Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan la comunidad Salesforce como IDP

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan la comunidad Salesforce como IDP


El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Salesforce Community considerando Salesforce Community como IdP.

Requisitos previos: descarga e instalación


  • Descargar el paquete para el módulo DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install ingresando Configuración > Extensión > Instalar extensión.

1. Agregar módulo en la página DNN

  • Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en Agregar módulo.
  • dotnetnuke dnn saml sso Comunidad Salesforce: agregar módulo
  • Busque DNNSAMLSSO y haga clic en DNSSAMLSSO. Arrastre y suelte el módulo en la página donde desee.
  • dotnetnuke dnn saml sso Comunidad Salesforce: módulo de búsqueda
  • Ha terminado con la instalación del módulo en su sitio DNN.

2. Configurar la comunidad de Salesforce como proveedor de identidad

  • Ve a Configuración del módulo >> Configuración de DNSSAMLSSO .
  • dotnetnuke dnn saml sso Salesforce Community: vaya a la configuración del módulo

    A] Seleccione su proveedor de identidad

  • Seleccione Salesforce de la lista. Si no encuentra su proveedor de identidad en la lista, seleccione IDP personalizado. También puede buscar su proveedor de identidad utilizando el cuadro de búsqueda.
  • dotnetnuke dnn saml sso Comunidad Salesforce: seleccione idp

    B] Configure su proveedor de identidad

  • En la pestaña Configuración del proveedor de servicios, puede descargar metadatos del SP como un documento XML o copiar la URL de los metadatos.
  • Alternativamente, copie y pegue el ID de entidad del SP y la URL de ACS de la tabla de metadatos del SP en la página de configuración de su IdP.
  • dotnetnuke dnn saml sso Salesforce Community: copiar ID de entidad sp
  • Acceda a su Salesforce cuenta como administrador.
  • Cambiar a Relámpago de Salesforce modo desde el menú de perfil y luego vaya a la Preparar página haciendo clic en el botón de configuración.
  • dotnetnuke dnn saml sso Comunidad Salesforce: cambiar a Salesforce Lightining
  • En el panel izquierdo, seleccione Pestaña de ajustesProveedor de identidad.
  • dotnetnuke dnn saml sso Salesforce Community: seleccione la pestaña de configuración
  • Haga clic en Habilitar proveedor de identidad.
  • dotnetnuke dnn saml sso Salesforce Community: habilitar proveedor de identidad
  • En Proveedor de servicios sección, haga clic en el enlace para crear el Proveedor de servicios usando Aplicaciones conectadas.
  • dotnetnuke dnn saml sso Salesforce Community: haga clic en el enlace para crear un proveedor de servicios
  • Participar Nombre de la aplicación conectada, Nombre de API y Correo electrónico de contacto.
  • Nombre de la aplicación conectada Proporcione un nombre para la aplicación conectada
    Nombre de API Proporcionar un nombre de API
    Correo electrónico de contacto Proporcionar un correo electrónico de contacto

    dotnetnuke dnn saml sso Salesforce Community: complete los detalles de las aplicaciones conectadas
  • Bajo la Configuración de la aplicación web, comprueba la Habilitar SAML casilla de verificación e ingrese los siguientes valores:
  • Habilitar SAML comprobado
    ID de entidad SP-EntityID / Emisor de Metadatos del proveedor de servicios pestaña del complemento
    URL de ACS URL ACS (AssertionConsumerService) de Metadatos del proveedor de servicios pestaña del complemento
    Tipo de asunto Usuario
    Formato de identificación de nombre urn:oasis:names:tc:SAML:2.0:nameid-format:sin especificar

    dotnetnuke dnn saml sso Comunidad Salesforce: habilitar casilla de verificación
  • Haga clic en Guardar para guardar la configuración.
  • Ahora desde el panel izquierdo, debajo Herramientas de plataforma sección, ve a Aplicaciones conectadasAdministrar aplicaciones conectadas. Haga clic en la aplicación que acaba de crear.
  • dotnetnuke dnn saml sso Salesforce Community: vaya a aplicaciones conectadas
  • En Perfiles haga clic en la sección Administrar perfiles del botón.
  • dotnetnuke dnn saml sso Salesforce Community: haga clic en el botón administrar perfiles
  • Asignar el Perfiles desea dar acceso para iniciar sesión a través de esta aplicación.
  • dotnetnuke dnn saml sso Salesforce Community: asignar los perfiles
  • under Información de inicio de sesión de SAML, haga clic en Descargar metadatos para su correspondiente Comunidad de Salesforce. .
  • dotnetnuke dnn saml sso Comunidad Salesforce: descargar metadatos
  • Mantenga estos metadatos a mano para configurar el Proveedor de servicios.

3. Configure el módulo SAML DotNetNuke como proveedor de servicios

    Configure su proveedor de servicios

  • Para cargar los metadatos del IdP, puede utilizar el Cargar metadatos de IdP en la pestaña Configuración del proveedor de identidad, si tiene la URL de metadatos del IdP o el archivo .xml de metadatos del IdP.
  • Como alternativa, puede copiar el ID de entidad de IDP y URL de inicio de sesión único valores del IdP y complételos en la pestaña Configuración del proveedor de identidad.
  • dotnetnuke dnn saml sso Salesforce Community: copie el ID de entidad idp y la URL de inicio de sesión único

4: Configuración de prueba

  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • dotnetnuke dnn saml sso Comunidad Salesforce: resultado de la prueba

5: Agregar un widget de inicio de sesión en la página DNN

  • Para agregar un botón en la página DNN al lado de la configuración del módulo, haga clic en el Añadir artículo (Icono de lápiz).
  • Dotnetnuke dnn saml sso Salesforce Community: agregar botón en la página dnn
  • Agregue el nombre del botón y haga clic en Guardar.
  • Dotnetnuke dnn saml sso Salesforce Community: agregar nombre del botón
  • Puede ver el botón de inicio de sesión en la página después de guardar el elemento. (Si ya ha iniciado sesión en su sitio, verá un enlace "Cerrar sesión").
  • Note : Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación

  • Visite la Configuración >> Configuración del módulo >> Configuración avanzada y habilitar la opción para Mostrar módulo en todas las páginas.
  • Dotnetnuke dnn saml sso Salesforce Community: configuración avanzada Dotnetnuke dnn saml sso Salesforce Community: módulo de visualización en todas las páginas
  • Advertencia: Perderá toda la configuración del módulo después de habilitar esta opción. Puede volver a configurar el módulo o es mejor habilitar esta opción antes de configurar el módulo.

6: Mapeo de atributos

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • La asignación de atributos le ayuda a obtener atributos de usuario de su IdP y asignarlos a atributos de usuario de DotNetNuke como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio DotNetNuke, estos atributos se asignarán automáticamente a sus detalles de usuario de DotNetNuke.
  • Ve a Configuración de DNSSAMLSSO >> Configuración avanzada >> Mapeo de atributos.
  • Dotnetnuke dnn saml sso Salesforce Community: asignación de atributos

7: Mapeo de roles (es opcional completar esto)

  • DotNetNuke utiliza un concepto de Roles, diseñado para brindarle al propietario del sitio la capacidad de controlar lo que los usuarios pueden y no pueden hacer dentro del sitio.
  • DotNetNuke tiene cinco roles predefinidos: administradores, suscriptores, usuarios registrados, traductor (en-US) y usuarios no verificados.
  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su IdP.
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • Dotnetnuke dnn saml sso Salesforce Community: asignación de roles

Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.


Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:

Aplicación LINK
SAML SSO en el sitio ASP.NET Haga clic aquí
SAML SSO en el sitio SiteFinity Haga clic aquí
SAML SSO en el sitio de Umbraco Haga clic aquí
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com