DNN OAuth Single Sign-On (SSO) avec Okta comme fournisseur OAuth
Aperçu
Authentification unique DNN OAuth (SSO) Le fournisseur d'authentification donne la possibilité d'activer Authentification unique OAuth pour votre DotNetNuke site utilisant Okta comme fournisseur OAuth. En utilisant Authentification unique vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre DotNetNuke site et services. Notre fournisseur d'authentification est compatible avec tous les Fournisseurs d'identité compatibles OAuth. Nous allons ici passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DNN et Okta.
Pré-requis : Téléchargement Et Installation
- Télécharger le fournisseur d'authentification DNN Oauth Single Sign On avec le lien ci-dessus.
- Téléchargez le package d'installation dnn-oauth-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.
- Accédez à la Onglet Extensions installées et sélectionnez Systèmes d'authentification. Vous trouverez le Fournisseur d'authentification OAuth DNN miniOrange y est inscrit.
- Cliquez sur l'icône en forme de crayon (comme indiqué dans l'image ci-dessous) pour commencer à configurer le Fournisseur d'authentification DNN OAuth.
- Accédez à l'onglet « Paramètres du site ». Vous y trouverez le tableau de bord du fournisseur d'authentification OAuth DNN, où vous pourrez gérer la configuration.
- Vous avez maintenant terminé avec succès l’installation du fournisseur d’authentification sur votre site DNN.
Étapes pour configurer l'authentification unique DNN (SSO) à l'aide d'Okta comme IDP
1. Configurer le fournisseur d'authentification pour configurer l'authentification unique (SSO) OAuth
- Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le bouton Ajouter un nouveau fournisseur dans l'onglet Paramètres du fournisseur d'identité.
-
Choisir Okta en tant que fournisseur d'identité de la liste. Vous pouvez également rechercher votre fournisseur d'identité à l'aide du champ de recherche.
2. Configurez Okta en tant que fournisseur OAuth
- Tout d'abord, connectez-vous à votre compte Okta en utilisant https://www.okta.com/login
- Rendez-vous dans la section Panneau d'administration Okta. Aller à Applications -> Applications.
- Vous obtiendrez l’écran suivant. Cliquer sur Créer une intégration d'application .
- Sélectionnez la méthode de connexion comme OIDC-OpenID Connect et sélectionnez Type d'application comme application Web, cliquez sur Suivant .
- Vous serez redirigé vers la page de détails de l'application. Entrer Intégration de l'application nom et URI de redirection de connexion. vous l'obtiendrez à partir du plugin miniOrange DNN OAuth.
- Faites défiler vers le bas et vous verrez le Devoirs Maison section. Choisissez une option d'accès contrôlé et décocher l’option Activer l’accès immédiat avec le mode Broker de fédération. Cliquer sur Sur le bouton Enregistrer.
- Maintenant, vous obtiendrez le Identifiants du client et domaine octa. Copiez les informations d'identification et le domaine Okta à configurer dans le Plugin OAuth DNN.
- Allez dans Onglet Applications et cliquez sur votre candidature.
- Sélectionnez le Devoirs Maison languette.
- Cliquez à nouveau sur Attribuer et sélectionnez Attribuer à des personnes.
- Si vous souhaitez attribuer l'application à plusieurs utilisateurs en même temps, sélectionnez Attribuer à des groupes [Si une application est attribuée à un groupe, l'application sera attribuée à toutes les personnes de ce groupe]
- Cliquez à nouveau sur Attribuer à côté d'un nom d'utilisateur.
- Cliquez à nouveau sur Enregistrer et revenir en arrière.
- Cliquez à nouveau sur OK.
- Dans votre tableau de bord d'administration Okta, accédez à Sécurité -> API.
- Sélectionnez votre application SSO et cliquez sur le éditer icône.
- Allez dans prétentions onglet et sélectionnez le ID option de jeton.
- Cliquez sur Ajouter une revendication .
- Donner une Nom à votre réclamation/attribut et sélectionnez Jeton d'identification dans la liste déroulante des types de jetons. Maintenant, entrez la valeur utilisateur.$attribut dans le Valeur champ en fonction de l'attribut que vous souhaitez recevoir. Conservez les autres paramètres par défaut et cliquez sur Créer .
- Suivez les étapes similaires pour tous les attributs que vous souhaitez voir. Vous aurez une liste similaire à celle ci-dessous.
3. Configuration du fournisseur OAuth
- Copiez l'URL de redirection/rappel et fournissez-la à votre fournisseur OAuth.
4. Configuration du client OAuth
- Configurez identité du client, Secret client, mettez à jour le critères si nécessaire et enregistrez les paramètres.
5. Configuration des tests
- Maintenant, allez à la Paramètres du fournisseur d'identité languette.
- Sous les actions sélectionnées, cliquez sur le Configuration du test pour vérifier si vous avez correctement configuré le fournisseur d'authentification.
- En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
6. Cartographie des attributs
- Pour le mappage d'attributs, sélectionnez le Modifier la configuration dans la liste déroulante de sélection des actions.
- Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Test Configuration et enregistrer les paramètres.
Vous pouvez configurer le Authentification unique (SSO) ASP.NET OAuth module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé.
Articles Relatifs
Contactez-nous
Veuillez nous contacter à dnnsupport@xecurify.comNotre équipe vous accompagnera dans la configuration de l'authentification unique DNN OAuth. Elle vous aidera à choisir la solution/l'offre la mieux adaptée à vos besoins.
