Résultats de recherche :
×Le module DotNetNuke SAML SP Single Sign-On (SSO) permet d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre module est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et PingFederate en tant qu'IdP.
A] Sélectionnez votre fournisseur d'identité
B] Configurez votre fournisseur d'identité
1) Sélectionnez le SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquez sur & Suivant.
2) Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.
3) Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.
III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.
VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.
VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.
VIII. Cliquez sur OK sur le Résumé.
IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.
X. Cliquez OK dans l'onglet Résumé.
XI. Cliquez sur Suivant sur le Création d'assertions
1) Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
2) Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
3) Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
4) Sélectionnez la politique de cryptage souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
5) Cliquez OK sur le Résumé des paramètres de protocole languette.
6) Cliquez OK sur le Résumé de l'authentification unique du navigateur.
1) Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
2) Cliquez OK sur le Résumé.
3) Cliquez Suivant sur le Lettres de créance.
Vous avez configuré avec succès PingFederate en tant qu'IdP (fournisseur d'identité)
Configurez votre fournisseur de services
Notes : Si vous souhaitez activer ce bouton sur chaque page du site DNN, suivez les étapes ci-dessous
Vous pouvez configurer le module DotNetNuke SAML 2.0 Single Sign-On (SSO) avec n'importe quel fournisseur d'identité tel que ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé.
Si vous envisagez une authentification unique sur vos sites avec un fournisseur d'identité compatible SAML, nous avons une solution distincte pour cela. Nous fournissons des solutions SSO pour les éléments suivants :
Application | LINK |
SAML SSO dans le site ASP.NET | Cliquez ici |
SAML SSO dans le site SiteFinity | Cliquez ici |
SAML SSO sur le site Umbraco | Cliquez ici |
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.