Résultats de recherche :

×

Authentification unique (SSO) DNN SAML utilisant Azure AD comme IDP

Authentification unique (SSO) DNN SAML utilisant Azure AD comme IDP


Authentification unique DNN SAML (SSO) Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Microsoft Entra ID (anciennement Azure AD) en considérant Azure AD comme IdP.

Téléchargez et installez le fournisseur d'authentification dans DotNetNuke

  • Télécharger le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer la connexion Azure et Single Sign-On (SSO) à DotNetNuke

1. Ajouter un fournisseur d'authentification SAML sur la page DNN

  • Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.

2. Configurez Azure AD en tant que fournisseur d'identité (configuration d'Azure AD à l'aide de ENTERPRISE APPLICATION)

  • Se connecter à Portail Azure AD. Sélectionner Annuaire actif Azure.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Accédez à Section Applications d'entreprise et cliquez sur Ajouter.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Maintenant, cliquez sur Nouvelle application pour créer une nouvelle application.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Cliquez sur Créez votre propre application. Saisissez le nom de votre application. Sélectionnez la 3ème option dans Que cherchez-vous à faire avec votre section de candidature puis cliquez sur Création .
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application hors galerie
  • Cliquez sur Authentification unique dans le menu de navigation de gauche de l'application et sélectionnez SAML.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - application saml
  • Modifier CONFIGURATION SAML DE BASE et entrez le ID d'entité SP pour l'identifiant et le URL ACS en URL de réponse à partir de l’onglet Informations sur le fournisseur de services du plugin.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - modifier la configuration saml de base
  • Copier URL des métadonnées de la fédération d’applications. Ceci sera utilisé lors de la configuration du fournisseur d'authentification DNN SAML.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - URL des métadonnées
  • Attribuez des utilisateurs et des groupes à votre application SAML.
    • Cliquez sur Utilisateurs et groupes dans le menu de navigation de gauche de l'application.
    • Après avoir cliqué sur Ajouter un utilisateur, Sélectionnez Utilisateurs et groupes dans l’écran Ajouter une affectation. Recherchez ou invitez un utilisateur externe. Sélectionnez l'utilisateur approprié et cliquez sur le Sélectionnez .
    • Après avoir sélectionné l'utilisateur approprié, cliquez sur le Attribuer .
    • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - ajouter des utilisateurs

3. Configurez le fournisseur d'authentification DNN SAML en tant que fournisseur de services

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. (Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
  • Cliquez Mises à jour pour enregistrer vos informations IDP.
  • DNN SAML Single Sign-On (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - paramètres IDP

4. Test de l'authentification unique SAML

  • Cliquez ici si vous n'avez pas déjà configuré MFA sur Microsoft Entra ID (anciennement Azure AD). Vous pouvez également désactiver MFA pour Azure AD en cliquant sur ici.
  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • Authentification unique DNN SAML (SSO) utilisant Azure AD (Microsoft Entra ID) comme IDP - Connexion DNN SSO - résultat du test

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Microsoft Entra ID (anciennement Azure AD), Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML , WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

5. Ressources supplémentaires


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com