Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan PingFederate como IDP

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan PingFederate como IDP


El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí veremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y PingFederate como IdP.

Descargue e instale el módulo en DotNetNuke

  • Descargar el paquete para el módulo DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.

Pasos para configurar el inicio de sesión único (SSO) de PingFederate en DotNetNuke

1. Agregar módulo en la página DNN

  • Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en Agregar módulo.

  • dotnetnuke dnn saml sso PingFederate: agregar módulo
  • Busque DNNSAMLSSO y haga clic en DNSSAMLSSO. Arrastre y suelte el módulo en la página donde desee.

  • dotnetnuke dnn saml sso PingFederate: módulo de búsqueda
  • Ha terminado con la instalación del módulo en su sitio DNN.

2. Configure PingFederate como proveedor de identidad

  • Ve a Configuración del módulo >> Configuración de DNSSAMLSSO .
  • dotnetnuke dnn saml sso PingFederate: configuración del módulo

    A] Seleccione su proveedor de identidad

  • Seleccione Federación de ping de la lista. Si no encuentra su proveedor de identidad en la lista, seleccione IDP personalizado. También puede buscar su proveedor de identidad utilizando el cuadro de búsqueda.
  • dotnetnuke dnn saml sso PingFederate: selección de idp

    B] Configure su proveedor de identidad

  • En la pestaña Configuración del proveedor de servicios, puede descargar metadatos del SP como un documento XML o copiar la URL de los metadatos.
  • Alternativamente, copie y pegue el ID de entidad del SP y la URL de ACS de la tabla de metadatos del SP en la página de configuración de su IdP.
  • dotnetnuke dnn saml sso PingFederate: descargar metadatos
  • Inicie sesión en su panel de administración de usuarios de Ping Federate.
  • Haga clic en el Proveedor de identidad en el menú de navegación izquierdo.
  • under CONEXIÓN SP, haga clic en Crear nuevo formulario del botón.
  • Inicio de sesión único (SSO) DNN SAML - Inicio de sesión SSO de PingFederate - Nueva conexión SP
  • Seleccione Perfiles SSO del navegador plantilla de conexión en el Tipo de conexión pestaña y clic Siguiente.
  • DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - tipo de conexión
  • Seleccione SSO del navegador en la Opciones de conexión pestaña y clic Siguiente.
  • DNN SAML Inicio de sesión único (SSO) - PingFederate SSO Login - opciones de conexión
  • Seleccione Archive como método para importar metadatos y haga clic Elige archivo para elegir los metadatos del complemento miniOrange SSO en el Importar metadatos lengüeta. Hacer clic Siguiente.
  • DNN SAML Inicio de sesión único (SSO) - PingFederate SSO Login - importar metadatos
  • Revisa la información sobre el Resumen de metadatos pestaña y clic Siguiente.
  • En Pestaña Información general asegurar que el ID de entidad del proveedor de servicios, nombre de conexióny URL base Los campos se rellenan previamente en función de los metadatos. Hacer clic Siguiente.
  • Navegue hasta la SSO del navegador pestaña y haga clic en el Configurar SSO del navegador. Serás redirigido al asistente de configuración de SSO del navegador.
    1. 1) Seleccione el SSO iniciado por IdP y SSO iniciado por SP opciones en el Perfiles SAML pestaña y haga clic en & Siguiente.

      DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - Perfil SAML de SSO del navegador

      2) Ingrese el tiempo de validez de su afirmación deseada a partir del Vida útil de la aserción pestaña y clic Siguiente. Por defecto viene configurado 5 minutos para ambos.

      3) Navegue hasta Creación de aserción y haga clic en Configurar creación de aserción. Serás redirigido al asistente de configuración de creación de afirmaciones.

      I. En la pestaña Mapeo de identidad, seleccione ESTÁNDAR y haga clic en Siguiente.

      II. Seleccione un formato de nombre de sujeto para SAML_SUBJECT en la página Contrato de atributos y haga clic en Siguiente.

      III. Haga clic en Asignar nueva instancia de adaptador en la asignación de origen de autenticación.

      DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - Asignación de origen de aserción de creación

      IV. Seleccione un Instancia de adaptador y haga clic Siguiente. El adaptador debe incluir la dirección de correo electrónico del usuario.

      DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - Creación de instancia de adaptador de asignación de origen de aserción

      V. Seleccione el Utilice solo los valores del contrato del adaptador en la aserción SAML opción en el Método de mapeo pestaña y clic Siguiente.

      VI. Seleccione su instancia de adaptador como Fuente y el correo electrónico como Valor en Cumplimiento del contrato de atributos pestaña y clic Siguiente.

      DNN SAML Inicio de sesión único (SSO) - PingFederate SSO Login - cumplimiento de contactos

      VII. (Opcional) Seleccione las condiciones de autorización que desee en la página Criterios de emisión pestaña y clic Siguiente.

      VIII. Hacer clic Terminado en Resumen.

      IX. Hacer clic Siguiente en Asignación de fuentes de autenticación .

      X. Haga clic Terminado en la pestaña Resumen.

      XI. Hacer clic Siguiente en Creación de afirmaciones

  • Navegue a la pestaña Configuración de protocolo del asistente SSO del navegador y haga clic en Configurar configuración de protocolo.
    • 1) Seleccione PUBLICAR para Encuadernación y especifique el inicio de sesión único URL del punto final en el campo URL del punto final en la URL del servicio al consumidor de aserciones Haga Clic en Siguiente.

      DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - configuración de protocolo acs

      2) Seleccionar PUBLICAR en Enlaces SAML permitidos pestaña y clic Siguiente.

      3) Seleccione las políticas de firma que desee para las afirmaciones en el Política de firma pestaña y clic Siguiente.

      Inicio de sesión único (SSO) DNN SAML - Inicio de sesión SSO de PingFederate - política de firma

      4) Seleccione la política de cifrado que desee para las afirmaciones en el Política de cifrado pestaña y clic Siguiente.

      5) Haga clic Terminado en Resumen de configuración de protocolo .

      6) Haga clic Terminado en Resumen de SSO del navegador.

  • Navegue hasta la Referencias y haga clic en el Configurar credenciales. Será redirigido a la Referencias asistente de configuración.
    • 1) Seleccione el Certificado de firma para usar con el servicio de inicio de sesión único y seleccione Incluir el certificado en el elemento de firma en la pestaña Configuración de firma digital. Haga clic en Listo.

      2) Haga clic Terminado en Resumen.

      DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - configuración de firma digital

      3) Haga clic Siguiente en Referencias.

    • Seleccione Active para Estado de la conexión en Activación y resumen pestaña y clic Guardar.
    • Ahora, navegue hasta el panel de administración de usuarios de Ping Federate, proveedor de identidad.
    • Haga Clic en Gestionar todo bajo Conexiones SP.
    • Haga Clic en Exportar metadatos para la conexión del proveedor de servicios deseado.
    • Haga Clic en Exportar en Exportación y resumen pestaña y clic Hecho.

    Ha configurado correctamente PingFederate como IdP (proveedor de identidad)


3. Configurar el módulo para configurar el inicio de sesión único (SSO) de SAML

    dotnetnuke dnn saml sso Centrificar Configure su proveedor de servicios

  • Para cargar los metadatos del IdP, puede utilizar el Cargar metadatos de IdP en la pestaña Configuración del proveedor de identidad, si tiene la URL de metadatos del IdP o el archivo .xml de metadatos del IdP.
  • Como alternativa, puede copiar el ID de entidad de IDP y URL de inicio de sesión único valores del IdP y complételos en la pestaña Configuración del proveedor de identidad.
  • Inicio de sesión único (SSO) DNN SAML - Inicio de sesión SSO de PingFederate - configuración de prueba

4: Configuración de prueba

  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - resultado de la prueba

5: Agregar el widget de inicio de sesión/SSO en la página DNN

  • Para agregar un botón en la página DNN al lado de la configuración del módulo, haga clic en el Añadir artículo (Icono de lápiz).
  • Inicio de sesión único (SSO) DNN SAML - Inicio de sesión SSO de PingFederate - vaya a editar
  • Agregue el nombre del botón y haga clic en Guardar.
  • DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO de PingFederate - Agregar nombre del botón
  • Puede ver el botón de inicio de sesión en la página después de guardar el elemento. (Si ya ha iniciado sesión en su sitio, verá un enlace "Cerrar sesión").
  • Note : Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación

  • Visite la Configuración >> Configuración del módulo >> Configuración avanzada y habilitar la opción para Mostrar módulo en todas las páginas.
  • Inicio de sesión único (SSO) DNN SAML - Inicio de sesión SSO de PingFederate - configuración del módulo DNN SAML Inicio de sesión único (SSO) - PingFederate SSO Login - habilitar módulo de visualización
  • Advertencia: Perderá toda la configuración del módulo después de habilitar esta opción. Puede volver a configurar el módulo o es mejor habilitar esta opción antes de configurar el módulo.

6: Mapeo de atributos

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • La asignación de atributos le ayuda a obtener atributos de usuario de su IdP y asignarlos a atributos de usuario de DotNetNuke como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio DotNetNuke, estos atributos se asignarán automáticamente a sus detalles de usuario de DotNetNuke.
  • Ve a Configuración de DNSSAMLSSO >> Configuración avanzada >> Mapeo de atributos.
  • Inicio de sesión único (SSO) DNN SAML - Inicio de sesión SSO de PingFederate - asignación de atributos

7: Mapeo de roles (es opcional completar esto)

  • DotNetNuke utiliza un concepto de Roles, diseñado para brindarle al propietario del sitio la capacidad de controlar lo que los usuarios pueden y no pueden hacer dentro del sitio.
  • DotNetNuke tiene cinco roles predefinidos: administradores, suscriptores, usuarios registrados, traductor (en-US) y usuarios no verificados.
  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su IdP.
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • Inicio de sesión único (SSO) de DNN SAML - Inicio de sesión SSO de PingFederate - asignación de funciones

Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.


Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:

Aplicación LINK
SAML SSO en el sitio ASP.NET Haga clic aquí
SAML SSO en el sitio SiteFinity Haga clic aquí
SAML SSO en el sitio de Umbraco Haga clic aquí
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com