Résultats de recherche :

×

S'inscrire Contactez-Nous

Authentification unique (SSO) DNN OAuth utilisant Keycloak comme fournisseur OAuth


Authentification unique DNN OAuth (SSO) Le fournisseur d'authentification donne la possibilité d'activer Authentification unique OAuth pour votre DotNetNuke placer. En utilisant Authentification unique vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre DotNetNuke site et services. Notre fournisseur d'authentification est compatible avec tous les Fournisseurs d'identité compatibles OAuth. Ici, nous allons parcourir un guide étape par étape pour configurer Single Sign-On (SSO) entre DNN et Keyclock considérant Keyclcok comme fournisseur OAuth.

1. Télécharger le fournisseur d'authentification DNN Oauth Single Sign On avec le lien ci-dessus.

2. Téléchargez le package d'installation dnn-oauth-single-sign-on_xxx_Install en allant dans Paramètres > Extension > Installer l'extension.

3. Maintenant, sous le Onglet Extensions installées Sélectionner Systèmes d'authentification. Ici vous pouvez voir le Fournisseur d'authentification OAuth DNN miniOrange.

DNN OAuth SSO - Fournisseur d'authentification

4. Cliquez simplement sur l’icône en forme de crayon comme mentionné dans l’image ci-dessous pour configurer le fournisseur d’authentification DNN OAuth.

DNN OAuth SSO - Icône en forme de crayon du fournisseur d'authentification

5. Accédez maintenant à l'onglet Paramètres du site. Vous y trouverez le tableau de bord du fournisseur d'authentification OAuth DNN.

DNN OAuth SSO - Tableau de bord du fournisseur d'authentification

6. Vous avez terminé l’installation du fournisseur d’authentification sur votre site DNN.

  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le bouton Ajouter un nouveau fournisseur dans l'onglet Paramètres du fournisseur d'identité.
DNN OAuth SSO - ajouter un nouvel IDP

  • Choisir Keyclock comme fournisseur d'identité de la liste. Vous pouvez également rechercher votre fournisseur d'identité à l'aide du champ de recherche.
DNN OAuth SSO – Sélectionner le fournisseur d'identité
  • Démarrez le serveur Keycloak en fonction de votre version de Keycloak. (Voir le tableau ci-dessous)
Pour la version Keycloak 16 et inférieure

Accédez au répertoire racine de keycloak coffre autonome.sh

Pour la version Keycloak 17 et supérieure

Accédez au répertoire racine de keycloak coffre kc.bat et exécutez les commandes ci-dessous.
1. Construction de kc.bat
2. kc.bat start-dev


Suivez les étapes suivantes pour configurer Keycloak en tant qu'IdP pour réaliser DNN OAuth Keycloak SSO

Sélectionnez la version Keycloak :
    • Ajouter un royaume : Connectez-vous maintenant à la console d'administration de Keycloak et accédez au royaume souhaité. Vous pouvez ajouter un nouveau royaume en sélectionnant Ajouter un royaume option.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - ajouter un domaine
    • Créer un royaume : Entrer Nom de domaine et gardez le nom du domaine à portée de main, car il sera nécessaire ultérieurement pour configurer le domaine sous le plugin client OAuth. Cliquez sur CREATE pour ajouter un royaume.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - ajouter un domaine
    • Créez un client OpenID : Cliquez sur le Clients et choisissez créer des pour créer un nouveau client. Entrez l'identifiant client et sélectionnez le protocole client openeid-connecter et sélectionnez Enregistrer.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - identifiant client
    • Modifier le type d'accès : Une fois le client créé, modifiez son type d'accès en confidentielles.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - modifier le type d'accès
    • Saisissez des URI de redirection valides : Copiez l'URL de rappel du plugin, puis cliquez sur SAUVEGARDER. Ex -- https:///oauth/rappel
    • Keycloak SSO - Keycloak OAuth Single Sign-On - modifier le type d'accès
    • Obtenez le secret client : Nous devons maintenant obtenir le secret client. Alors sélectionnez Clients et sélectionnez les informations d'identification et copiez votre secret à partir d'ici.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - identifiant client secret client
    • Configuration du plugin : Entrez copié Secret client sous Secret client dans le plug-in OAuth Client et saisissez le Nom du client sous le champ ID client.
    • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Clique sur le Utilisateurs et choisissez de Ajoutez un nouvel utilisateur.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - ajouter un utilisateur
    • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée sur lui.
      • 1) Définir un mot de passe pour celui-ci alors cliquez sur Titres de compétences et définissez un nouveau mot de passe pour l'utilisateur.

      Keycloak SSO - Keycloak OAuth Single Sign-On - définir le mot de passe

      REMARQUE : la désactivation de l'option temporaire rendra le mot de passe utilisateur permanent.

    • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles et en cliquant sur ajouter sélectionnée.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - utilisateur de la carte
    • Créer un RÔLE : Le rôle sera utilisé par vos applications pour définir quels utilisateurs seront autorisés à accéder à l'application. Cliquez sur le Rôles et choisissez Ajouter Rôle.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - ajouter un rôle

      Étape 1.1 : Étapes pour récupérer les groupes Keycloak [Prime]

      • Créer des groupes : Cliquez sur le Groupes et choisissez NOUVEAU créer un nouveau groupe.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - créer un groupe
      • Attribuer un utilisateur au groupe : Sélectionnez l'utilisateur que vous souhaitez ajouter au groupe. Choisissez l'option Groupes dans l'onglet, puis sélectionnez le nom du groupe et cliquez sur rejoindre.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - attribuer un groupe
      • Mappeur de groupe Keycloak : Maintenant, pour obtenir les détails du groupe, nous devons effectuer son mappage client avec l'appartenance au groupe, sinon les détails du groupe ne seront pas récupérés. Donc dans Espace client, sélectionnez votre client puis cliquez sur mappeur->créer.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - Mappeur de groupe
        Keycloak SSO - Keycloak OAuth Single Sign-On - Mappeur de groupe
      • Maintenant, sélectionnez type de mappeur as Appartenance à un groupe et entrez le nom et nom de la revendication du jeton c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés. Désactivez le chemin d'accès complet au groupe, Ajouter au jeton d'identification et Ajouter au jeton d'accès, puis cliquez sur Enregistrer.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - Mappeur de groupe

        Remarque : -- Si le chemin complet est sur le chemin du groupe, il sera récupéré, sinon le nom du groupe sera récupéré.

      Étape 1.2 : Étapes pour récupérer les rôles Keycloak [Prime]

      • Mappeur de rôle Keycloak : Maintenant, pour obtenir les détails du rôle, nous devons effectuer son mappage client avec l'appartenance au rôle, sinon les détails du rôle ne seront pas récupérés. Donc dans Section pour les, sélectionnez votre client puis cliquez sur mappeur->créer.

      • Keycloak SSO - Keycloak OAuth Single Sign-On - Mappeur de groupe Keycloak SSO - Keycloak OAuth Single Sign-On - Mappeur de groupe
      • Maintenant, sélectionnez type de mappeur as Rôle du domaine utilisateur Adhésion et entrez le Le nom. et nom de la revendication de jeton c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés. Ajoutez au jeton d'identification et ajoutez aux options de jeton d'accès, puis cliquez sur Enregistrer.
      • Keycloak SSO - Keycloak OAuth Single Sign-On - Mappeur de groupe
    • Ajouter un royaume : Connectez-vous maintenant à la console d'administration de Keycloak et accédez au royaume souhaité. Vous pouvez ajouter un nouveau royaume en sélectionnant Créer un royaume option.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Ajouter un domaine
    • Créer un royaume : Entrer Nom de domaine et gardez le nom du domaine à portée de main, car il sera nécessaire ultérieurement pour configurer le domaine sous le plugin client OAuth. Cliquez sur CREATE pour ajouter un royaume.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Créer un domaine
    • Créez un client OpenID : Cliquez sur le Clients et choisissez Créer un client pour créer un nouveau client. Entrez l'identifiant client et sélectionnez le protocole client openeid-connecter et cliquez sur Prochaine page.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Créer un client
      Keycloak SSO - Keycloak OAuth Single Sign-On - Ajouter un identifiant client
    • Activez la Authentification du client et la Autorisation basculer.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Activer la bascule
    • Faites défiler jusqu'à la Paramètres d'accès et entrez votre URL de rappel/redirection que vous obtiendrez à partir de votre plugin miniOrange présent sur votre côté client sous le URL de rappel champ de texte.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - URL de rappel
    • Rendez-vous dans la section Titres de compétences onglet, copiez le Secret client et gardez-le à portée de main car nous en aurons besoin plus tard lors de la configuration du plugin WordPress OAuth Single Sign-On.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Copier le secret client
    • Configuration du plugin : Entrez copié Secret client sous Secret client dans le plug-in OAuth Client et entrez le identité du client sous le identité du client champ.
    • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Cliquez sur le Utilisateurs et cliquez sur Créer un nouvel utilisateur pour ajouter un nouvel utilisateur.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Ajouter un utilisateur
    • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée sur lui.
      • 1) Définir un mot de passe pour celui-ci alors cliquez sur Titres de compétences et définissez un nouveau mot de passe pour l'utilisateur.

      Keycloak SSO - Keycloak OAuth Single Sign-On - définir le mot de passe

      REMARQUE : la désactivation de l'option temporaire rendra le mot de passe utilisateur permanent.

    • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - utilisateur de la carte
    • Créer un RÔLE : Le rôle sera utilisé par vos applications pour définir quels utilisateurs seront autorisés à accéder à l'application. Cliquez sur le Rôles et choisissez Créer un rôle.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - ajouter un rôle
    • Ajouter un royaume : Connectez-vous maintenant à la console d'administration de Keycloak et accédez au royaume souhaité. Vous pouvez ajouter un nouveau royaume en sélectionnant Créer un royaume option.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Ajouter un domaine
    • Créer un royaume : Entrer Nom de domaine et gardez le nom du domaine à portée de main, car il sera nécessaire ultérieurement pour configurer le domaine sous le plugin client OAuth. Cliquez sur CREATE pour ajouter un royaume.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Créer un domaine
    • Créez un client OpenID : Cliquez sur le Clients et choisissez Créer un client pour créer un nouveau client. Entrez l'identifiant client et sélectionnez le protocole client openeid-connecter et cliquez sur Prochaine page.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Créer un client
      Keycloak SSO - Keycloak OAuth Single Sign-On - Ajouter un identifiant client
    • Activez la Authentification du client et la Autorisation basculer.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Activer la bascule
    • Faites défiler jusqu'à la Paramètres d'accès et entrez votre URL de rappel/redirection que vous obtiendrez à partir de votre plugin miniOrange présent sur votre côté client sous le URL de rappel champ de texte.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - URL de rappel
    • Rendez-vous dans la section Titres de compétences onglet, copiez le Secret client et gardez-le à portée de main car nous en aurons besoin plus tard lors de la configuration du plugin WordPress OAuth Single Sign-On.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Copier le secret client
    • Configuration du plugin : Entrez copié Secret client sous Secret client dans le plug-in OAuth Client et entrez le identité du client sous le identité du client champ.
    • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Cliquez sur le Utilisateurs et cliquez sur Créer un nouvel utilisateur pour ajouter un nouvel utilisateur.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - Ajouter un utilisateur
    • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée sur lui.
      • 1) Définir un mot de passe pour celui-ci alors cliquez sur Titres de compétences et définissez un nouveau mot de passe pour l'utilisateur.

      Keycloak SSO - Keycloak OAuth Single Sign-On - définir le mot de passe

      REMARQUE : la désactivation de l'option temporaire rendra le mot de passe utilisateur permanent.

    • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles.
    • Keycloak SSO - Keycloak OAuth Single Sign-On - utilisateur de la carte

    En conclusion, en configurant avec succès Keycloak en tant que fournisseur OAuth, vous avez activé la connexion et l'autorisation DNN OAuth Keycloak SSO pour vos utilisateurs finaux dans DNN.

  • Copiez l'URL de redirection/rappel et fournissez-la à votre fournisseur OAuth.
DNN OAuth SSO - URL de redirection DNN OAuth
  • Configurez identité du client, Secret client, mettez à jour le critères si nécessaire et enregistrez les paramètres.
DNN OAuth SSO-Configuration

DNN OAuth SSO-Configuration
  • Maintenant, allez à la Paramètres du fournisseur d'identité languette.
  • Sous les actions sélectionnées, cliquez sur le Configuration du test pour vérifier si vous avez correctement configuré le fournisseur d'authentification.
DNN OAuth SSO – Test de OAuth SSO

  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
DNN OAuth SSO – Test de OAuth SSO
  • Pour le mappage d'attributs, sélectionnez le Modifier la configuration dans la liste déroulante de sélection des actions.
  • Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Test Configuration et enregistrer les paramètres.
DNN OAuth SSO - Mappage des attributs DNN OAuth

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici


Veuillez nous contacter à dnnsupport@xecurify.comNotre équipe vous accompagnera dans la configuration de l'authentification unique DNN OAuth. Elle vous aidera à choisir la solution/l'offre la mieux adaptée à vos besoins.

ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez