Résultats de recherche :

×

Authentification unique (SSO) DNN SAML avec Keycloak comme IDP


Authentification unique DNN SAML (SSO) Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Keycloak en considérant Keycloak comme IdP.

Pré-requis : téléchargement et installation

  • Télécharger le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer l'authentification unique (SSO) DNN SAML à l'aide de Keycloak comme IDP

1. Ajouter un fournisseur d'authentification sur la page DNN

  • Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.

2. Configurer Keycloak en tant que fournisseur d'identité

  • Sélectionnez votre fournisseur d'identité Cape de clé dans la liste ci-dessous.
  • Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Module de recherche
  • Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
  • A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
    • Sous Paramètres du fournisseur de services, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
    • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
    • Vous pouvez vous référer à la capture d'écran ci-dessous :
    • Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Copier les métadonnées téléchargées
    B] Téléchargement manuel des métadonnées :
    • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme URL de base, ID d'entité SP, URL ACS et partagez-le avec votre fournisseur d'identité pour la configuration.
    • Vous pouvez vous référer à la capture d'écran ci-dessous :
    • Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Métadonnées manuelles
  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Création bouton pour créer un nouveau client/application.
  • DNN SAML Single Sign-On (SSO) utilisant Keycloak comme IDP - Création d'une application
  • Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services » et sélectionnez SAML car Protocole client.
  • Authentification unique DNN SAML (SSO) utilisant Keycloak comme IDP - Ajouter un client
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client Les SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
    URI de redirection valides Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Paramètres de connexion Keycloak Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Paramètres de connexion Keycloak
  • Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    DNN SAML Single Sign-On (SSO) utilisant Keycloak comme IDP - Configuration du point de terminaison SAML de connexion
  • Cliquez sur Épargnez.

DNN SAML Single Sign-On (SSO) utilisant Keycloak comme IDP - logo miniorange  Ajouter des mappeurs

  • Accédez à Onglet Mappeurs et cliquez sur Ajouter un élément intégré .
  • Authentification unique DNN SAML (SSO) utilisant Keycloak comme IDP - Connexion Keycloak - Onglet Mappers
  • Cochez les cases de X500 donnéNom, X500 nom de famille ainsi que les Courriel X500 attributs.
  • Authentification unique DNN SAML (SSO) utilisant Keycloak comme IDP - Connexion Keycloak - Ajouter un mappeur de protocole intégré
  • Cliquez sur Ajouter sélectionnée bouton. Vous verrez les mappages ajoutés ci-dessous.
  • Authentification unique DNN SAML (SSO) utilisant Keycloak comme IDP - Connexion Keycloak - Ajouter la sélection

DNN SAML Single Sign-On (SSO) utilisant Keycloak comme IDP - logo miniorange Télécharger le fichier d'installation

  • Accédez à Paramètres du royaume, cliquez sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Général.
  • Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Métadonnées Keycloak
  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le plugin.
  • Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site DotNetNuke (DNN).

3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services

  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
  • DNN SAML SSO – Sélectionner le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le fournisseur d'authentification.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le fournisseur d'authentification à l'aide de l'option Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Télécharger les métadonnées manuellement
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que les Certificat SAML X509 champs respectivement.
  • Cliquez Mises à jour pour enregistrer vos informations IDP.
  • Authentification unique (SSO) DNN SAML utilisant Keycloak comme IDP - Télécharger des métadonnées

4. Test de l'authentification unique SAML

  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • DNN SAML Single Sign-On (SSO) utilisant Keycloak comme IDP - Résultat du test Keycloak

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com