en Consola de desarrollador de Okta.
  • En el sitio de Okta Developer, navegue hasta Pestaña de aplicaciones y seleccionar Aplicaciones.
  • Inicio de sesión único (SSO) de DNN SAML utilizando Okta como IDP - add_application
  • Haga clic en el Crear integración de aplicaciones Botón para crear una nueva aplicación.
  • DNN SAML Inicio de sesión único (SSO) utilizando Okta como IDP - Configuración de SAML 2.0
  • Haga clic en el SAML 2.0.
  • DNN SAML Inicio de sesión único (SSO) utilizando Okta como IDP - Configuración de SAML 2.0
  • In Ajustes generales pestaña, entrar Nombre de la aplicación y haga clic en Siguiente del botón.
  • DNN SAML Inicio de sesión único (SSO) utilizando Okta como IDP - Configuración de SAML 2.0
  • En Configuración de SAML, ingrese lo siguiente:
  • DNN SAML Inicio de sesión único (SSO) utilizando Okta como IDP - SAML_SETTINGS
    URL de inicio de sesión único Ingrese la URL de ACS (AssertionConsumerService) desde la pestaña de metadatos del proveedor de servicios del módulo.
    URI de audiencia (ID de entidad de SP) Ingrese el ID de entidad SP/Emisor en la pestaña Metadatos del proveedor de servicios del módulo.
  • Configurar Declaraciones de atributos de grupo (opcional) y haga clic en Siguiente del botón.
  • Inicio de sesión único (SSO) de DNN SAML utilizando Okta como IDP - Add_Attributes
  • Si ha integrado su Active Directory en Okta y desea asignar los grupos de AD, asegúrese de haber agregado las unidades organizativas utilizadas para importar grupos. También deberá asignar el atributo memberOf en la configuración del directorio integrado.

mininaranja im g Asignar grupos/personas

  • Después de crear y configurar la aplicación, vaya a Ficha Asignación en Oktá.
  • Aquí seleccionamos las personas y grupos a los que deseas darles acceso para iniciar sesión a través de esta aplicación. Asigne esto a la gente/grupo al que le daría acceso.
  • Inicio de sesión único (SSO) de DNN SAML utilizando Okta como IDP - Assign_groups
  • Después de asignar las personas/grupos a su aplicación, vaya a Inscribirse .
  • under Certificados de firma SAML, haga clic en Ver instrucciones de configuración de SAML para obtener el URL de inicio de sesión de SAML (URL de inicio de sesión único), URL de cierre de sesión único, ID de entidad IDP y Certificado X.509. Lo necesitará para configurar el proveedor de servicios.
  • Inicio de sesión único (SSO) de DNN SAML utilizando Okta como IDP: configurar la configuración

3. Configure el proveedor de autenticación SAML DotNetNuke como proveedor de servicios

  • Para configurar la aplicación en el proveedor de autenticación, haga clic en el Agregar nuevo proveedor de identidad botón en el Pestaña Configuración del proveedor de identidad.
  • DNN SAML SSO: seleccione el proveedor de identidad
    • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509 campos respectivamente. (Consulte los metadatos proporcionados por el proveedor de identidad)
    • Haga Clic en Actualizar para guardar los datos de su IDP.
    • DNN SAML Inicio de sesión único (SSO) usando Okta como IDP - configuración de idp

    4. Prueba de SSO de SAML

    • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
    • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
    • Inicio de sesión único (SSO) de DNN SAML utilizando Okta como IDP: resultado de la prueba

    Incluso puedes configurar el Inicio de sesión único (SSO) de ASP.NET SAML módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página.

    5. Recursos adicionales


    ¿Necesitas ayuda?

    ¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a dnnsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

    ¡Hola!

    ¿Necesitas ayuda? ¡Estamos aquí!

    SOPORTE
    Póngase en contacto con el soporte técnico de miniOrange
    comercial

    Gracias por su consulta.

    Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com