Résultats de recherche :

×

Authentification unique (SSO) DNN SAML avec Okta comme IDP


Authentification unique DNN SAML (SSO) Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Okta en considérant Okta comme IdP.

Pré-requis : téléchargement et installation

  • Télécharger le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer l'authentification unique (SSO) DNN SAML à l'aide d'Okta comme IDP

1. Ajouter un fournisseur d'authentification sur la page DNN

  • Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.

2. Configurez Okta en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer Okta en tant qu'IdP

img Configurer Okta en tant qu'IdP

  • Dans le plugin miniOrange SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité.
  • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - télécharger des métadonnées
  • Se connecter à Console de développement Okta.
  • Sur le site Okta Developer, accédez à Onglet Applications et sélectionnez Applications.
  • Authentification unique DNN SAML (SSO) utilisant Okta comme IDP - add_application
  • Cliquez sur le Créer une intégration d'application bouton pour créer une nouvelle application.
  • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - SAML 2.0 Configurer
  • Cliquez sur le SAML2.0.
  • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - SAML 2.0 Configurer
  • In Paramètres généraux onglet, entrez Nom de l'application et cliquez sur Suivant .
  • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - SAML 2.0 Configurer
  • Dans Paramètres SAML, saisissez ce qui suit :
  • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - SAML_SETTINGS
    URL d'authentification unique Saisissez l’URL ACS (AssertionConsumerService) dans l’onglet Métadonnées du fournisseur de services du module.
    URI d'audience (ID d'entité SP) Saisissez l'ID d'entité SP/l'émetteur dans l'onglet Métadonnées du fournisseur de services du module.
  • Configurer Déclarations d'attribut de groupe (facultatif) et cliquez sur Suivant .
  • Authentification unique DNN SAML (SSO) utilisant Okta comme IDP - Add_Attributes
  • Si vous avez intégré votre Active Directory dans Okta et souhaitez mapper les groupes AD, assurez-vous d'avoir ajouté les unités d'organisation utilisées pour importer les groupes. Vous devrez également mapper l'attribut memberOf sous la configuration du répertoire intégré.

miniorange je suis g Affectation de groupes/personnes

  • Après avoir créé et configuré l'application, accédez à Onglet Affectation dans Okta.
  • Ici, nous sélectionnons les personnes et les groupes auxquels vous souhaitez donner accès pour vous connecter via cette application. Attribuez-le aux personnes/groupes auxquels vous souhaitez donner accès.
  • Authentification unique DNN SAML (SSO) utilisant Okta comme IDP - Assign_groups
  • Après avoir attribué les personnes/groupes à votre application, accédez à Se connecter languette.
  • Sous Certificats de signature SAML, cliquer sur Afficher les instructions de configuration SAML pour obtenir le URL de connexion SAML (URL d'authentification unique), URL de déconnexion unique, ID d'entité IDP ainsi que Certificat X.509. Vous en aurez besoin pour configurer le fournisseur de services.
  • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - Configurer la configuration

3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services

  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
  • DNN SAML SSO – Sélectionner le fournisseur d'identité
    • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. (Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
    • Cliquez Mises à jour pour enregistrer vos informations IDP.
    • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - paramètres IDP

    4. Test de l'authentification unique SAML

    • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
    • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
    • DNN SAML Single Sign-On (SSO) utilisant Okta comme IDP - résultat du test

    Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

    5. Ressources supplémentaires


    Besoin d'aide?

    Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

    Bonjour!

    Besoin d'aide? Nous sommes ici !

    Support
    Contacter l'assistance miniOrange
    succès

    Merci pour votre demande.

    Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com