Le module DotNetNuke SAML SP Single Sign-On (SSO) permet d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre module est compatible avec tous les fournisseurs d'identité conformes à SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Auth0 en tant qu'IdP.
Téléchargez et installez le module dans DotNetNuke
- Télécharger le package pour le module DNN SAML Single Sign-On (SSO).
- Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.
Étapes pour configurer la connexion Auth0 Single Sign-On (SSO) à DotNetNuke
1. Ajouter un module sur la page DNN
- Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module.
- Recherchez DNNSAMLSO et cliquez sur DNNSAMLSSO. Faites glisser et déposez le module sur la page où vous le souhaitez.
- Vous avez terminé l'installation du module sur votre site DNN.
2. Configurez Auth0 comme fournisseur d'identité
Suivez les étapes ci-dessous pour configurer Auth0 comme IdP
- Dans le plugin miniOrange SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'ACS. (AssertionConsumerService) URL requises pour configurer le fournisseur d'identité.
- Connexion à ta Tableau de bord Auth0.
- Cliquez sur Applications.
- Une nouvelle fenêtre apparaîtra. Entrez un nom pour l'application et sélectionnez Application Web standard. Cliquez sur CREATE .
- Sélectionnez le Addons languette.
- Permettre SAML2 option dans les extensions. Cela ouvrira une fenêtre de configuration.
- Entrer URL de rappel de l'application, public, destinataire et d'autres paramètres en utilisant ID d'entité SP et URL ACS copié depuis le plugin comme indiqué ci-dessous : (Décommentez l'extrait de code dans la section Paramètres.)
- Faites défiler et cliquez sur Enregistrer.
- Rendez-vous dans la section Utilisation onglet et cliquez sur le Métadonnées du fournisseur d'identité lien de téléchargement. Il téléchargera le fichier XML de métadonnées dont vous aurez besoin pour configurer le plugin SAML.
- Basculer vers On position du Nom d'utilisateur-Mot de passe-Authentification dans l'onglet Connexion.
- Vous avez maintenant configuré avec succès Auth0 en tant qu'IDP
3. Configurez le module DotNetNuke SAML en tant que fournisseur de services
- Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP et Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. (Reportez-vous aux métadonnées fournies par le fournisseur d'identité)
- Cliquez à nouveau sur Mises à jour pour enregistrer vos informations IDP.
4 : Configuration des tests
- Cliquez sur Configuration du test pour vérifier si vous avez configuré correctement le plugin.
- En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
5 : Ajout d'un widget de connexion/SSO sur la page DNN
- Pour ajouter un bouton sur la page DNN à côté des paramètres du module, cliquez sur le bouton Ajouter un item (Icône de crayon).
- Ajoutez le nom du bouton et la description de l'élément et cliquez sur Enregistrer.
- Vous pouvez voir le bouton de connexion sur la page après avoir enregistré l'élément. (Si vous êtes déjà connecté à votre site, vous verrez un lien "Déconnexion").
- À noter: Si vous souhaitez activer ce bouton sur chaque page du site DNN, suivez les étapes ci-dessous :
- Rendez-vous dans la section Paramètres >> Paramètres du module >> Paramètres avancés et Activer l'option pour Module d'affichage sur toutes les pages.
- Mise en garde: Vous perdrez toute votre configuration pour le module après avoir activé cette option. Vous pouvez reconfigurer le module ou il est préférable d'activer cette option avant de configurer le module.
6 : Cartographie des attributs
- Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
- Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre IdP et à les mapper aux attributs utilisateur DotNetNuke tels que le prénom, le nom, etc.
- Lors de l'enregistrement automatique des utilisateurs sur votre site DotNetNuke, ces attributs seront automatiquement mappés aux détails de votre utilisateur DotNetNuke.
- Allez dans Paramètres DNNSAMLSSO >> Paramètres avancés >> Mappage d'attributs.
7 : Cartographie des rôles (il est facultatif de le remplir)
- DotNetNuke utilise un concept de rôles, conçu pour donner au propriétaire du site la possibilité de contrôler ce que les utilisateurs peuvent et ne peuvent pas faire sur le site.
- DotNetNuke a cinq rôles prédéfinis : administrateurs, abonnés, utilisateurs enregistrés, traducteur (en-US) et utilisateurs non vérifiés.
- Le mappage de rôles vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre IdP.
- Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
Vous pouvez configurer le module DotNetNuke SAML 2.0 Single Sign-On (SSO) avec n'importe quel fournisseur d'identité tel que
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé.
Si vous envisagez une authentification unique sur vos sites avec un fournisseur d'identité compatible SAML, nous avons une solution distincte pour cela. Nous fournissons des solutions SSO pour les éléments suivants :