Résultats de recherche :

×

Authentification unique SAML (SSO) pour les sites DotNetNuke utilisant PingFederate comme IDP

Authentification unique SAML (SSO) pour les sites DotNetNuke utilisant PingFederate comme IDP


Le module DotNetNuke SAML SP Single Sign-On (SSO) permet d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre module est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et PingFederate en tant qu'IdP.

Téléchargez et installez le module dans DotNetNuke

  • Télécharger le package pour le module DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer la connexion PingFederate Single Sign-On (SSO) à DotNetNuke

1. Ajouter un module sur la page DNN

  • Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module.

  • dotnetnuke dnn saml sso PingFederate : ajouter un module
  • Rechercher DNNSAMLSO et cliquez sur DNNSAMLSSO. Faites glisser et déposez le module sur la page où vous le souhaitez.

  • dotnetnuke dnn saml sso PingFederate : module de recherche
  • Vous avez terminé l'installation du module sur votre site DNN.

2. Configurez PingFederate en tant que fournisseur d'identité

  • Cliquez sur Paramètres du module >> Paramètres DNNSAMLSSO .
  • dotnetnuke dnn saml sso PingFederate : paramètres du module

    A] Sélectionnez votre fournisseur d'identité

  • Sélectionnez PingFédérer de la liste. Si vous ne trouvez pas votre fournisseur d'identité dans la liste, sélectionnez IDP personnalisé. Vous pouvez également rechercher votre fournisseur d'identité à l'aide du champ de recherche.
  • dotnetnuke dnn saml sso PingFederate : sélection d'IDP

    B] Configurez votre fournisseur d'identité

  • Sous l'onglet Paramètres du fournisseur de services, vous pouvez télécharger les métadonnées du SP sous forme de document XML ou copier l'URL des métadonnées.
  • Vous pouvez également copier et coller l'ID d'entité SP et l'URL ACS de la table de métadonnées SP vers la page de configuration de votre IdP.
  • dotnetnuke dnn saml sso PingFederate : télécharger les métadonnées
  • Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - Nouvelle connexion SP
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - type de connexion
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - options de connexion
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - importer des métadonnées
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    1. 1) Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez sur & Suivant.

      Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - Profil SSO SAML du navigateur

      2) Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.

      3) Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.

      I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.

      II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.

      III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.

      Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - Mappage de la source d'assertion de création

      IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.

      Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - Instance d'adaptateur de mappage de source d'assertion de création

      V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.

      VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.

      Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - traitement des contacts

      VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.

      VIII. Cliquez sur OK sur le Résumé.

      IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.

      X. Cliquez OK dans l'onglet Résumé.

      XI. Cliquez sur Suivant sur le Création d'assertions

  • Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
    • 1) Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.

      DNN SAML Single Sign-On (SSO) - Connexion SSO PingFederate - paramètres de protocole acs

      2) Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.

      3) Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.

      Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - politique de signature

      4) Sélectionnez la politique de cryptage souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.

      5) Cliquez OK sur le Résumé des paramètres de protocole languette.

      6) Cliquez OK sur le Résumé de l'authentification unique du navigateur.

  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • 1) Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.

      2) Cliquez OK sur le Résumé.

      Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - paramètres de signature numérique

      3) Cliquez Suivant sur le Lettres de créance.

    • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
    • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
    • Cliquez Gérer tout sous Connexions SP.
    • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
    • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

    Vous avez configuré avec succès PingFederate en tant qu'IdP (fournisseur d'identité)


3. Configurer le module pour la configuration de l'authentification unique SAML (SSO)

    dotnetnuke dnn saml sso Centrifier Configurez votre fournisseur de services

  • Pour télécharger les métadonnées de l'IdP, vous pouvez utiliser le Importer les métadonnées du fournisseur d'identité sous l'onglet Paramètres du fournisseur d'identité, si vous disposez de l'URL des métadonnées de l'IdP ou du fichier .xml des métadonnées de l'IdP.
  • Alternativement, vous pouvez copier le ID d'entité IDP ainsi que URL d'authentification unique valeurs de l’IdP et remplissez-les sous l’onglet Paramètres du fournisseur d’identité.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - configuration de test

4 : Configuration des tests

  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - résultat du test

5 : Ajout d'un widget de connexion/SSO sur la page DNN

  • Pour ajouter un bouton sur la page DNN à côté des paramètres du module, cliquez sur le bouton Ajouter un item (Icône de crayon).
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - allez à la modification
  • Ajoutez le nom du bouton et cliquez sur Épargnez.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - ajouter le nom du bouton
  • Vous pouvez voir le bouton de connexion sur la page après avoir enregistré l'élément. (Si vous êtes déjà connecté à votre site, vous verrez un lien "Déconnexion").
  • Notes : Si vous souhaitez activer ce bouton sur chaque page du site DNN, suivez les étapes ci-dessous

  • Allez à Paramètres >> Paramètres du module >> Paramètres avancés et Activer l'option pour Module d'affichage sur toutes les pages.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - paramètre du module DNN SAML Single Sign-On (SSO) - Connexion SSO PingFederate - activer le module d'affichage
  • Mise en garde: Vous perdrez toute votre configuration pour le module après avoir activé cette option. Vous pouvez reconfigurer le module ou il est préférable d'activer cette option avant de configurer le module.

6 : Cartographie des attributs

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre IdP et à les mapper aux attributs utilisateur DotNetNuke tels que le prénom, le nom, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site DotNetNuke, ces attributs seront automatiquement mappés aux détails de votre utilisateur DotNetNuke.
  • Cliquez sur Paramètres DNNSAMLSSO >> Paramètres avancés >> Mappage d'attributs.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - mappage d'attributs

7 : Cartographie des rôles (il est facultatif de le remplir)

  • DotNetNuke utilise un concept de rôles, conçu pour donner au propriétaire du site la possibilité de contrôler ce que les utilisateurs peuvent et ne peuvent pas faire sur le site.
  • DotNetNuke a cinq rôles prédéfinis : administrateurs, abonnés, utilisateurs enregistrés, traducteur (en-US) et utilisateurs non vérifiés.
  • Le mappage de rôles vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre IdP.
  • Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
  • Authentification unique DNN SAML (SSO) - Connexion SSO PingFederate - mappage des rôles

Vous pouvez configurer le module DotNetNuke SAML 2.0 Single Sign-On (SSO) avec n'importe quel fournisseur d'identité tel que ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé.


Si vous envisagez une authentification unique sur vos sites avec un fournisseur d'identité compatible SAML, nous avons une solution distincte pour cela. Nous fournissons des solutions SSO pour les éléments suivants :

Application LINK
SAML SSO dans le site ASP.NET Cliquez ici
SAML SSO dans le site SiteFinity Cliquez ici
SAML SSO sur le site Umbraco Cliquez ici
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com