Résultats de recherche :

×

DNN SAML Single Sign-On (SSO) avec Salesforce comme IDP


Authentification unique DNN SAML (SSO) Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Salesforce en considérant Salesforce comme IdP.

Pré-requis : téléchargement et installation

  • Télécharger le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer l'authentification unique DNN (SSO) à l'aide de Salesforce comme IDP

1. Ajouter un fournisseur d'authentification sur la page DNN

  • Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.

2. Configurer Salesforce en tant que fournisseur d'identité

  • Sélectionnez votre fournisseur d'identité Salesforce dans la liste ci-dessous.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Module de recherche
  • Il existe deux manières détaillées ci-dessous de configurer les métadonnées SAML SP du côté de votre fournisseur d'identité.
  • A] Utilisation d'une URL de métadonnées SAML ou d'un fichier de métadonnées :
    • Sous Paramètres du fournisseur de services, vous pouvez trouver l'URL des métadonnées ainsi que la possibilité de télécharger les métadonnées SAML.
    • Copiez l'URL des métadonnées ou téléchargez le fichier de métadonnées pour configurer la même chose du côté de votre fournisseur d'identité.
    • Vous pouvez vous référer à la capture d'écran ci-dessous :
    • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Copier les métadonnées téléchargées
    B] Téléchargement manuel des métadonnées :
    • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres du fournisseur de services section, vous pouvez copier manuellement les métadonnées du fournisseur de services comme URL de base, ID d'entité SP, URL ACS et partagez-le avec votre fournisseur d'identité pour la configuration.
    • Vous pouvez vous référer à la capture d'écran ci-dessous :
    • Authentification unique DNN SAML (SSO) utilisant Salesforce comme IDP - Métadonnées manuelles
  • Connectez-vous à votre Salesforce compte en tant qu'administrateur.
  • Basculer vers Éclair Salesforce mode dans le menu Profil, puis accédez au installation page en cliquant sur le bouton de configuration.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Créer un SP via des applications connectées
  • Dans le volet gauche, sélectionnez Onglet Paramètres et cliquez sur Fournisseur d'identité.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Créer un SP via des applications connectées
  • Cliquez sur Activer le fournisseur d'identité.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Créer un SP via des applications connectées
  • Dans le Prestataire de services section, cliquez sur le lien pour créer le Prestataire de services en utilisant Applications connectées.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Créer un SP via des applications connectées
  • Entrer Nom de l'application connectée, Nom de l'API ainsi que Courriel.
  • Nom de l'application connectée Donnez un nom à l'application connectée
    Nom de l'API Fournissez un nom d'API
    Courriel Fournir un e-mail de contact
    DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Remplissez les détails des applications connectées
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres de l'application Web, vérifier la Activer SAML case à cocher et entrez les valeurs suivantes :
  • Activer SAML à carreaux
    ID d'entité SP-EntityID / Émetteur de Métadonnées du fournisseur de services onglet du plugin
    URL ACS URL ACS (AssertionConsumerService) de Métadonnées du fournisseur de services onglet du plugin
    Type de sujet Nom d'utilisateur
    Format d'identification du nom urn:oasis:noms:tc:SAML:2.0:nameid-format:non spécifié
    DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Remplissez les détails des applications connectées
  • Cliquez sur Épargnez pour enregistrer la configuration.
  • Maintenant, dans le volet de gauche, sous Outils de plateforme section sélectionner Applications connectées.
  • Ensuite, sélectionnez Gérer les applications connectées et cliquez sur l'application que vous venez de créer.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Remplissez les détails des applications connectées
  • Dans le Profils cliquez sur la rubrique Gérer les profils .
  • Attribuez le Profils vous souhaitez autoriser l'accès à la connexion via cette application.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Remplissez les détails des applications connectées
  • Sous Informations de connexion SAML, cliquer sur Télécharger les métadonnées.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Télécharger les métadonnées des fournisseurs d'identité
  • Conservez ces métadonnées à portée de main pour configurer le Prestataire de services.

Vous avez configuré avec succès Salesforce en tant qu'IdP SAML (fournisseur d'identité) pour obtenir une connexion Salesforce SSO à votre site DotNetNuke (DNN).

3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services

  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
  • DNN SAML SSO – Sélectionner le fournisseur d'identité

Il existe deux manières détaillées ci-dessous de configurer les métadonnées de votre fournisseur d'identité SAML dans le fournisseur d'authentification.

A] Téléchargez les métadonnées à l'aide du bouton Télécharger les métadonnées IDP :
  • Si votre fournisseur d'identité vous a fourni l'URL ou le fichier de métadonnées (format .xml uniquement), vous pouvez simplement configurer les métadonnées du fournisseur d'identité dans le fournisseur d'authentification à l'aide de l'option Télécharger les métadonnées IDP option.
  • Vous pouvez vous référer à la capture d'écran ci-dessous :
  • Authentification unique DNN SAML (SSO) utilisant Salesforce comme IDP – Télécharger manuellement les métadonnées
  • Vous pouvez choisir l’une des options en fonction du format de métadonnées dont vous disposez.
B] Configurez manuellement les métadonnées du fournisseur d'identité :
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat SAML X509 champs respectivement.
  • Cliquez Mises à jour pour enregistrer vos informations IDP.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Télécharger des métadonnées

4. Test de l'authentification unique SAML

  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • DNN SAML Single Sign-On (SSO) utilisant Salesforce comme IDP - Résultat du test Salesforce

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

5. Ressources supplémentaires


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com