Étapes pour configurer DNN en tant que module SAML IDP
Étape 1 : Téléchargez et extrayez le package
-
Télécharger
Module de fournisseur d'identité (IDP) DNN SAML.
-
Extrayez le package et téléchargez le package d'installation
dnn-saml-single-sign-on-sso-idp_xxx_Install en entrant
Paramètres > Extension > Installer l'extension.
Étape 2 : Ajout d'un module sur la page DNN.
-
Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur
Ajouter un module.
-
Rechercher moDNNSAMLIDP et cliquez sur le moDNNSAMLIDP. Faites glisser et déposez le module sur la page où vous le souhaitez.
-
Vous avez terminé l'installation du module sur votre site DNN.
Étape 3 : Configurez votre fournisseur de services
-
Vous pouvez partager vos métadonnées IDP avec le fournisseur de services. Soit tu peux partager l'URL des métadonnées ou tu peux téléchargez le fichier de métadonnées (XML).
- Vous pouvez également ajouter manuellement les métadonnées IDP en entrant ID d’entité IDP, URL d’authentification unique et certificat x.509 :
Étape 4 : Ajoutez une application SAML pour votre fournisseur de services
- Il existe deux options pour ajouter une application pour votre fournisseur de services dans le module IDP
A] Téléchargez des métadonnées à l'aide de l'option Télécharger les métadonnées SP
-
Le module IDP nécessite les valeurs SP Entity ID et ACS URL de votre fournisseur de services. Vous pouvez obtenir le fichier de métadonnées (.xml) ou l'URL des métadonnées.
-
Vous pouvez télécharger des métadonnées en utilisant Télécharger les métadonnées SP option où vous pouvez télécharger des métadonnées à l’aide d’un fichier XML ou d’une URL.
- Vous pouvez vous référer à la capture d'écran ci-dessous :
-
Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurer manuellement les métadonnées du fournisseur de services
-
Pour configurer la copie des métadonnées du fournisseur de services ID d'entité SP et URL ACS valeurs des métadonnées du fournisseur de services et collez-les sous les champs SP Entity ID et ACS URL.
-
Une fois les métadonnées du fournisseur de services configurées, Mises à jour les paramètres du module
Étape 5 : Mappage des attributs
-
Au cours de ces étapes, vous mapperez l'attribut utilisateur DotNetNuke à envoyer dans la réponse au fournisseur de services.
-
NomID définit ce que SP attend dans l'élément subject de l'assertion SAML. Généralement, NameID est le nom d'utilisateur de l'adresse e-mail. Vous pouvez sélectionner l'attribut utilisateur que vous souhaitez envoyer dans le NameID.
-
NameID Format définit le format du contenu de l'élément sujet, c'est-à-dire NameID. Par exemple, Email Address NameID Format définit que le NameID se présente sous la forme d'une adresse e-mail, spécifiquement « addr-spec ».
- Une spécification d'adresse a la forme local-part@domain, n'a aucune expression (telle qu'un nom commun) avant, n'a aucun commentaire (texte entouré entre parenthèses) après et n'est pas entourée de « < » et « > ». . Si le format NameID n'est pas spécifié en externe par le SP, laissez-le non spécifié
-
Vous pouvez ajouter d'autres attributs à envoyer dans l'assertion SAML au SP. Les attributs incluent les attributs de profil de l'utilisateur tels que le prénom, le nom, le nom complet, le nom d'utilisateur, l'e-mail, les attributs de profil personnalisés, etc.
- Après avoir enregistré le mappage d'attributs, poursuivez la configuration de test ou effectuez le SSO réel auprès de votre fournisseur de services.
Vous pouvez même configurer le
Authentification unique DNN SAML (SSO)
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Nous fournissons également le module d'authentification unique ASP.NET SAML pour configurer l'authentification unique sur vos applications personnalisées ASP.NET.
Cliquez ici
en savoir plus.
miniOrange vous propose également des modules d'intégration avec des applications existantes telles que
Active Directory, SiteMinder, Radius, Unix, etc.
En utilisant Protocoles SAML, OAuth, OpenID, ADFS et WSFED, nous pouvons également vous aider à ajouter une connexion/authentification à votre site Umbraco.
Ressources supplémentaires: