Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de DNN SAML con Azure AD como IDP

Inicio de sesión único (SSO) de DNN SAML con Azure AD como IDP


DNN SAML Inicio de sesión único (SSO) El proveedor de autenticación brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro proveedor de autenticación es compatible con todos los sistemas compatibles con SAML. proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Microsoft Entra ID (anteriormente Azure AD) considerando Azure AD como IdP.

Descargue e instale el proveedor de autenticación en DotNetNuke

  • Descargar el paquete para el proveedor de autenticación DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.

Pasos para configurar el inicio de sesión único (SSO) de Azure Ad en DotNetNuke

1. Agregue el proveedor de autenticación SAML en la página DNN

  • Ahora bajo el Pestaña de extensiones instaladas selecciona Sistemas de autenticación.Aquí puedes ver el Complemento de autenticación SAML miniOrange DNN.
  • DNN SAML SSO - Módulo de búsqueda en DNN
  • Simplemente haga clic en el ícono de lápiz como se menciona en la imagen a continuación para configurar el proveedor de autenticación DNN SAML.
  • DNN SAML SSO - Módulo de búsqueda en DNN
  • Ha terminado con la instalación del proveedor de autenticación en su sitio DNN.

2. Configure Azure AD como proveedor de identidad (configuración de Azure AD mediante la APLICACIÓN EMPRESARIAL)

  • Iniciar sesión en Portal de Azure AD. Seleccione Directorio activo de Azure.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Navegue hasta Sección de aplicaciones empresariales y haga clic en Añada.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Ahora haga clic en Nueva aplicación para crear una nueva aplicación.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Haga clic en Crea tu propia aplicación. Ingrese el nombre de su aplicación. Seleccione la tercera opción en ¿Qué buscas hacer con tu sección de solicitud? y luego haga clic en Crear del botón.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP: aplicación que no pertenece a la galería
  • Haga clic en Inicio de sesión único en el menú de navegación izquierdo de la aplicación y seleccione SAML.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP - aplicación saml
  • Editar CONFIGURACIÓN BÁSICA DE SAML y entrar en el Id. de entidad del proveedor de servicios para Identificador y el URL de ACS para URL de respuesta desde la pestaña Información del proveedor de servicios del complemento.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP: editar la configuración básica de saml
  • Copiar URL de metadatos de federación de aplicaciones. Esto se utilizará al configurar el proveedor de autenticación DNN SAML.
  • DNN SAML Inicio de sesión único (SSO) utilizando Azure AD (Microsoft Entra ID) como IDP: URL de metadatos
  • Asigne usuarios y grupos a su aplicación SAML.
    • Haga clic en Usuarios y grupos desde el menú de navegación izquierdo de la aplicación.
    • Después de hacer clic en Añadir usuario, Seleccionar Usuarios y grupos en la pantalla Agregar tarea. Buscar o invitar a un usuario externo. Seleccione el usuario apropiado y haga clic en el Seleccione del botón.
    • Después de seleccionar el usuario apropiado, haga clic en el Asignar del botón.
    • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP: agregar usuarios

3. Configurar el proveedor de autenticación DNN SAML como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509 campos respectivamente. (Consulte los metadatos proporcionados por el proveedor de identidad)
  • Haga Clic en Actualizar para guardar los datos de su IDP.
  • DNN SAML Inicio de sesión único (SSO) usando Azure AD (Microsoft Entra ID) como IDP - configuración de idp

4. Prueba de SSO de SAML

  • Haga Clic en esta página si aún no ha configurado MFA en Microsoft Entra ID (anteriormente Azure AD). También puede deshabilitar MFA para Azure AD haciendo clic en esta página.
  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • Inicio de sesión único (SSO) de DNN SAML utilizando Azure AD (ID de Microsoft Entra) como IDP - Inicio de sesión de SSO de DNN - resultado de la prueba

Incluso puedes configurar el Inicio de sesión único (SSO) de ASP.NET SAML módulo con cualquier proveedor de identidad como ADFS, Microsoft Entra ID (anteriormente Azure AD), Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML , WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página.

5. Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a dnnsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com