Résultats de recherche :

×

Authentification unique (SSO) DNN OAuth utilisant Keycloak comme fournisseur OAuth


Authentification unique DNN OAuth (SSO) Le module donne la possibilité d'activer l'authentification unique OAuth pour votre site DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre site et à vos services DotNetNuke. Notre module est compatible avec tous les logiciels compatibles OAuth fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DNN et PingFederate en considérant PingFederate comme fournisseur OAuth. Pour en savoir plus sur les autres fonctionnalités que nous proposons pour l'authentification unique (SSO) DNN OAuth, cliquez sur ici.

Pré-requis : téléchargement et installation

  • Télécharger le module DNN Oauth Single Sign On avec le lien ci-dessus.
  • Extrayez le package et téléchargez l'extension dnn-oauth-single-sign-on_xxx_Install en allant à l' Paramètres > Extension > Installer l'extension
  • DNN Keycloak OAuth SSO - oauthclientsso

1. Ajout d'un module sur la page DNN

  • Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module .
  • DNN Keycloak OAuth SSO - ajouter un module dnn
  • Rechercher oauthclientsso et cliquez sur oauthclientsso. Faites glisser et déposez le module sur la page où vous le souhaitez.
  • DNN Keycloak OAuth SSO - oauthclientsso
  • Vous avez terminé l'installation du module sur votre site DNN.
  • Si vous souhaitez ajouter un module sur chaque page de votre site dnn, rendez-vous sur Paramètres du module >> Paramètres du module >> Paramètres avancés.
  • DNN Keycloak OAuth SSO - oauthclientsso
  • Cochez la case pour Module d'affichage sur toutes les pages et cliquez sur Mises à jour.

2. Configurez Keycloak en tant que fournisseur OAuth

  • Tout d'abord, Télécharger Keycloak et l'installer.
  • Démarrer le serveur : Démarrez le serveur keycloak en exécutant le fichier _standalone.sh_.
  • Répertoire racine de keycloak coffre autonome.sh

  • Ajouter un royaume : Connectez-vous maintenant à la console d'administration keycloak et accédez au domaine souhaité. Vous pouvez ajouter un nouveau domaine en sélectionnant Ajouter un royaume option.
  • DNN Keycloak OAuth SSO - ajouter un domaine
  • Créer un royaume : Entrer Nom de domaine et gardez le nom du domaine à portée de main car il sera nécessaire plus tard pour configurer le domaine sous le plugin DNN OAuth. Cliquer sur CREATE pour ajouter un royaume.
  • DNN Keycloak OAuth SSO - ajouter un domaine
  • Créez un client OpenID : Cliquez sur le Entreprises et choisissez engendrent pour créer un nouveau client. Entrez l'identifiant client et sélectionnez le protocole client openeid-connecter et sélectionnez Épargnez.
  • DNN Keycloak OAuth SSO - identifiant client
  • Modifier le type d'accès : Une fois le client créé, modifiez son type d'accès en confidentielles.
  • DNN Keycloak OAuth SSO - modifier le type d'accès
  • Saisissez des URI de redirection valides : Copier URL de rappel depuis le plugin puis cliquez sur SAUVEGARDER. Ex -- https:///oauth/rappel
  • DNN Keycloak OAuth SSO - modifier le type d'accès
  • Obtenez le secret client : Nous devons maintenant obtenir le secret client. Alors sélectionnez Entreprises et sélectionnez les informations d'identification et copiez votre secret à partir d'ici.
  • DNN Keycloak OAuth SSO - identifiant client secret client
  • Configuration du plugin : Entrez copié Secret client sous Secret client champ dans le plugin DNN OAuth et entrez le Nom du client sous le champ ID client.
  • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Clique sur le Utilisateurs et choisir de Ajoutez un nouvel utilisateur.
  • DNN Keycloak OAuth SSO - ajouter un utilisateur
  • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée.
    • 1) Définir un mot de passe pour celui-ci alors cliquez sur Lettres de créance et définissez un nouveau mot de passe pour l'utilisateur.

    DNN Keycloak OAuth SSO - définir le mot de passe

    REMARQUE : la désactivation de Temporaire rendra le mot de passe utilisateur permanent.

  • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles et en cliquant sur ajouter sélectionnée.
  • DNN Keycloak OAuth SSO - utilisateur de la carte
  • Créer un RÔLE : Le Rôle sera utilisé par vos applications pour définir quels utilisateurs seront autorisés à accéder à l'application. Clique sur le Rôles et choisissez Ajouter Rôle.
  • DNN Keycloak OAuth SSO - ajouter un rôle

    Étape 2.1 : Étapes pour récupérer les groupes Keycloak

    • Créer des groupes : Cliquez sur le Groupes et choisissez Nouveauté créer un nouveau groupe.
    • DNN Keycloak OAuth SSO - créer un groupe
    • Attribuer un utilisateur au groupe : Sélectionnez l'utilisateur que vous souhaitez ajouter au groupe. Choisissez l'option Groupes dans l'onglet, puis sélectionnez le nom du groupe et cliquez sur rejoindre.
    • DNN Keycloak OAuth SSO - attribuer un groupe
    • Mappeur de groupe Keycloak : Maintenant, pour obtenir les détails du groupe, nous devons effectuer son mappage client avec l'appartenance au groupe, sinon les détails du groupe ne seront pas récupérés. Donc dans Section pour les, sélectionnez votre client puis cliquez sur mappeur->créer.
    • DNN Keycloak OAuth SSO - Mappeur de groupe DNN Keycloak OAuth SSO - Mappeur de groupe
    • Maintenant, sélectionnez type de mappeur as Appartenance à un groupe et entrez le nom et nom de la revendication du jeton c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés. Désactivez le chemin complet du groupe, les options Ajouter au jeton d'identification et Ajouter au jeton d'accès, puis cliquez sur Épargnez.
    • DNN Keycloak OAuth SSO - Mappeur de groupe

      Remarque : -- Si le chemin complet est sur le chemin du groupe, il sera récupéré, sinon le nom du groupe sera récupéré.

    Étape 2.2 : Étapes pour récupérer les rôles Keycloak

    • Mappeur de rôle Keycloak : Maintenant, pour obtenir les détails du rôle, nous devons effectuer son mappage client avec l'appartenance au rôle, sinon les détails du rôle ne seront pas récupérés. Donc dans Section pour les, sélectionnez votre client puis cliquez sur mappeur->créer.
    • DNN Keycloak OAuth SSO - Mappeur de groupe DNN Keycloak OAuth SSO - Mappeur de groupe
    • Maintenant, sélectionnez type de mappeur as Rôle du domaine utilisateur Adhésion et entrez le prénom. et nom de la revendication de jeton c'est-à-dire le nom de l'attribut correspondant aux groupes qui seront récupérés. Ajouter au jeton d'identification et Ajouter au jeton d'accès, puis cliquez sur Épargnez.
    • DNN Keycloak OAuth SSO - Mappeur de groupe
  • Ajouter un royaume : Connectez-vous maintenant à la console d'administration keycloak et accédez au domaine souhaité. Vous pouvez ajouter un nouveau domaine en sélectionnant Créer un royaume option.
  • DNN Keycloak OAuth SSO - Ajouter un domaine
  • Créer un royaume : Entrer Nom de domaine et gardez le nom du domaine à portée de main car il sera nécessaire plus tard pour configurer le domaine sous le plugin DNN OAuth. Cliquer sur CREATE pour ajouter un royaume.
  • DNN Keycloak OAuth SSO - Créer un domaine
  • Créez un client OpenID : Cliquez sur le Entreprises et choisissez Créer un client pour créer un nouveau client. Entrez l'ID client et sélectionnez le protocole client openid-connecter et cliquez sur Suivant.
  • DNN Keycloak OAuth SSO - Créer un client DNN Keycloak OAuth SSO - Ajouter un identifiant client
  • Activez la Authentification du client ainsi que le Autorisation basculer.
  • DNN Keycloak OAuth SSO - Activer la bascule
  • Faites défiler jusqu'à la Paramètres d'accès et entrez votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Client sous le URL de rappel champ de texte.
  • DNN Keycloak OAuth SSO - URL de rappel
  • Allez à Lettres de créance onglet, copiez le Secret client et gardez-le à portée de main car nous en aurons besoin plus tard lors de la configuration du plugin DNN OAuth Single Sign-On.
  • DNN Keycloak OAuth SSO - Copier le secret client
  • Configuration du plugin : Entrez copié Secret client sous Secret client champ dans le plugin DNN OAuth et entrez le identité du client sous le identité du client champ.
  • Ajouter un utilisateur : Nous devons ajouter des utilisateurs au royaume qui pourront accéder aux ressources du royaume. Clique sur le Utilisateurs et cliquez sur Créer un nouvel utilisateur pour ajouter un nouvel utilisateur.
  • DNN Keycloak OAuth SSO - Ajouter un utilisateur
  • Configuration utilisateur: Une fois l’utilisateur créé, l’action suivante doit être effectuée.
    • 1) Définir un mot de passe pour celui-ci alors cliquez sur Lettres de créance et définissez un nouveau mot de passe pour l'utilisateur.

    DNN Keycloak OAuth SSO - définir le mot de passe

    REMARQUE : la désactivation de Temporaire rendra le mot de passe utilisateur permanent.

  • Utilisateur de la carte : Nous devons mapper l'utilisateur à un rôle. Cliquer sur Mappages de rôles et attribuez à l'utilisateur le rôle souhaité parmi les rôles disponibles.
  • DNN Keycloak OAuth SSO - utilisateur de la carte
  • Créer un RÔLE : Le Rôle sera utilisé par vos applications pour définir quels utilisateurs seront autorisés à accéder à l'application. Clique sur le Rôles et choisissez Créer un rôle.
  • DNN Keycloak OAuth SSO - ajouter un rôle

3. Test de l'authentification unique OAuth

  • Après avoir enregistré les paramètres, vous pouvez voir la liste des applications que vous avez configurées.
  • Cliquez sur Modifier pour mettre à jour la configuration.
  • DNN Keycloak OAuth SSO - configuration de test
  • Cliquez sur Configuration du test pour vérifier si la configuration est correcte.
  • En cas de configuration réussie, vous obtiendrez le nom des attributs et les valeurs des attributs dans la fenêtre de configuration du test.
  • DNN Keycloak OAuth SSO - configuration réussie

4. Cartographie des attributs

  • Allez à Paramètres oauthclientsso >> Paramètres avancés >> Mappage d'attributs.
  • DNN Keycloak OAuth SSO - mappage d'attributs
  • Mapper l'e-mail et le nom d'utilisateur avec Nom d'attribut vous pouvez voir dans la fenêtre Configuration du test.

5. Ajout d'un widget

  • Pour ajouter le widget, allez sur Ajouter un widget.
  • DNN Keycloak OAuth SSO - ajout d'un widget
  • Cliquez sur Ajouter un widget bouton. Un bouton sera ajouté sur la page DNN.

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com