Résultats de recherche :

×

S'inscrire Contactez-Nous

DNN OAuth Single Sign-On (SSO) avec Okta comme fournisseur OAuth

Authentification unique DNN OAuth (SSO) Le fournisseur d'authentification donne la possibilité d'activer Authentification unique OAuth pour votre DotNetNuke site utilisant Okta comme fournisseur OAuth. En utilisant Authentification unique vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre DotNetNuke site et services. Notre fournisseur d'authentification est compatible avec tous les Fournisseurs d'identité compatibles OAuth. Nous allons ici passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DNN et Okta.

  • Télécharger le fournisseur d'authentification DNN Oauth Single Sign On avec le lien ci-dessus.
  • Téléchargez le package d'installation dnn-oauth-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.
  • Accédez à la Onglet Extensions installées et sélectionnez Systèmes d'authentification. Vous trouverez le Fournisseur d'authentification OAuth DNN miniOrange y est inscrit.
DNN OAuth SSO - Fournisseur d'authentification

  • Cliquez sur l'icône en forme de crayon (comme indiqué dans l'image ci-dessous) pour commencer à configurer le Fournisseur d'authentification DNN OAuth.
DNN OAuth SSO - Icône en forme de crayon du fournisseur d'authentification

  • Accédez à l'onglet « Paramètres du site ». Vous y trouverez le tableau de bord du fournisseur d'authentification OAuth DNN, où vous pourrez gérer la configuration.
DNN OAuth SSO - Tableau de bord du fournisseur d'authentification

  • Vous avez maintenant terminé avec succès l’installation du fournisseur d’authentification sur votre site DNN.
  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le bouton Ajouter un nouveau fournisseur dans l'onglet Paramètres du fournisseur d'identité.
DNN OAuth SSO - ajouter un nouvel IDP

    Choisir Okta en tant que fournisseur d'identité de la liste. Vous pouvez également rechercher votre fournisseur d'identité à l'aide du champ de recherche.
DNN OAuth SSO – Sélectionner le fournisseur d'identité

  • Rendez-vous dans la section Panneau d'administration Okta. Aller à Applications -> Applications.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Ajouter un raccourci d'application

  • Vous obtiendrez l’écran suivant. Cliquer sur Créer une intégration d'application .
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Ajouter une application

  • Sélectionnez la méthode de connexion comme OIDC-OpenID Connect et sélectionnez Type d'application comme application Web, cliquez sur Suivant .
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Sélectionnez les méthodes

  • Vous serez redirigé vers la page de détails de l'application. Entrer Intégration de l'application nom et URI de redirection de connexion. vous l'obtiendrez à partir du plugin miniOrange DNN OAuth.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - callbackURL

  • Faites défiler vers le bas et vous verrez le Devoirs Maison section. Choisissez une option d'accès contrôlé et décocher l’option Activer l’accès immédiat avec le mode Broker de fédération. Cliquer sur Sur le bouton Enregistrer.
Authentification unique (SSO) DNN OAuth utilisant Okta comme IDP - Case non cochée

  • Maintenant, vous obtiendrez le Identifiants du client et domaine octa. Copiez les informations d'identification et le domaine Okta à configurer dans le Plugin OAuth DNN.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - informations d'identification client

  • Allez dans Onglet Applications et cliquez sur votre candidature.
Authentification unique (SSO) DNN OAuth utilisant Okta comme IDP - Sélectionnez l'application

  • Sélectionnez le Devoirs Maison languette.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - affectation

  • Cliquez à nouveau sur Attribuer et sélectionnez Attribuer à des personnes.
  • Si vous souhaitez attribuer l'application à plusieurs utilisateurs en même temps, sélectionnez Attribuer à des groupes [Si une application est attribuée à un groupe, l'application sera attribuée à toutes les personnes de ce groupe]
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - sélectionnez l'affectation des personnes

  • Cliquez à nouveau sur Attribuer à côté d'un nom d'utilisateur.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - cliquez sur attribuer

  • Cliquez à nouveau sur Enregistrer et revenir en arrière.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - revenir en arrière

  • Cliquez à nouveau sur OK.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Cliquez sur Terminé

  • Dans votre tableau de bord d'administration Okta, accédez à Sécurité -> API.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Accédez à l'API

  • Sélectionnez votre application SSO et cliquez sur le éditer icône.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Cliquez sur Modifier

  • Allez dans prétentions onglet et sélectionnez le ID option de jeton.
Authentification unique (SSO) DNN OAuth utilisant Okta comme IDP - Sélectionnez le jeton d'identification

  • Cliquez sur Ajouter une revendication .
DNN OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Ajouter des revendications

  • Donner une Nom à votre réclamation/attribut et sélectionnez Jeton d'identification dans la liste déroulante des types de jetons. Maintenant, entrez la valeur utilisateur.$attribut dans le Valeur champ en fonction de l'attribut que vous souhaitez recevoir. Conservez les autres paramètres par défaut et cliquez sur Créer .
DNN OAuth Single Sign-On (SSO) utilisant Okta comme paramètre de bouton de connexion IDP - nouveau client

  • Suivez les étapes similaires pour tous les attributs que vous souhaitez voir. Vous aurez une liste similaire à celle ci-dessous.
DNN OAuth Single Sign-On (SSO) utilisant Okta comme paramètre de bouton de connexion IDP - nouveau client

  • Copiez l'URL de redirection/rappel et fournissez-la à votre fournisseur OAuth.
DNN OAuth SSO - URL de redirection DNN OAuth

  • Configurez identité du client, Secret client, mettez à jour le critères si nécessaire et enregistrez les paramètres.
DNN OAuth SSO-Configuration

DNN OAuth SSO-Configuration

  • Maintenant, allez à la Paramètres du fournisseur d'identité languette.
  • Sous les actions sélectionnées, cliquez sur le Configuration du test pour vérifier si vous avez correctement configuré le fournisseur d'authentification.
DNN OAuth SSO – Test de OAuth SSO

  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
DNN OAuth SSO – Test de OAuth SSO

  • Pour le mappage d'attributs, sélectionnez le Modifier la configuration dans la liste déroulante de sélection des actions.
  • Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Test Configuration et enregistrer les paramètres.
DNN OAuth SSO - Mappage des attributs DNN OAuth

Vous pouvez configurer le Authentification unique (SSO) ASP.NET OAuth module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé.


Veuillez nous contacter à dnnsupport@xecurify.comNotre équipe vous accompagnera dans la configuration de l'authentification unique DNN OAuth. Elle vous aidera à choisir la solution/l'offre la mieux adaptée à vos besoins.

ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez