Résultats de recherche :

×

Authentification unique (SSO) DNN OAuth utilisant WHMCS comme fournisseur OAuth


Authentification unique DNN OAuth (SSO) Le module donne la possibilité d'activer l'authentification unique OAuth pour votre site DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre site et à vos services DotNetNuke. Notre module est compatible avec tous les logiciels compatibles OAuth fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DNN et PingFederate en considérant PingFederate comme fournisseur OAuth. Pour en savoir plus sur les autres fonctionnalités que nous proposons pour l'authentification unique (SSO) DNN OAuth, cliquez sur ici.

Pré-requis : téléchargement et installation

  • Télécharger le module DNN Oauth Single Sign On avec le lien ci-dessus.
  • Extrayez le package et téléchargez l'extension dnn-oauth-single-sign-on_xxx_Install en allant à l' Paramètres > Extension > Installer l'extension
  • DNN WHMCS OAuth SSO - oauthclientsso

1. Ajout d'un module sur la page DNN

  • Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module .
  • DNN WHMCS OAuth SSO - ajouter un module dnn
  • Rechercher oauthclientsso et cliquez sur oauthclientsso. Faites glisser et déposez le module sur la page où vous le souhaitez.
  • DNN WHMCS OAuth SSO - oauthclientsso
  • Vous avez terminé l'installation du module sur votre site DNN.
  • Si vous souhaitez ajouter un module sur chaque page de votre site dnn, rendez-vous sur Paramètres du module >> Paramètres du module >> Paramètres avancés.
  • DNN WHMCS OAuth SSO - oauthclientsso
  • Cochez la case pour Module d'affichage sur toutes les pages et cliquez sur Mises à jour.

2. Configurez WHMCS en tant que fournisseur OAuth

  • Cliquez sur Paramètres du module >> Paramètres oauthclientsso
  • Vous pouvez voir la liste des fournisseurs Oauth/Openid.
  • DNN WHMCS OAuth SSO – sélectionner l'application
  • Recherchez votre application de fournisseur OAuth ici 'WHMCS' ou cliquez sur votre application OAuth Provider parmi les applications indiquées.
  • Si votre nom d'application/serveur ne figure pas dans la liste par défaut. Vous pouvez cliquer sur Application OAuth 2.0 personnalisée ou Application OpenID Connect personnalisée pour ajouter un serveur OAuth/OpenID Connect personnalisé.
  • Remarque : Pour les applications par défaut dans la liste par défaut, les points de terminaison et les étendues sont renseignés automatiquement. Mais vous pouvez le modifier si nécessaire.
  • Pour configurer l'application OAuth Provider, accédez à votre domaine WHMCS et connectez-vous à votre compte administrateur WHMCS.
  • L’écran suivant vous sera présenté. Aller à installation OpenID Connect sur la barre de navigation en haut.
  • DNN WHMCS OAuth SSO - Configurer OpenID Connect dans WHMCS
  • Cliquez sur Générer de nouveaux identifiants d'API client .
  • DNN WHMCS OAuth SSO – Créer de nouveaux identifiants client
  • Vous serez redirigé vers la page de détails de l'application. Remplissez les informations requises et entrez URI de redirection autorisés de Client OAuth miniOrange ASP.NET et cliquez sur Générer des identifiants.
  • DNN WHMCS OAuth SSO - Configurer un nouveau client
  • Vous serez redirigé vers la page de détails de l'application. Ici, vous pouvez trouver identité du client ainsi que Secret client dont vous aurez besoin dans Étape 3 configurer Client OAuth miniOrange ASP.NET.
  • DNN WHMCS OAuth SSO – Vérifiez la configuration de votre client

    Paramètres et portée du WHMCS :


    Identité du client : Cliquez ici
    Secret client : Cliquez ici
    Portée: email de profil openid
    Autoriser le point de terminaison : https://{yourWHMCSdomain}/oauth/authorize.php
    Point de terminaison du jeton d’accès : https://{yourWHMCSdomain}/oauth/token.php
    Obtenir le point de terminaison des informations utilisateur : https://{yourWHMCSdomain}/oauth/userinfo.php

3. Test de l'authentification unique OAuth

  • Après avoir enregistré les paramètres, vous pouvez voir la liste des applications que vous avez configurées.
  • Cliquez sur Modifier pour mettre à jour la configuration.
  • DNN WHMCS OAuth SSO - configuration de test
  • Cliquez sur Configuration du test pour vérifier si la configuration est correcte.
  • En cas de configuration réussie, vous obtiendrez le nom des attributs et les valeurs des attributs dans la fenêtre de configuration du test.
  • DNN WHMCS OAuth SSO - configuration réussie

4. Cartographie des attributs

  • Allez à Paramètres oauthclientsso >> Paramètres avancés >> Mappage d'attributs.
  • DNN WHMCS OAuth SSO - mappage d'attributs
  • Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Configuration du test.

5. Ajout d'un widget

  • Pour ajouter le widget, allez sur Ajouter un widget.
  • DNN WHMCS OAuth SSO - ajout d'un widget
  • Cliquez sur Ajouter un widget bouton. Un bouton sera ajouté sur la page DNN.

Vous pouvez configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com