Resultados de la búsqueda :

×

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan Auth0 como IDP

Inicio de sesión único (SSO) SAML para sitios DotNetNuke que utilizan Auth0 como IDP


El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí veremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Auth0 como IdP.

Descargue e instale el módulo en DotNetNuke

  • Descargar el paquete para el módulo DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.

Pasos para configurar el inicio de sesión único (SSO) de Auth0 en DotNetNuke

1. Agregar módulo en la página DNN

  • Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en Agregar módulo.

  • dotnetnuke dnn saml sso Auth0: agregar módulo
  • Busque DNNSAMLSSO y haga clic en DNSSAMLSSO. Arrastre y suelte el módulo en la página donde desee.

  • dotnetnuke dnn saml sso Auth0: módulo de búsqueda
  • Ha terminado con la instalación del módulo en su sitio DNN.

2. Configure Auth0 como proveedor de identidad

Siga los pasos a continuación para configurar Auth0 como IdP

  • En el complemento miniOrange SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. Aquí puede encontrar los metadatos del SP, como el ID de entidad del SP y ACS. (AserciónServicioConsumidor) URL que se requieren para configurar el proveedor de identidad.
  • dnn Metadatos de carga de inicio de sesión único (SSO) de SAML
  • Iniciar sesión para usted Panel de autenticación 0.
  • Haga clic en Aplicaciones.
  • Vaya a Aplicaciones - Inicio de sesión único (SSO) de Auth0 SAML para WordPress - Inicio de sesión de Auth0 SSO
  • Aparecerá una nueva ventana. Introduzca un nombre para la aplicación y seleccione Aplicación web normal. Hacer clic en CREAR del botón.
  • Elija la aplicación web normal - Auth0 SAML Single Sign-On (SSO) para WordPress - Auth0 SSO Login
  • Seleccione Paquetes .
  • Seleccione complementos de SAML SSO - Auth0 SAML Single Sign-On (SSO) para WordPress - Auth0 SSO Login
  • permitir SAML2 opción en los complementos. Se abrirá una ventana de Configuración.
  • Habilite la aplicación web complementaria SAML 2.0 - Inicio de sesión único (SSO) de Auth0 SAML para WordPress - Inicio de sesión de SSO de Auth0
  • Participar URL de devolución de llamada de la aplicación, audiencia, destinatario y otras configuraciones usando ID de entidad del SP y URL de ACS copiado del complemento como se muestra a continuación: (Elimine el comentario del fragmento de código en la sección Configuración).
  • Agregue el ID de entidad SP y la URL desde el complemento - Auth0 SAML Single Sign-On (SSO) para WordPress - Auth0 SSO Login
  • Desplácese hacia abajo y haga clic en Guardar.
  • Guardar ID de entidad - Inicio de sesión único (SSO) de Auth0 SAML para WordPress - Inicio de sesión de Auth0 SSO
  • Visite la Uso pestaña y haga clic en el Metadatos del proveedor de identidad enlace de descarga. Descargará el archivo XML de metadatos que necesitará para configurar el complemento SAML.
  • Descarga de metadatos de IDP - Auth0 SAML Single Sign-On (SSO) para WordPress - Auth0 SSO Login
  • Cambiando a On posición de Nombre de usuario-Contraseña-Autenticación en la pestaña Conexión.
  • Descarga de metadatos de IDP - Auth0 SAML Single Sign-On (SSO) para WordPress - alternar posición
  • Ya has configurado correctamente Auth0 como desplazado interno

3. Configure el módulo SAML DotNetNuke como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509 campos respectivamente. (Consulte los metadatos proporcionados por el proveedor de identidad)
  • Haga Clic en Actualizar para guardar los datos de su IDP.

  • dotnetnuke dnn saml sso Auth0: configuración de idp

4: Configuración de prueba

  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO Auth0 - resultado de la prueba

5: Agregar el widget de inicio de sesión/SSO en la página DNN

  • Para agregar un botón en la página DNN al lado de la configuración del módulo, haga clic en el Añadir artículo (Icono de lápiz).

  • dotnetnuke dnn saml sso Auth0: agregar botón de inicio de sesión
  • Agregue el nombre del botón y la descripción del artículo y haga clic en Guardar.

  • dotnetnuke dnn saml sso Auth0: botón guardar inicio de sesión
  • Puede ver el botón de inicio de sesión en la página después de guardar el elemento. (Si ya ha iniciado sesión en su sitio, verá un enlace "Cerrar sesión").
  • Nota: Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación:
    • Visite la Configuración >> Configuración del módulo >> Configuración avanzada y habilitar la opción para Mostrar módulo en todas las páginas.

    • dotnetnuke dnn saml sso Auth0: configuración del módulo
      dotnetnuke dnn saml sso adfs: módulo de visualización en varias páginas
    • Advertencia: Perderá toda la configuración del módulo después de habilitar esta opción. Puede volver a configurar el módulo o es mejor habilitar esta opción antes de configurar el módulo.

6: Mapeo de atributos

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • La asignación de atributos le ayuda a obtener atributos de usuario de su IdP y asignarlos a atributos de usuario de DotNetNuke como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio DotNetNuke, estos atributos se asignarán automáticamente a sus detalles de usuario de DotNetNuke.
  • Ve a Configuración de DNSSAMLSSO >> Configuración avanzada >> Mapeo de atributos.

  • dotnetnuke dnn saml sso Auth0: mapeo de atributos

7: Mapeo de roles (es opcional completar esto)

  • DotNetNuke utiliza un concepto de Roles, diseñado para brindarle al propietario del sitio la capacidad de controlar lo que los usuarios pueden y no pueden hacer dentro del sitio.
  • DotNetNuke tiene cinco roles predefinidos: administradores, suscriptores, usuarios registrados, traductor (en-US) y usuarios no verificados.
  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su IdP.
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • dotnetnuke dnn saml sso Auth0: mapeo de roles

Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.


Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:

Aplicación LINK
SAML SSO en el sitio ASP.NET Haga clic aquí
SAML SSO en el sitio SiteFinity Haga clic aquí
SAML SSO en el sitio de Umbraco Haga clic aquí

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com