Resultados de la búsqueda :
×El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí veremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y PingFederate como IdP.
A] Seleccione su proveedor de identidad
B] Configure su proveedor de identidad
1) Seleccione el SSO iniciado por IdP y SSO iniciado por SP opciones en el Perfiles SAML pestaña y haga clic en & Siguiente.
2) Ingrese el tiempo de validez de su afirmación deseada a partir del Vida útil de la aserción pestaña y clic Siguiente. Por defecto viene configurado 5 minutos para ambos.
3) Navegue hasta Creación de aserción y haga clic en Configurar creación de aserción. Serás redirigido al asistente de configuración de creación de afirmaciones.
I. En la pestaña Mapeo de identidad, seleccione ESTÁNDAR y haga clic en Siguiente.
II. Seleccione un formato de nombre de sujeto para SAML_SUBJECT en la página Contrato de atributos y haga clic en Siguiente.
III. Haga clic en Asignar nueva instancia de adaptador en la asignación de origen de autenticación.
IV. Seleccione un Instancia de adaptador y haga clic Siguiente. El adaptador debe incluir la dirección de correo electrónico del usuario.
V. Seleccione el Utilice solo los valores del contrato del adaptador en la aserción SAML opción en el Método de mapeo pestaña y clic Siguiente.
VI. Seleccione su instancia de adaptador como Fuente y el correo electrónico como Valor en Cumplimiento del contrato de atributos pestaña y clic Siguiente.
VII. (Opcional) Seleccione las condiciones de autorización que desee en la página Criterios de emisión pestaña y clic Siguiente.
VIII. Hacer clic Terminado en Resumen.
IX. Hacer clic Siguiente en Asignación de fuentes de autenticación .
X. Haga clic Terminado en la pestaña Resumen.
XI. Hacer clic Siguiente en Creación de afirmaciones
1) Seleccione PUBLICAR para Encuadernación y especifique el inicio de sesión único URL del punto final en el campo URL del punto final en la URL del servicio al consumidor de aserciones Haga Clic en Siguiente.
2) Seleccionar PUBLICAR en Enlaces SAML permitidos pestaña y clic Siguiente.
3) Seleccione las políticas de firma que desee para las afirmaciones en el Política de firma pestaña y clic Siguiente.
4) Seleccione la política de cifrado que desee para las afirmaciones en el Política de cifrado pestaña y clic Siguiente.
5) Haga clic Terminado en Resumen de configuración de protocolo .
6) Haga clic Terminado en Resumen de SSO del navegador.
1) Seleccione el Certificado de firma para usar con el servicio de inicio de sesión único y seleccione Incluir el certificado en el elemento de firma en la pestaña Configuración de firma digital. Haga clic en Listo.
2) Haga clic Terminado en Resumen.
3) Haga clic Siguiente en Referencias.
Ha configurado correctamente PingFederate como IdP (proveedor de identidad)
Configure su proveedor de servicios
Note : Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación
Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.
Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:
Aplicación | LINK |
SAML SSO en el sitio ASP.NET | Haga clic aquí |
SAML SSO en el sitio SiteFinity | Haga clic aquí |
SAML SSO en el sitio de Umbraco | Haga clic aquí |
¿Necesitas ayuda? ¡Estamos aquí!
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.