Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan Salesforce como IDP

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan Salesforce como IDP


El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Salesforce considerando Salesforce como IdP.

Descargue e instale el módulo en DotNetNuke

  • Descargar el paquete para el módulo DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.

Pasos para configurar el inicio de sesión único (SSO) de Salesforce en DotNetNuke

1. Agregar módulo en la página DNN

  • Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en Agregar módulo.

  • dotnetnuke dnn saml sso Salesforce: agregar módulo
  • Busque DNNSAMLSSO y haga clic en DNSSAMLSSO. Arrastre y suelte el módulo en la página donde desee.

  • dotnetnuke dnn saml sso Salesforce: módulo de búsqueda
  • Ha terminado con la instalación del módulo en su sitio DNN.

2. Configurar Salesforce como proveedor de identidad

Siga los pasos a continuación para configurar Salesforce como IdP

  • En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y ACS. (AserciónServicioConsumidor) URL que se requieren para configurar el proveedor de identidad.
  • Metadatos de carga de inicio de sesión único (SSO) SAML de WordPress
  • Iniciar sesión en Salesforce y navega a Preparar.
  • En el menú de la izquierda, navega hasta Seguridad Controles » Proveedor de identidad, presente bajo Administrar opción del menú.
  • Haga clic en Habilitar proveedor de identidad botón. Después de habilitar el proveedor de identidad, debería poder ver los puntos finales de metadatos de Salesforce y los detalles del certificado.
  • En la sección Proveedores de servicios, haga clic en Los proveedores de servicios ahora se crean a través de aplicaciones conectadas. haga clic aquí liga
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad (IdP) de Salesforce, configuración del proveedor de identidad de Salesforce
  • Participar Nombre de la aplicación conectada, nombre de API y Correo electrónico de contacto.
  • Inicio de sesión único (SSO) SAML utilizando el proveedor de identidad (IdP) de Salesforce, el nombre de la aplicación conectada, el nombre de la API y el correo electrónico de contacto
  • En Configuración de la aplicación web, marque la casilla Habilitar SAML, ingrese los siguientes valores y haga clic en Guardar:
  • ID de entidadSP-EntityID/Emisor de la pestaña Metadatos del proveedor de servicios del complemento
    URL de ACSURL de ACS (AssertionConsumerService) de la pestaña Metadatos del proveedor de servicios del complemento
    Formato de identificación de nombre urn:oasis:names:tc:SAML:2.0:nameid-format:persistente
  • Ahora desde el menú de la izquierda, debajo Administrar, seleccione Administrar aplicaciones » Aplicaciones conectadas. Haga clic en la aplicación que acaba de crear.
  • En la sección Perfiles, haga clic en Administrar perfiles botón y seleccione la perfiles desea dar acceso para iniciar sesión a través de esta aplicación.
  • under Información de inicio de sesión de SAML, haga clic en Descargar metadatos para descargar los metadatos del IDP.

3. Configure el módulo SAML DotNetNuke como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509 campos respectivamente. (Consulte los metadatos proporcionados por el proveedor de identidad)
  • Haga Clic en Actualizar para guardar los datos de su IDP.

  • dotnetnuke dnn saml sso Salesforce: configuración de idp

4: Configuración de prueba

  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • Inicio de sesión único (SSO) de DNN SAML - Inicio de sesión SSO de Salesforce - resultado de la prueba

5: Agregar el widget de inicio de sesión/SSO en la página DNN

  • Para agregar un botón en la página DNN al lado de la configuración del módulo, haga clic en el Añadir artículo (Icono de lápiz).

  • dotnetnuke dnn saml sso Salesforce: agregar botón de inicio de sesión
  • Agregue el nombre del botón y la descripción del artículo y haga clic en Guardar.

  • dotnetnuke dnn saml sso Salesforce: botón guardar inicio de sesión
  • Puede ver el botón de inicio de sesión en la página después de guardar el elemento. (Si ya ha iniciado sesión en su sitio, verá un enlace "Cerrar sesión").
  • Nota: Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación:
    • Visite la Configuración >> Configuración del módulo >> Configuración avanzada y habilitar la opción para Mostrar módulo en todas las páginas.

    • dotnetnuke dnn saml sso Salesforce: configuración del módulo
      dotnetnuke dnn saml sso Salesforce: módulo de visualización en varias páginas
    • Advertencia: Perderá toda la configuración del módulo después de habilitar esta opción. Puede volver a configurar el módulo o es mejor habilitar esta opción antes de configurar el módulo.

6: Mapeo de atributos

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • La asignación de atributos le ayuda a obtener atributos de usuario de su IdP y asignarlos a atributos de usuario de DotNetNuke como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio DotNetNuke, estos atributos se asignarán automáticamente a sus detalles de usuario de DotNetNuke.
  • Ve a Configuración de DNSSAMLSSO >> Configuración avanzada >> Mapeo de atributos.

  • dotnetnuke dnn saml sso Salesforce: asignación de atributos

7: Mapeo de roles (es opcional completar esto)

  • DotNetNuke utiliza un concepto de Roles, diseñado para brindarle al propietario del sitio la capacidad de controlar lo que los usuarios pueden y no pueden hacer dentro del sitio.
  • DotNetNuke tiene cinco roles predefinidos: administradores, suscriptores, usuarios registrados, traductor (en-US) y usuarios no verificados.
  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su IdP.
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • dotnetnuke dnn saml sso Salesforce: asignación de roles

Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.


Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:

Aplicación LINK
SAML SSO en el sitio ASP.NET Haga clic aquí
SAML SSO en el sitio SiteFinity Haga clic aquí
SAML SSO en el sitio de Umbraco Haga clic aquí
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com