Résultats de recherche :

×

Authentification unique (SSO) DNN SAML avec Keycloak comme IDP

Authentification unique (SSO) DNN SAML avec Keycloak comme IDP


Le module DotNetNuke SAML SP Single Sign-On (SSO) permet d'activer l'authentification unique SAML pour vos applications DotNetNuke. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services DotNetNuke. Notre module est compatible avec tous les fournisseurs d'identité conformes à SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre DotNetNuke et Keycloak en tant qu'IdP.

Téléchargez et installez le module dans DotNetNuke

  • Télécharger le package pour le module DNN SAML Single Sign-On (SSO).
  • Téléchargez le package d'installation dnn-saml-single-sign-on_xxx_Install en entrant Paramètres > Extension > Installer l'extension.

Étapes pour configurer la connexion Keycloak Single Sign-On (SSO) à DotNetNuke

1. Ajouter un module sur la page DNN

  • Ouvrez n'importe quelle page de votre site DNN (mode édition) et cliquez sur Ajouter un module.

  • dotnetnuke dnn saml sso Keycloak : ajouter un module
  • Rechercher DNNSAMLSO et cliquez sur DNNSAMLSSO. Faites glisser et déposez le module sur la page où vous le souhaitez.

  • dotnetnuke dnn saml sso Keycloak : module de recherche
  • Vous avez terminé l'installation du module sur votre site DNN.

2. Configurez Keycloak en tant que fournisseur d'identité

  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Création bouton pour créer un nouveau client/application.
  • Authentification unique DNN utilisant Keycloak comme IDP - Création d'une application
  • Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Paramètres du fournisseur de services » et sélectionnez SAML car Protocole client.
  • Authentification unique DNN utilisant Keycloak comme IDP - Ajouter un client
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client Les SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Paramètres du fournisseur de services.
    URI de redirection valides Les URL ACS (Assertion Consumer Service) depuis l'onglet Paramètres du fournisseur de services du plugin
    Authentification unique DNN utilisant Keycloak comme IDP - Paramètres Authentification unique DNN utilisant Keycloak comme IDP - Paramètres
  • Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) depuis l'onglet Paramètres du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Authentification unique DNN utilisant Keycloak comme IDP - Configuration du point de terminaison SAML
  • Cliquez sur Épargnez.
  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Créer un client bouton pour créer un nouveau client/application.
  • Authentification unique DNN utilisant Keycloak comme IDP - Création d'une application
  • Sélectionnez SAML as Type de client, Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services », saisissez le nom de votre application et saisissez la description.
  • Authentification unique DNN utilisant Keycloak comme IDP - Ajouter un client
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client Les SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Paramètres du fournisseur de services.
    URI de redirection valides Les URL ACS (Assertion Consumer Service)depuis l'onglet Paramètres du fournisseur de services du plugin
    Authentification unique DNN utilisant Keycloak comme IDP - Connexion Keycloak - Paramètres Authentification unique DNN utilisant Keycloak comme IDP - Connexion Keycloak - Paramètres Authentification unique DNN utilisant Keycloak comme IDP - Connexion Keycloak - Paramètres
  • Maintenant, cliquez sur Épargnez.
  • In Avancé onglet,sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) depuis l'onglet Paramètres du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Authentification unique DNN utilisant Keycloak comme IDP - Configuration du point de terminaison SAML de connexion
  • Cliquez sur Épargnez.

3. Configurez le module DotNetNuke SAML en tant que fournisseur de services

  • Après avoir configuré votre Fournisseur d'identité, il vous fournira ID d'entité IDP, URL d'authentification unique IDP ainsi que Certificat x.509. Configurez ces valeurs sous ID d'entité IDP, URL d'authentification unique et certificat SAML X509 champs respectivement. Cliquez sur ici pour obtenir les métadonnées IDP.
  • Cliquez Mises à jour pour enregistrer vos informations IDP.

  • dotnetnuke dnn saml sso Keycloak : paramètres idp

4 : Configuration des tests

  • Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre Configuration du test.
  • Authentification unique DNN SAML (SSO) - Connexion SSO Keycloak - résultat du test

5 : Ajout d'un widget de connexion/SSO sur la page DNN

  • Pour ajouter un bouton sur la page DNN à côté des paramètres du module, cliquez sur le bouton Ajouter un item (Icône de crayon).

  • dotnetnuke dnn saml sso Keycloak : ajouter un bouton de connexion
  • Ajoutez le nom du bouton et la description de l'élément et cliquez sur Épargnez.

  • dotnetnuke dnn saml sso Keycloak : enregistrer le bouton de connexion
  • Vous pouvez voir le bouton de connexion sur la page après avoir enregistré l'élément. (Si vous êtes déjà connecté à votre site, vous verrez un lien "Déconnexion").
  • Remarque: Si vous souhaitez activer ce bouton sur chaque page du site DNN, suivez les étapes ci-dessous :
    • Allez à Paramètres >> Paramètres du module >> Paramètres avancés et Activer l'option pour Module d'affichage sur toutes les pages.

    • dotnetnuke dnn saml sso Keycloak : paramètres du module
      dotnetnuke dnn saml sso Keycloak : module d'affichage sur multipages
    • Mise en garde: Vous perdrez toute votre configuration pour le module après avoir activé cette option. Vous pouvez reconfigurer le module ou il est préférable d'activer cette option avant de configurer le module.

6 : Cartographie des attributs

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre IdP et à les mapper aux attributs utilisateur DotNetNuke tels que le prénom, le nom, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site DotNetNuke, ces attributs seront automatiquement mappés aux détails de votre utilisateur DotNetNuke.
  • Cliquez sur Paramètres DNNSAMLSSO >> Paramètres avancés >> Mappage d'attributs.

  • dotnetnuke dnn saml sso Keycloak : mappage d'attributs

7 : Cartographie des rôles (il est facultatif de le remplir)

  • DotNetNuke utilise un concept de rôles, conçu pour donner au propriétaire du site la possibilité de contrôler ce que les utilisateurs peuvent et ne peuvent pas faire sur le site.
  • DotNetNuke a cinq rôles prédéfinis : administrateurs, abonnés, utilisateurs enregistrés, traducteur (en-US) et utilisateurs non vérifiés.
  • Le mappage de rôles vous aide à attribuer des rôles spécifiques aux utilisateurs d'un certain groupe dans votre IdP.
  • Lors de l'inscription automatique, les utilisateurs se voient attribuer des rôles en fonction du groupe auquel ils sont mappés.
  • dotnetnuke dnn saml sso Keycloak : mappage des rôles

Vous pouvez configurer le module DotNetNuke SAML 2.0 Single Sign-On (SSO) avec n'importe quel fournisseur d'identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé.


Si vous envisagez une authentification unique sur vos sites avec un fournisseur d'identité compatible SAML, nous avons une solution distincte pour cela. Nous fournissons des solutions SSO pour les éléments suivants :

Application LINK
SAML SSO dans le site ASP.NET Cliquez ici
SAML SSO dans le site SiteFinity Cliquez ici
SAML SSO sur le site Umbraco Cliquez ici

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com