Résultats de recherche :

×

Authentification unique (SSO) DNN SAML avec PingFederate comme IDP


Authentification unique DNN SAML (SSO) Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et PingFederate en considérant PingFederate comme IdP.

Pré-requis : Téléchargement Et Installation

  • Télécharger le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer l'authentification unique DNN (SSO) à l'aide de PingFederate comme IDP

1. Ajouter un fournisseur d'authentification sur la page DNN

  • Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
  • DNN SAML SSO - Module de recherche dans DNN
  • Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.

2. Configurez PingFederate en tant que fournisseur d'identité

Suivez les étapes ci-dessous pour configurer PingFederate en tant qu'IdP

img Configurer PingFederate comme IdP

  • Dans le fournisseur d'authentification miniOrange DNN SAML SSO, accédez à Section Paramètres du fournisseur de services. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'ACS. (AssertionConsumerService) URL requises pour configurer le fournisseur d'identité.
  • DNN SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - télécharger des métadonnées
  • Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Authentification unique DNN SAML (SSO) utilisant PingFederate comme IDP - SP CONNECTION
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Authentification unique (SSO) DNN SAML utilisant PingFederate comme IDP - Profils SSO du navigateur
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Authentification unique DNN SAML (SSO) utilisant PingFederate comme IDP - Options de connexion
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Authentification unique (SSO) DNN SAML utilisant PingFederate comme IDP - Importer des métadonnées
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    1. 1. Sélectionnez l' SSO initié par le fournisseur d'identité ainsi que SSO initié par le SP options sur le Profils SAML onglet et cliquezSuivant.
    2. DNN SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Profils SAML
    3. 2. Saisissez la durée de validité de l'assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré5minutes pour les deux.
    4. 3. Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
      • I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
      • II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.
      • III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
      • Authentification unique (SSO) DNN SAML utilisant PingFederate comme IDP - Mappage des sources d'authentification
      • IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
      • Authentification unique (SSO) DNN SAML utilisant PingFederate comme IDP - Instance d'adaptateur
      • V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le     Méthode de cartographie onglet et cliquez Suivant.
      • VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.
      • DNN SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Méthode de mappage
      • VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.
      • VIII. Cliquez sur OK sur le Résumé.
      • IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.
      • X. Cliquez OK sur le Résumé languette.
      • XI. Cliquez sur Suivant sur le Création d'assertions
    5. Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.

      • 1. Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
      • Authentification unique (SSO) DNN SAML utilisant PingFederate comme IDP - Assistant SSO du navigateur
      • 2 Sélectionner POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
      • 3. Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
      • Authentification unique DNN SAML (SSO) utilisant PingFederate comme IDP - Liaisons SAML autorisées
      • 4. Sélectionnez la politique de chiffrement souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
      • 5. Cliquez OK sur le Résumé des paramètres de protocole languette.
      • 6. Cliquez OK sur le Résumé de l'authentification unique du navigateur.
  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • 1. Sélectionnez le certificat de signature à utiliser avec le service Single Sign-On et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
    • DNN SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - Certificat de signature
    • 2. Cliquez OK sur le Résumé.
    • 3. Cliquez Suivant sur le Expérience.
  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.

3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services

  • Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
  • DNN SAML SSO – Sélectionner le fournisseur d'identité
  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. (Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
  • Cliquez Mises à jour pour enregistrer vos informations IDP.
  • DNN SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - paramètres IDP

4. Test de l'authentification unique SAML

  • Cliquez sur le Configuration du test bouton pour tester la configuration.
  • DNN SAML Single Sign-On (SSO) utilisant PingFederate comme IDP - tester les paramètres de configuration

Vous pouvez même configurer le Authentification unique ASP.NET SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

5. Ressources supplémentaires


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à dnnsupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com