Resultados de la búsqueda :

×

DNN SAML Inicio de sesión único (SSO) con Keycloak como IDP

DNN SAML Inicio de sesión único (SSO) con Keycloak como IDP


El módulo DotNetNuke SAML SP Single Sign-On (SSO) brinda la posibilidad de habilitar SAML Single Sign-On para sus aplicaciones DotNetNuke. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios DotNetNuke. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre DotNetNuke y Keycloak como IdP.

Descargue e instale el módulo en DotNetNuke

  • Descargar el paquete para el módulo DNN SAML Single Sign-On (SSO).
  • Cargue el paquete de instalación dnn-saml-single-sign-on_xxx_Install al entrar Configuración > Extensión > Instalar extensión.

Pasos para configurar el inicio de sesión único (SSO) de Keycloak en DotNetNuke

1. Agregar módulo en la página DNN

  • Abra cualquiera de las páginas de su sitio DNN (modo de edición) y haga clic en Agregar módulo.

  • dotnetnuke dnn saml sso Keycloak: agregar módulo
  • Busque DNNSAMLSSO y haga clic en DNSSAMLSSO. Arrastre y suelte el módulo en la página donde desee.

  • dotnetnuke dnn saml sso Keycloak: módulo de búsqueda
  • Ha terminado con la instalación del módulo en su sitio DNN.

2. Configurar Keycloak como proveedor de identidad

  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear para crear un nuevo cliente/aplicación.
  • Inicio de sesión único DNN utilizando Keycloak como IDP: creación de una aplicación
  • Participar SP-EntityID / Emisor como el ID de cliente desde la pestaña "Configuración del proveedor de servicios" y seleccione SAML como el Protocolo de cliente.
  • Inicio de sesión único DNN usando Keycloak como IDP - Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Déjelo vacío o proporcione la URL base desde la pestaña Configuración del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Configuración del proveedor de servicios del complemento
    Inicio de sesión único DNN usando Keycloak como IDP - Configuración Inicio de sesión único DNN usando Keycloak como IDP - Configuración
  • under Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Configuración del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único DNN utilizando Keycloak como IDP: configuración de punto final SAML
  • Haga clic en Guardar.
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear cliente para crear un nuevo cliente/aplicación.
  • Inicio de sesión único DNN utilizando Keycloak como IDP: creación de una aplicación
  • Seleccione SAML as Tipo de cliente, Ingresar SP-EntityID / Emisor como el ID de cliente En la pestaña "Metadatos del proveedor de servicios", ingrese el nombre de su aplicación e ingrese la Descripción.
  • Inicio de sesión único DNN usando Keycloak como IDP - Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Déjelo vacío o proporcione la URL base desde la pestaña Configuración del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones)desde la pestaña Configuración del proveedor de servicios del complemento
    Inicio de sesión único DNN usando Keycloak como IDP - Inicio de sesión de Keycloak - Configuración Inicio de sesión único DNN usando Keycloak como IDP - Inicio de sesión de Keycloak - Configuración Inicio de sesión único DNN usando Keycloak como IDP - Inicio de sesión de Keycloak - Configuración
  • Ahora haga clic en Guardar.
  • In Avanzado pestaña, debajo Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Configuración del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión único DNN utilizando Keycloak como IDP - Configuración del punto final SAML de inicio de sesión
  • Haga clic en Guardar.

3. Configure el módulo SAML DotNetNuke como proveedor de servicios

  • Después de configurar su Proveedor de identidad, te proporcionará ID de entidad de IDP, URL de inicio de sesión único de IDP y Certificado x.509. Configure estos valores en ID de entidad IDP, URL de inicio de sesión único y certificado SAML X509 campos respectivamente. Hacer clic esta página para obtener metadatos de IDP.
  • Haga Clic en Actualizar para guardar los datos de su IDP.

  • dotnetnuke dnn saml sso Keycloak: configuración de idp

4: Configuración de prueba

  • Haga clic en el Configuración de prueba para verificar si ha configurado el complemento correctamente.
  • Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
  • DNN SAML Inicio de sesión único (SSO) - Inicio de sesión SSO con capa de clave - resultado de la prueba

5: Agregar el widget de inicio de sesión/SSO en la página DNN

  • Para agregar un botón en la página DNN al lado de la configuración del módulo, haga clic en el Añadir artículo (Icono de lápiz).

  • dotnetnuke dnn saml sso Keycloak: agregar botón de inicio de sesión
  • Agregue el nombre del botón y la descripción del artículo y haga clic en Guardar.

  • dotnetnuke dnn saml sso Keycloak: botón guardar inicio de sesión
  • Puede ver el botón de inicio de sesión en la página después de guardar el elemento. (Si ya ha iniciado sesión en su sitio, verá un enlace "Cerrar sesión").
  • Nota: Si desea habilitar este botón en cada página del sitio DNN, siga los pasos a continuación:
    • Visite la Configuración >> Configuración del módulo >> Configuración avanzada y habilitar la opción para Mostrar módulo en todas las páginas.

    • dotnetnuke dnn saml sso Keycloak: configuración del módulo
      dotnetnuke dnn saml sso Keycloak: módulo de visualización en varias páginas
    • Advertencia: Perderá toda la configuración del módulo después de habilitar esta opción. Puede volver a configurar el módulo o es mejor habilitar esta opción antes de configurar el módulo.

6: Mapeo de atributos

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • La asignación de atributos le ayuda a obtener atributos de usuario de su IdP y asignarlos a atributos de usuario de DotNetNuke como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio DotNetNuke, estos atributos se asignarán automáticamente a sus detalles de usuario de DotNetNuke.
  • Ve a Configuración de DNSSAMLSSO >> Configuración avanzada >> Mapeo de atributos.

  • dotnetnuke dnn saml sso Keycloak: mapeo de atributos

7: Mapeo de roles (es opcional completar esto)

  • DotNetNuke utiliza un concepto de Roles, diseñado para brindarle al propietario del sitio la capacidad de controlar lo que los usuarios pueden y no pueden hacer dentro del sitio.
  • DotNetNuke tiene cinco roles predefinidos: administradores, suscriptores, usuarios registrados, traductor (en-US) y usuarios no verificados.
  • El mapeo de roles le ayuda a asignar roles específicos a usuarios de un determinado grupo en su IdP.
  • Durante el registro automático, a los usuarios se les asignan roles según el grupo al que están asignados.
  • dotnetnuke dnn saml sso Keycloak: mapeo de roles

Puede configurar el módulo de inicio de sesión único (SSO) DotNetNuke SAML 2.0 con cualquier proveedor de identidad, como ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con tu propio proveedor de identidad personalizado.


Si desea realizar un inicio de sesión único en sus sitios con cualquier proveedor de identidad compatible con SAML, tenemos una solución independiente para ello. Proporcionamos soluciones SSO para lo siguiente:

Aplicación LINK
SAML SSO en el sitio ASP.NET Haga clic aquí
SAML SSO en el sitio SiteFinity Haga clic aquí
SAML SSO en el sitio de Umbraco Haga clic aquí

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com