Résultats de recherche :

×

Authentification unique SAML (SSO) pour les sites DotNetNuke utilisant la communauté Salesforce comme IDP

Authentification unique SAML (SSO) pour les sites DotNetNuke utilisant la communauté Salesforce comme IDP


Le module DotNetNuke SAML SP Single Sign-On (SSO) permet d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre module est compatible avec tous les fournisseurs d'identité conformes à SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et la communauté Salesforce en considérant la communauté Salesforce comme IdP.

Pré-requis : Téléchargement Et Installation


  • Télécharger le package pour le module DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en accédant à Paramètres > Extension > Installer l'extension.

1. Ajouter un module sur la page DNN

  • Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module.
  • dotnetnuke dnn saml sso Communauté Salesforce : ajouter un module
  • Rechercher DNNSAMLSO et cliquez sur DNNSAMLSSO. Faites glisser et déposez le module sur la page où vous le souhaitez.
  • dotnetnuke dnn saml sso Communauté Salesforce : module de recherche
  • Vous avez terminé l'installation du module sur votre site DNN.

2. Configurer la communauté Salesforce en tant que fournisseur d'identité

  • Cliquez sur Paramètres du module >> Paramètres DNNSAMLSSO .
  • dotnetnuke dnn saml sso Salesforce Community : accédez aux paramètres du module

    A] Sélectionnez votre fournisseur d'identité

  • Sélectionnez Salesforce de la liste. Si vous ne trouvez pas votre fournisseur d'identité dans la liste, sélectionnez IDP personnalisé. Vous pouvez également rechercher votre fournisseur d'identité à l'aide du champ de recherche.
  • dotnetnuke dnn saml sso Communauté Salesforce : sélectionnez idp

    B] Configurez votre fournisseur d'identité

  • Sous l'onglet Paramètres du fournisseur de services, vous pouvez télécharger les métadonnées du SP sous forme de document XML ou copier l'URL des métadonnées.
  • Vous pouvez également copier et coller l'ID d'entité SP et l'URL ACS de la table de métadonnées SP vers la page de configuration de votre IdP.
  • dotnetnuke dnn saml sso Salesforce Community : copier l'identifiant de l'entité sp
  • Connectez-vous à votre Salesforce compte en tant qu'administrateur.
  • Basculer vers Éclair Salesforce mode dans le menu Profil, puis accédez au installation page en cliquant sur le bouton de configuration.
  • dotnetnuke dnn saml sso Communauté Salesforce : passer à Salesforce Lightining
  • Dans le volet gauche, sélectionnez Onglet ParamètresFournisseur d'identité.
  • dotnetnuke dnn saml sso Communauté Salesforce : sélectionnez l'onglet Paramètres
  • Cliquez sur Activer le fournisseur d'identité.
  • dotnetnuke dnn saml sso Communauté Salesforce : activer le fournisseur d'identité
  • Dans le Prestataire de services section, cliquez sur le lien pour créer le Prestataire de services en utilisant Applications connectées.
  • dotnetnuke dnn saml sso Salesforce Community : cliquez sur le lien pour créer un fournisseur de services
  • Entrer Nom de l'application connectée, Nom de l'API ainsi que Courriel.
  • Nom de l'application connectée Donnez un nom à l'application connectée
    Nom de l'API Fournissez un nom d'API
    Courriel Fournir un e-mail de contact

    dotnetnuke dnn saml sso Communauté Salesforce : Remplissez les détails des applications connectées
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres de l'application Web, vérifier la Activer SAML case à cocher et entrez les valeurs suivantes :
  • Activer SAML à carreaux
    ID d'entité SP-EntityID / Émetteur de Métadonnées du fournisseur de services onglet du plugin
    URL ACS URL ACS (AssertionConsumerService) de Métadonnées du fournisseur de services onglet du plugin
    Type de sujet Nom d'utilisateur
    Format d'identification du nom urn:oasis:noms:tc:SAML:2.0:nameid-format:non spécifié

    dotnetnuke dnn saml sso Communauté Salesforce : activer la case à cocher
  • Cliquez sur Épargnez pour enregistrer la configuration.
  • Maintenant, dans le volet de gauche, sous Outils de plateforme , allez à Applications connectéesGérer les applications connectées. Cliquez sur l'application que vous venez de créer.
  • dotnetnuke dnn saml sso Communauté Salesforce : accéder aux applications connectées
  • Dans le Profils cliquez sur la rubrique Gérer les profils .
  • dotnetnuke dnn saml sso Salesforce Community : cliquez sur le bouton Gérer les profils
  • Attribuez le Profils vous souhaitez autoriser l'accès à la connexion via cette application.
  • dotnetnuke dnn saml sso Salesforce Community : attribuer les profils
  • Sous Informations de connexion SAML, cliquer sur Télécharger les métadonnées pour votre correspondant Communauté Salesforce. .
  • dotnetnuke dnn saml sso Communauté Salesforce : télécharger les métadonnées
  • Conservez ces métadonnées à portée de main pour configurer le Prestataire de services.

3. Configurez le module DotNetNuke SAML en tant que fournisseur de services

    Configurez votre fournisseur de services

  • Pour télécharger les métadonnées de l'IdP, vous pouvez utiliser le Importer les métadonnées du fournisseur d'identité sous l'onglet Paramètres du fournisseur d'identité, si vous disposez de l'URL des métadonnées de l'IdP ou du fichier .xml des métadonnées de l'IdP.
  • Alternativement, vous pouvez copier le ID d'entité IDP ainsi que URL d'authentification unique valeurs de l’IdP et remplissez-les sous l’onglet Paramètres du fournisseur d’identité.
  • dotnetnuke dnn saml sso Salesforce Community : copiez l'identifiant de l'entité IDP et l'URL d'authentification unique

4 : Configuration des tests

  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • dotnetnuke dnn saml sso Communauté Salesforce : résultat du test

5 : Ajout d'un widget de connexion sur la page DNN

  • Pour ajouter un bouton sur la page DNN à côté des paramètres du module, cliquez sur le bouton Ajouter un item (Icône de crayon).
  • Dotnetnuke dnn saml sso Salesforce Community : ajout d'un bouton sur la page dnn
  • Ajoutez le nom du bouton et cliquez sur Épargnez.
  • Dotnetnuke dnn saml sso Communauté Salesforce : ajouter le nom du bouton
  • Vous pouvez voir le bouton de connexion sur la page après avoir enregistré l'élément. (Si vous êtes déjà connecté à votre site, vous verrez un lien "Déconnexion").
  • Notes : Si vous souhaitez activer ce bouton sur chaque page du site DNN, suivez les étapes ci-dessous

  • Allez à Paramètres >> Paramètres du module >> Paramètres avancés et Activer l'option pour Module d'affichage sur toutes les pages.
  • Dotnetnuke dnn saml sso Communauté Salesforce : paramètres avancés Dotnetnuke dnn saml sso Salesforce Community : module d'affichage sur toutes les pages
  • Mise en garde: Vous perdrez toute votre configuration pour le module après avoir activé cette option. Vous pouvez reconfigurer le module ou il est préférable d'activer cette option avant de configurer le module.

6 : Cartographie des attributs

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre IdP et à les mapper aux attributs utilisateur DotNetNuke tels que le prénom, le nom, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site DotNetNuke, ces attributs seront automatiquement mappés aux détails de votre utilisateur DotNetNuke.
  • Cliquez sur Paramètres DNNSAMLSSO >> Paramètres avancés >> Mappage d'attributs.
  • Dotnetnuke dnn saml sso Communauté Salesforce : mappage d'attributs

7 : Cartographie des rôles (il est facultatif de le remplir)

  • DotNetNuke utilise un concept de rôles, conçu pour donner au propriétaire du site la possibilité de contrôler ce que les utilisateurs peuvent et ne peuvent pas faire sur le site.
  • DotNetNuke a cinq rôles prédéfinis : administrateurs, abonnés, utilisateurs enregistrés, traducteur (en-US) et utilisateurs non vérifiés.
  • Le mappage de rôles vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre IdP.
  • Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
  • Dotnetnuke dnn saml sso Communauté Salesforce : mappage des rôles

Vous pouvez configurer le module DotNetNuke SAML 2.0 Single Sign-On (SSO) avec n'importe quel fournisseur d'identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé.


Si vous envisagez une authentification unique sur vos sites avec un fournisseur d'identité compatible SAML, nous avons une solution distincte pour cela. Nous fournissons des solutions SSO pour les éléments suivants :

Application LINK
SAML SSO dans le site ASP.NET Cliquez ici
SAML SSO dans le site SiteFinity Cliquez ici
SAML SSO sur le site Umbraco Cliquez ici
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com