Encuéntrenos en WordCamp Europa | argot | DrupalCon Conferencias para explorar nuestras soluciones. Para saber más
Contenido
DNN SAML Inicio de sesión único (SSO) con ADFS como IDP
DNN SAML Inicio de sesión único (SSO)
El proveedor de autenticación brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro proveedor de autenticación es compatible con todos los sistemas compatibles con SAML.
proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y ADFS considerando ADFS como IdP.
Descargue e instale el proveedor de autenticación en DotNetNuke
Descargar
el paquete para el proveedor de autenticación de inicio de sesión único (SSO) DNN SAML.
Cargue el paquete de instalación
dnn-saml-single-sign-on_xxx_Install al entrar
Configuración > Extensión > Instalar extensión.
Pasos para configurar el inicio de sesión único (SSO) de ADFS en DotNetNuke
1. Agregar proveedor de autenticación en la página DNN
Ahora bajo el Pestaña de extensiones instaladas selecciona Sistemas de autenticación.Aquí puedes ver el Complemento de autenticación SAML miniOrange DNN.
Simplemente haga clic en el ícono de lápiz como se menciona en la imagen a continuación para configurar el proveedor de autenticación DNN SAML.
Ha terminado con la instalación del proveedor de autenticación en su sitio DNN.
2. Configurar ADFS como proveedor de identidad
Primero, busca Administración de ADFS aplicación en su servidor ADFS.
En Administración de AD FS, seleccione Confianza del partido que confía y haga clic en
Agregar confianza de parte dependiente.
Seleccione Reclamos conscientes desde el Asistente de confianza para la parte que confía y haga clic en
Inicio del botón.
Seleccionar fuente de datos
En Seleccionar fuente de datos, seleccione la fuente de datos para agregar una confianza de parte de confianza.
Navegue hasta Metadatos del proveedor de servicios sección del módulo ASP.NET SAML y copie el URL de metadatos.
Seleccione
Importar datos sobre la parte de confianza publicados en línea o en la red local opción y agregue la URL de metadatos en la dirección de metadatos de la Federación.
Haga clic en Siguiente.
Nota: En el siguiente paso ingrese el deseado
Nombre que se ve en la pagina y haga clic Siguiente.
Navegue hasta Metadatos del proveedor de servicios sección del módulo ASP.NET SAML y haga clic en el Descargar metadatos XML para descargar el archivo de metadatos del complemento.
Seleccione Importar datos sobre la parte que confía desde un archivo y cargue el archivo de metadatos descargado.
Haga clic en Siguiente.
Nota: En el siguiente paso ingrese el deseado
Nombre que se ve en la pagina y haga clic Siguiente.
Navegue hasta Metadatos del proveedor de servicios sección del módulo ASP.NET SAML para obtener los puntos finales para configurar el proveedor de servicios manualmente.
In Asistente para agregar confianza de usuario de confianza Seleccionar opción
Ingrese datos sobre la parte que confía manualmente y haga clic en
Siguiente.
Especificar nombre para mostrar
Participar Nombre que se ve en la pagina y haga clic en Siguiente.
Configurar certificado (función Premium)
Descargue el certificado de Pestaña de metadatos del proveedor de servicios.
Cargue el certificado y haga clic en Siguiente.
Configurar URL
Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 opción y entrar URL de ACSdel complemento
Metadatos del proveedor de servicios
Haga Clic en En el siguiente.
Configurar identificadores
En Identificador de confianza del usuario de confianza, añade el
SP-EntityID / Emisor del complemento
Metadatos del proveedor de servicios .
Elija la política de control de acceso
Seleccione Permitir a todos como Política de Control de Acceso y haga clic en
Siguiente.
Listo para agregar confianza
In Listo para agregar confianza hacer clic en Siguiente y luego Cerrar.
Editar política de emisión de reclamos
En la lista de Confianza del partido que confía, seleccione la aplicación que creó y haga clic en Editar política de emisión de reclamos.
En la pestaña Regla de transformación de emisión, haga clic en Agregar regla del botón.
Elija el tipo de regla
Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
Configurar regla de reclamo
Agrega una Nombre de la regla de reclamo y seleccione el Tienda de atributos según sea necesario en el menú desplegable.
under Asignación de atributos LDAP a tipos de reclamos salientes, Seleccione el atributo LDAP como Correos electrónicos y tipo de reclamación saliente como
ID de nombre.
Una vez que haya configurado los atributos, haga clic en Acabado.
Después de configurar ADFS como IDP, necesitará el
Metadatos de federación para configurar su proveedor de servicios.
Para obtener los metadatos de la federación de ADFS, puede utilizar esta URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Ha configurado ADFS correctamente como IdP (proveedor de identidad) de SAML para lograr el inicio de sesión de inicio de sesión único (SSO) de ADFS.
SSO de Windows (opcional)
Siga los pasos a continuación para configurar Windows SSO
Pasos para configurar ADFS para la autenticación de Windows
Abra el símbolo del sistema elevado en el servidor ADFS y ejecute el siguiente comando en él:
setspn -a HTTP/##FQDN del servidor ADFS## ##Cuenta de servicio de dominio##
FQDN es un nombre de dominio completo (Ejemplo: adfs4.example.com)
La cuenta de servicio de dominio es el nombre de usuario de la cuenta en AD.
Ejemplo: setspn -a HTTP/adfs.example.com nombre de usuario/dominio
Abra la Consola de administración de AD FS, haga clic en Servicios y ve al Métodos de autenticación sección. A la derecha, haga clic en
Editar métodos de autenticación principales. Verifique la autenticación de Windows en la zona de Intranet.
Abra Internet Explorer. Navegue a la pestaña Seguridad en Opciones de Internet.
Agregue el FQDN de AD FS a la lista de sitios en la intranet local y reinicie el navegador.
Seleccione Nivel personalizado para la zona de seguridad. En la lista de opciones, seleccione Inicio de sesión automático solo en la Zona de Intranet.
Abra PowerShell y ejecute los siguientes dos comandos para habilitar la autenticación de Windows en el navegador Chrome.
Ha configurado ADFS correctamente para la autenticación de Windows.
3. Configure el proveedor de autenticación SAML DotNetNuke como proveedor de servicios
Para configurar la aplicación en el proveedor de autenticación, haga clic en el Agregar nuevo proveedor de identidad botón en el Pestaña Configuración del proveedor de identidad.
Después de configurar su Proveedor de identidad, te proporcionará
ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en
ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509 campos respectivamente. (Consulte los metadatos proporcionados por el proveedor de identidad)
Haga Clic en Actualizar para guardar los datos de su IDP.
4. Prueba de SSO de SAML
Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
Incluso puedes configurar el
Inicio de sesión único (SSO) de ASP.NET SAML
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
dnnsupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.