Encuéntrenos en WordCamp Europa | argot | DrupalCon Conferencias para explorar nuestras soluciones. Para saber más
Contenido
Inicio de sesión único (SSO) DNN SAML con PingFederate como IDP
DNN SAML Inicio de sesión único (SSO)
El proveedor de autenticación brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro proveedor de autenticación es compatible con todos los sistemas compatibles con SAML.
proveedores de identidad. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y PingFederate considerando a PingFederate como IdP.
Requisitos previos: descarga e instalación
Descargar
el paquete para el proveedor de autenticación DNN SAML Single Sign-On (SSO).
Cargue el paquete de instalación
dnn-saml-single-sign-on_xxx_Install al entrar
Configuración > Extensión > Instalar extensión.
Pasos para configurar el inicio de sesión único (SSO) de DNN usando PingFederate como IDP
1. Agregar proveedor de autenticación en la página DNN
Ahora bajo el Pestaña de extensiones instaladas selecciona Sistemas de autenticación.Aquí puedes ver el Complemento de autenticación SAML miniOrange DNN.
Simplemente haga clic en el ícono de lápiz como se menciona en la imagen a continuación para configurar el proveedor de autenticación DNN SAML.
Ha terminado con la instalación del proveedor de autenticación en su sitio DNN.
2. Configure PingFederate como proveedor de identidad
Siga los pasos a continuación para configurar PingFederate como IdP
Configurar PingFederate como IdP
En el proveedor de autenticación SSO miniOrange DNN SAML, navegue hasta
Sección Configuración del proveedor de servicios. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y ACS.
(AserciónServicioConsumidor) URL que se requieren para configurar el proveedor de identidad.
Inicie sesión en su panel de administración de usuarios de Ping Federate.
Haga clic en el Proveedor de identidad en el menú de navegación izquierdo.
under CONEXIÓN SP, haga clic en
Crear nuevo formulario del botón.
Seleccione Perfiles SSO del navegador plantilla de conexión en el Tipo de conexión pestaña y clic Siguiente.
Seleccione SSO del navegador en la Opciones de conexión pestaña y clic
Siguiente.
Seleccione Archive como método para importar metadatos y haga clic
Elige archivo para elegir los metadatos del complemento miniOrange SSO en el Importar metadatos lengüeta. Hacer clic Siguiente.
Revisa la información sobre el Resumen de metadatos pestaña y haga clic Siguiente.
En Pestaña Información general asegurar que el
ID de entidad del proveedor de servicios, nombre de conexióny
URL base Los campos se rellenan previamente en función de los metadatos. Hacer clic
Siguiente.
Navegue hasta la SSO del navegador pestaña y haga clic en el
Configurar SSO del navegador. Serás redirigido al asistente de configuración de SSO del navegador.
1. Seleccione SSO iniciado por IdP y
SSO iniciado por SP
opciones en el Perfiles SAML pestaña y haga clicSiguiente.
2. Ingrese el tiempo de validez de su afirmación deseada a partir del
Vida útil de la aserción pestaña y clic Siguiente. Por defecto viene configurado5minutos para ambos.
3. Navegue hasta Creación de aserción y haga clic en Configurar creación de aserción. Serás redirigido al asistente de configuración de creación de afirmaciones.
I. En la pestaña Mapeo de identidad, seleccione ESTÁNDAR y haga clic en Siguiente.
II. Seleccione un formato de nombre de sujeto para SAML_SUBJECT en la página
Contrato de atributos y haga clic en Siguiente.
III. Haga clic en Asignar nueva instancia de adaptador en la asignación de origen de autenticación.
IV. Seleccione un Instancia de adaptador y haga clic
Siguiente. El adaptador debe incluir la dirección de correo electrónico del usuario.
V. Seleccione el
Utilice solo los valores del contrato del adaptador en la aserción SAML opción en el Método de mapeo pestaña y clic Siguiente.
VI. Seleccione su instancia de adaptador como
Fuente
y el correo electrónico como Valor
en
Cumplimiento del contrato de atributos
pestaña y clic Siguiente.
VII. (Opcional) Seleccione las condiciones de autorización que desee en la página
Criterios de emisión pestaña y clic Siguiente.
VIII. Hacer clic
Terminado
en
Resumen.
IX. Hacer clic Siguiente
en
Asignación de fuentes de autenticación
.
X. Haga clic
Terminado
en
Resumen
.
XI. Hacer clic Siguiente
en
Creación de afirmaciones
Navegue a la pestaña Configuración de protocolo del asistente SSO del navegador y haga clic en Configurar configuración de protocolo.
1. Seleccione PUBLICAR para Encuadernación y especifique el inicio de sesión único URL del punto final en el campo URL del punto final en la URL del servicio al consumidor de aserciones Haga Clic en
Siguiente.
2. Seleccionar PUBLICAR en
Enlaces SAML permitidos pestaña y clic
Siguiente.
3. Seleccione las políticas de firma que desee para las afirmaciones en el
Política de firma pestaña y clic
Siguiente.
4. Seleccione la política de cifrado que desee para las afirmaciones en el
Política de cifrado pestaña y clic
Siguiente.
5. Hacer clic en Terminado en
Resumen de configuración de protocolo .
6. Hacer clic en Terminado en
Resumen de SSO del navegador.
Navegue hasta la Referencias y haga clic en el
Configurar credenciales. Será redirigido a la
Referencias asistente de configuración.
1. Seleccione el Certificado de firma para usar con el servicio de inicio de sesión único y seleccione Incluir el certificado en el elemento de firma en la pestaña Configuración de firma digital. Haga clic en Listo.
2. Hacer clic en Terminado en Resumen.
3. Hacer clic en
Siguiente
en Cartas credenciales.
Seleccione Active para Estado de la conexión sobre el Activación y resumen pestaña y clic
Guardar.
Ahora, navegue hasta el panel de administración de usuarios de Ping Federate, proveedor de identidad.
Haga Clic en Gestionar todo bajo Conexiones SP.
Haga Clic en Exportar metadatos para la conexión del proveedor de servicios deseado.
Haga Clic en Exportar en Exportación y resumen pestaña y haga clic Hecho.
3. Configure el proveedor de autenticación SAML DotNetNuke como proveedor de servicios
Para configurar la aplicación en el proveedor de autenticación, haga clic en el Agregar nuevo proveedor de identidad botón en el Pestaña Configuración del proveedor de identidad.
Después de configurar su Proveedor de identidad, te proporcionará
ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en
ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509
campos respectivamente.
(Consulte los metadatos proporcionados por el proveedor de identidad)
Haga Clic en Actualizar para guardar los datos de su IDP.
4. Prueba de SSO de SAML
Haga clic en el Configuración de prueba botón para probar la configuración.
Incluso puedes configurar el
Inicio de sesión único (SSO) de ASP.NET SAML
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
dnnsupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.