DNN SAML Single Sign-On (SSO) avec Google Apps comme IDP
Authentification unique DNN SAML (SSO)
Le fournisseur d'authentification permet d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les systèmes d'authentification compatibles SAML.
fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Google Apps en considérant Google Apps comme IdP.
Pré-requis : téléchargement et installation
Télécharger
le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
Téléchargez le package d'installation
dnn-saml-single-sign-on_xxx_Install en entrant
Paramètres > Extension > Installer l'extension.
Étapes pour configurer l'authentification unique (SSO) DNN SAML à l'aide de Google Apps comme IDP
1. Ajouter un fournisseur d'authentification sur la page DNN
Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
Accédez maintenant à l'onglet Paramètres du site. Vous pouvez y voir le tableau de bord du fournisseur d'authentification DNN SAML.
Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.
2. Configurer Google Apps en tant que fournisseur d'identité
Sélectionnez votre fournisseur d'identité Google Apps dans la liste ci-dessous.
Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
Sous Paramètres du fournisseur de services, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
Vous pouvez vous référer à la capture d'écran ci-dessous :
B] Téléchargement manuel des métadonnées :
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme URL de base, ID d'entité SP, URL ACS
et partagez-le avec votre fournisseur d'identité pour la configuration.
Vous pouvez vous référer à la capture d'écran ci-dessous :
Accédez à la Apps dans le menu de gauche et cliquez sur
Applications Web et mobiles.
Ajouter une application SAML
Cliquez sur le Ajouter une application bouton, puis dans la liste déroulante, sélectionnez
Ajouter une application SAML personnalisée pour créer une nouvelle application saml.
Entrez les détails de votre application SAML personnalisée et cliquez sur Continuer .
Informations sur les personnes déplacées
Cliquez sur Télécharger les métadonnées bouton. Ceci sera utilisé pour configurer votre fournisseur de services.
Vous pouvez également copier les détails de G Suite, tels que
URL SSO, ID d'entité et certificat
pour configurer le Service Provider manuellement puis cliquez sur
Continuer .
Détails du fournisseur de services
Entrez les détails du Métadonnées du fournisseur de services dans le plugin SAML SP.
URL ACS
Copiez et collez le URL ACS depuis le plug-in.
ID d'entité
Copiez et collez le ID d'entité SP/émetteur depuis le plug-in.
Réponse signée
Vérifier la réponse signée ✓
Format d'identification du nom
E-MAIL
Cliquez sur Continuer .
Cartographie d'attributs
Cliquez sur Ajouter un mappage .
Ajoutez et sélectionnez les champs utilisateur dans l'annuaire Google, puis mappez-les aux attributs du fournisseur de services et cliquez sur Finition .
Accès utilisateur à l'application configurée
Allez dans Applications SAML à nouveau et cliquez sur
OFF pour tout le monde .
Ensuite, sélectionnez ON pour tout le monde pour activer le SSO.
Vous avez configuré avec succès G Suite/Google Apps en tant qu'IdP SAML (fournisseur d'identité) pour atteindre Connectez-vous SSO à G Suite / Google Apps à votre site Web DNN.
3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services
Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
A] Sélectionnez votre fournisseur d'identité
Choisir Google dans la liste. Vous pouvez également rechercher votre fournisseur d'identité à l'aide du champ de recherche.
B] Configurez votre fournisseur d'identité
Sous l’onglet Paramètres du fournisseur de services, vous pouvez télécharger les métadonnées SP sous forme de document XML ou copier l’URL des métadonnées.
Vous pouvez également copier et coller l'ID d'entité SP et l'URL ACS de la table de métadonnées SP sur votre page de configuration Google.
C] Configurez votre fournisseur de services
Pour télécharger les métadonnées de l'IdP, vous pouvez utiliser le
Importer les métadonnées du fournisseur d'identité bouton sous l'onglet Paramètres du fournisseur d'identité, si vous disposez de l'URL des métadonnées IdP ou du fichier .xml des métadonnées IdP.
Alternativement, vous pouvez copier le ID d'entité IDP et
URL d'authentification unique valeurs de l'IdP et remplissez-les sous l'onglet Paramètres du fournisseur d'identité.
4. Test de l'authentification unique SAML
Cliquez sur Configuration du test pour vérifier si vous avez configuré correctement le plugin.
En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
Vous pouvez même configurer le
Authentification unique ASP.NET SAML (SSO)
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
dnnsupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com