Résultats de recherche :

×

Authentification unique (SSO) DNN SAML avec ADFS comme IDP


Authentification unique DNN SAML (SSO) Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et ADFS en considérant ADFS comme IdP.

Téléchargez et installez le fournisseur d'authentification dans DotNetNuke

  • Télécharger le package pour le fournisseur d'authentification DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer la connexion ADFS Single Sign-On (SSO) à DotNetNuke

1. Ajouter un fournisseur d'authentification sur la page DNN

  • Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.

2. Configurez ADFS en tant que fournisseur d'identité

  • Tout d'abord, recherchez Gestion ADFS application sur votre serveur ADFS.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - serveur adfs
  • Dans Gestion AD FS, sélectionnez Confiance de la partie de confiance et cliquez sur Ajouter une approbation de partie de confiance.
  • Authentification unique DNN SAML (SSO) utilisant ADFS comme IDP - Ajouter une approbation de partie de confiance
  • Sélectionnez Revendications conscientes à partir de l'assistant de confiance de partie de confiance et cliquez sur Accueil .
  • Authentification unique (SSO) DNN SAML utilisant ADFS comme IDP - Claims Aware
DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Sélectionnez la source de données
  • Dans Sélectionner une source de données, sélectionnez la source de données pour ajouter une approbation de partie de confiance.

  • Accédez à Métadonnées du fournisseur de services du module ASP.NET SAML et copiez le URL de métadonnées.
  • Sélectionnez Importer des données sur la partie utilisatrice publiées en ligne ou sur le réseau local et ajoutez l’URL des métadonnées dans l’adresse des métadonnées de la fédération.
  • Cliquez sur Suivant.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - prise en charge des métadonnées de l'assistant SAML 2.0

    Remarque: À l'étape suivante, entrez le nom souhaité Nom du profil et cliquez sur Suivant.

DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Choisissez la politique de contrôle d'accès
  • Sélectionnez Autoriser tout le monde comme politique de contrôle d'accès et cliquez sur Suivant.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - pour SAML 2.0 Wizard Multi-Factor
DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Prêt à ajouter de la confiance
  • In Prêt à ajouter de la confiance cliquez sur Suivant et alors Fermer.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - SAML 2.0 Wizard Edit Claim
DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Modifier la politique d'émission de réclamation
  • Dans la liste des Confiance de la partie de confiance, sélectionnez l'application que vous avez créée et cliquez sur Modifier la politique d'émission de réclamation.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - SAML 2.0 Wizard Edit Claim
  • Dans l'onglet Règle de transformation d'émission, cliquez sur Ajouter une règle .
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - pour la règle de réclamation de l'assistant SAML 2.0
DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Choisissez le type de règle
  • Sélectionnez Envoyer des attributs LDAP en tant que revendications et cliquez sur Suivant.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - pour les attributs SAML 2.0 Configure_LDAP
DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Configurer la règle de réclamation
  • Ajouter un Nom de la règle de revendication et sélectionnez le Magasin d'attributs comme requis dans la liste déroulante.
  • Sous Mappage des attributs LDAP aux types de réclamations sortantes, Sélectionnez Attribut LDAP comme Adresses mail et type de réclamation sortante comme Nom ID.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - pour la règle de réclamation d'ajout de transformation SAML 2.0
  • Une fois les attributs configurés, cliquez sur Finition.
  • Après avoir configuré ADFS en tant qu'IDP, vous aurez besoin du Métadonnées de la Fédération pour configurer votre fournisseur de services.
  • Pour obtenir les métadonnées de la fédération ADFS, vous pouvez utiliser cette URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Vous avez configuré avec succès ADFS en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion à authentification unique (SSO) ADFS.

SSO Windows (facultatif)

Suivez les étapes ci-dessous pour configurer Windows SSO

DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Étapes pour configurer ADFS pour l'authentification Windows
  • Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
    • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##
    • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)
    • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Le compte de service de domaine est le nom d'utilisateur du compte dans AD.
    • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - miniorange img Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine
  • Ouvrez la console de gestion AD FS, cliquez sur Services et allez au Méthodes d'authentification section. A droite, cliquez sur Modifier les méthodes d'authentification principales. Vérifiez l'authentification Windows dans la zone Intranet.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - Authentification primaire DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - Application de gestion
  • Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
  • Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
  • Sélectionnez Niveau personnalisé pour la zone de sécurité. Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone Intranet.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - pour SAML 2.0 Wizard_Enable SAML
  • Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
    •   Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
        Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Vous avez configuré avec succès ADFS pour l’authentification Windows.

3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services

  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
  • DNN SAML SSO – Sélectionner le fournisseur d'identité
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. (Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
  • Cliquez Mises à jour pour enregistrer vos informations IDP.

  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - Adfs SSO Login - paramètres idp

4. Test de l'authentification unique SAML

  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • DNN SAML Single Sign-On (SSO) utilisant ADFS comme IDP - Connexion ADFS SSO - résultat du test

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

5. Ressources supplémentaires


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com