Retrouvez-nous au Camp de mots européen | Parlons-boutique | DrupalCon Des conférences pour explorer nos solutions. En savoir plus
Table des matières
Authentification unique (SSO) DNN SAML avec PingFederate comme IDP
Authentification unique DNN SAML (SSO)
Le fournisseur d'authentification donne la possibilité d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre fournisseur d'authentification est compatible avec tous les protocoles SAML
fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et PingFederate en considérant PingFederate comme IdP.
Pré-requis : Téléchargement Et Installation
Télécharger
le package pour le fournisseur d’authentification DNN SAML Single Sign-On (SSO).
Téléchargez le package d'installation
dnn-saml-single-sign-on_xxx_Install en entrant
Paramètres > Extension > Installer l'extension.
Étapes pour configurer l'authentification unique DNN (SSO) à l'aide de PingFederate comme IDP
1. Ajouter un fournisseur d'authentification sur la page DNN
Maintenant sous la Onglet Extensions installées Sélectionner Systèmes d'authentification.Ici vous pouvez voir le Plugin d'authentification miniOrange DNN SAML.
Cliquez simplement sur l'icône en forme de crayon comme mentionné dans l'image ci-dessous pour configurer le fournisseur d'authentification DNN SAML.
Vous avez terminé l'installation du fournisseur d'authentification sur votre site DNN.
2. Configurez PingFederate en tant que fournisseur d'identité
Suivez les étapes ci-dessous pour configurer PingFederate en tant qu'IdP
Configurer PingFederate comme IdP
Dans le fournisseur d'authentification miniOrange DNN SAML SSO, accédez à
Section Paramètres du fournisseur de services. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'ACS.
(AssertionConsumerService) URL requises pour configurer le fournisseur d'identité.
Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
Sous CONNEXION SP, cliquer sur
CRÉER UN NOUVEAU DOSSIER .
Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez
Suivant.
Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur
Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
Dans le Onglet Informations générales s'assurer que le
ID d'entité du fournisseur de services, nom de connexionet
URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur
Suivant.
Accédez à la SSO du navigateur onglet et cliquez sur le
Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
1. Sélectionnez l' SSO initié par le fournisseur d'identité ainsi que
SSO initié par le SP
options sur le Profils SAML onglet et cliquezSuivant.
2. Saisissez la durée de validité de l'assertion souhaitée à partir du
Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré5minutes pour les deux.
3. Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le
Contrat d'attribut et cliquez sur Suivant.
III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
IV. Sélectionnez un Instance d'adaptateur et cliquez sur
Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
V. Sélectionnez le
Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.
VI. Sélectionnez votre instance d'adaptateur comme
Identifier
et l'e-mail comme Valeur
sur le
Exécution du contrat d’attribut
onglet et cliquez Suivant.
VII. (Facultatif) Sélectionnez les conditions d'autorisation que vous souhaitez sur la page
Critères de délivrance onglet et cliquez Suivant.
VIII. Cliquez sur
OK
sur le
Résumé.
IX. Cliquez sur Suivant
sur le
Mappage des sources d'authentification
languette.
X. Cliquez
OK
sur le
Résumé
languette.
XI. Cliquez sur Suivant
sur le
Création d'assertions
Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
1. Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez
Suivant.
2 Sélectionner POSTEZ sur le
Liaisons SAML autorisées onglet et cliquez
Suivant.
3. Sélectionnez les politiques de signature souhaitées pour les assertions sur le
Politique de signature onglet et cliquez
Suivant.
4. Sélectionnez la politique de chiffrement souhaitée pour les assertions sur le
Politique de cryptage onglet et cliquez
Suivant.
5. Cliquez OK sur le
Résumé des paramètres de protocole languette.
6. Cliquez OK sur le
Résumé de l'authentification unique du navigateur.
Accédez à la Lettres de créance et cliquez sur le
Configurer les informations d'identification. Vous serez redirigé vers le
Lettres de créance Assistant de configuration.
1. Sélectionnez le certificat de signature à utiliser avec le service Single Sign-On et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
2. Cliquez OK sur le Résumé.
3. Cliquez
Suivant
sur le Expérience.
Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez
Épargnez.
Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
Cliquez Gérer tout sous Connexions SP.
Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.
3. Configurez le fournisseur d'authentification DotNetNuke SAML en tant que fournisseur de services
Pour configurer l'application dans le fournisseur d'authentification, cliquez sur le Ajouter un nouvel IdP bouton dans le Onglet Paramètres du fournisseur d'identité.
Après avoir configuré votre Fournisseur d'identité, il vous fournira
ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous
ID d'entité IDP, URL d'authentification unique et certificat SAML X509
champs respectivement.
(Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
Cliquez Mises à jour pour enregistrer vos informations IDP.
4. Test de l'authentification unique SAML
Cliquez sur le Configuration du test bouton pour tester la configuration.
Vous pouvez même configurer le
Authentification unique ASP.NET SAML (SSO)
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
dnnsupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.