Retrouvez-nous au Camp de mots européen | Parlons-boutique | DrupalCon Des conférences pour explorer nos solutions. En savoir plus
Table des matières
Authentification unique (SSO) DNN SAML avec ADFS comme IDP
Authentification unique DNN SAML (SSO)
Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML
fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et ADFS en considérant ADFS comme IdP.
Téléchargez et installez le fournisseur d'authentification dans DotNetNuke
Télécharger
le package pour le fournisseur d'authentification DNN SAML Single Sign-On (SSO).
Téléchargez le package d'installation
dnn-saml-single-sign-on_xxx_Install en entrant
Paramètres > Extension > Installer l'extension.
Étapes pour configurer la connexion ADFS Single Sign-On (SSO) à DotNetNuke
1. Ajouter un fournisseur d'authentification sur la page DNN
Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.
2. Configurez ADFS en tant que fournisseur d'identité
Tout d'abord, recherchez Gestion ADFS application sur votre serveur ADFS.
Dans Gestion AD FS, sélectionnez Confiance de la partie de confiance et cliquez sur
Ajouter une approbation de partie de confiance.
Sélectionnez Revendications conscientes à partir de l'assistant de confiance de partie de confiance et cliquez sur
Accueil .
Sélectionnez la source de données
Dans Sélectionner une source de données, sélectionnez la source de données pour ajouter une approbation de partie de confiance.
Accédez à Métadonnées du fournisseur de services du module ASP.NET SAML et copiez le URL de métadonnées.
Sélectionnez
Importer des données sur la partie utilisatrice publiées en ligne ou sur le réseau local et ajoutez l’URL des métadonnées dans l’adresse des métadonnées de la fédération.
Cliquez sur Suivant.
Remarque: À l'étape suivante, entrez le nom souhaité
Nom du profil et cliquez sur Suivant.
Accédez à Métadonnées du fournisseur de services du module ASP.NET SAML et cliquez sur le Télécharger les métadonnées XML bouton pour télécharger le fichier de métadonnées du plugin.
Sélectionnez Importer des données sur la partie utilisatrice à partir d'un fichier et téléchargez le fichier de métadonnées téléchargé.
Cliquez sur Suivant.
Remarque: À l'étape suivante, entrez le nom souhaité
Nom du profil et cliquez sur Suivant.
Accédez à Métadonnées du fournisseur de services du module ASP.NET SAML pour que les points de terminaison configurent manuellement le fournisseur de services.
In Assistant d'ajout d'approbation de partie de confiance sélectionner une option
Saisir manuellement les données sur la partie utilisatrice et cliquez sur
Suivant.
Spécifiez le nom d'affichage
Entrer Nom du profil et cliquez sur Suivant.
Configurer le certificat (fonctionnalité Premium)
Téléchargez le certificat sur Onglet Métadonnées du fournisseur de services.
Téléchargez le certificat et cliquez sur Suivant.
Configurer l'URL
Sélectionnez Activer la prise en charge du protocole SAML 2.0 WebSSO option et entrez URL ACSdu plugin
Métadonnées du fournisseur de services Languette.
Cliquez sur Suivant.
Configurer les identifiants
Dans le Identifiant de confiance de la partie de confiance, ajouter le
SP-EntityID / Émetteur du plugin
Métadonnées du fournisseur de services languette.
Choisissez la politique de contrôle d'accès
Sélectionnez Autoriser tout le monde comme politique de contrôle d'accès et cliquez sur
Suivant.
Prêt à ajouter de la confiance
In Prêt à ajouter de la confiance cliquez sur Suivant et alors Fermer.
Modifier la politique d'émission de réclamation
Dans la liste des Confiance de la partie de confiance, sélectionnez l'application que vous avez créée et cliquez sur Modifier la politique d'émission de réclamation.
Dans l'onglet Règle de transformation d'émission, cliquez sur Ajouter une règle .
Choisissez le type de règle
Sélectionnez Envoyer des attributs LDAP en tant que revendications et cliquez sur Suivant.
Configurer la règle de réclamation
Ajouter un Nom de la règle de revendication et sélectionnez le Magasin d'attributs comme requis dans la liste déroulante.
Sous Mappage des attributs LDAP aux types de réclamations sortantes, Sélectionnez Attribut LDAP comme Adresses mail et type de réclamation sortante comme
Nom ID.
Une fois les attributs configurés, cliquez sur Finition.
Après avoir configuré ADFS en tant qu'IDP, vous aurez besoin du
Métadonnées de la Fédération pour configurer votre fournisseur de services.
Pour obtenir les métadonnées de la fédération ADFS, vous pouvez utiliser cette URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Vous avez configuré avec succès ADFS en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion à authentification unique (SSO) ADFS.
SSO Windows (facultatif)
Suivez les étapes ci-dessous pour configurer Windows SSO
Étapes pour configurer ADFS pour l'authentification Windows
Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##
Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)
Le compte de service de domaine est le nom d'utilisateur du compte dans AD.
Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine
Ouvrez la console de gestion AD FS, cliquez sur Services et allez au Méthodes d'authentification section. A droite, cliquez sur
Modifier les méthodes d'authentification principales. Vérifiez l'authentification Windows dans la zone Intranet.
Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
Sélectionnez Niveau personnalisé pour la zone de sécurité. Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone Intranet.
Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
Vous avez configuré avec succès ADFS pour l’authentification Windows.
3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services
Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
Après avoir configuré votre Fournisseur d'identité, il vous fournira
ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous
ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. (Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
Cliquez Mises à jour pour enregistrer vos informations IDP.
4. Test de l'authentification unique SAML
Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
Vous pouvez même configurer le
Authentification unique ASP.NET SAML (SSO)
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
dnnsupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.