Okta を OAuth プロバイダーとして使用した DNN OAuth シングル サインオン (SSO)
概要
DNN OAuth シングル サインオン (SSO) 認証プロバイダは、 OAuth シングル サインオン あなたのために DotNetNuke 使用しているサイト OAuthプロバイダーとしてのOkta。 使い方 シングル・サインオン アクセスするには1つのパスワードのみ使用できます DotNetNuke サイトとサービス。当社の認証プロバイダーは、すべての OAuth準拠のIDプロバイダーここでは、DNN と Okta 間のシングル サインオン (SSO) を構成するための手順ガイドを説明します。
前提条件: ダウンロードとインストール
- ダウンロード 上記のリンクにある DNN Oauth シングル サインオン認証プロバイダー。
- インストールパッケージをアップロードする dnn-oauth-シングルサインオン_xxx_インストール 入ることで 設定 > 拡張機能 > 拡張機能のインストール.
- に移動します インストールされた拡張機能タブ をクリックして 認証システム。 あなたは見つけるでしょう miniOrange DNN OAuth認証プロバイダー そこにリストされています。
- 鉛筆アイコン(下の画像を参照)をクリックして設定を開始します。 DNN OAuth 認証プロバイダー.
- 「サイト設定」タブに進みます。ここでDNN OAuth認証プロバイダーダッシュボードが表示され、設定を管理できます。
- これで、DNN サイトへの認証プロバイダーのインストールが正常に完了しました。
Okta を IDP として使用して DNN シングル サインオン (SSO) を構成する手順
1. OAuth シングル サインオン (SSO) をセットアップするための認証プロバイダーを構成する
- 認証プロバイダーでアプリケーションを構成するには、「アイデンティティープロバイダー設定」タブの「新規プロバイダーの追加」ボタンをクリックします。
-
選択する ID プロバイダーとしての Okta リストから。検索ボックスを使用して ID プロバイダーを検索することもできます。
2. Okta を OAuth プロバイダーとして構成する
- まず、次を使用して okta アカウントにログインします。 https://www.okta.com/login
- に行きます Okta 管理パネル。 に行く アプリケーション -> アプリケーション.
- 次の画面が表示されます。 クリック アプリ統合の作成
- としてサインイン方法を選択します OIDC - OpenID Connect オプションを選択し、アプリケーションの種類を選択します ウェブアプリケーション、 をクリックしてください 次へ
- アプリの詳細ページにリダイレクトされます。 入力 アプリ統合 名前と サインインリダイレクト URI。 これは、miniOrange DNN OAuth プラグインから取得します。
- 下にスクロールすると、 割り当て セクション。 制御されたアクセス オプションを選択し、 チェックしない [フェデレーション ブローカー モードで即時アクセスを有効にする] オプション。 クリック [保存]ボタンを.
- 今、あなたは得るでしょう クライアントの資格情報 の三脚と オクタドメイン認証情報とOktaドメインをコピーして設定します。 DNN OAuthプラグイン.
- に行く アプリケーションタブ そしてアプリケーションをクリックします。
- まず 割り当て タブには何も表示されないことに注意してください。
- 詳しくはこちら 割り当てます をクリックして 人に割り当てる.
- アプリケーションを同時に複数のユーザーに割り当てる場合は、[ グループに割り当てる [アプリがグループに割り当てられている場合、そのアプリはそのグループ内のすべてのユーザーに割り当てられます]
- 詳しくはこちら 割り当てます ユーザー名の横にある。
- 詳しくはこちら 保存して戻る.
- 詳しくはこちら クリックします.
- Okta 管理ダッシュボードで、次の場所に移動します。 セキュリティ -> API.
- SSO アプリケーションを選択し、 edit のアイコンをクリックします。
- に行く クレーム タブを選択して ID トークンオプション。
- ソフトウェアの制限をクリック クレームの追加
- を与える 名前 あなたの主張/属性に合わせて選択してください IDトークン トークン タイプのドロップダウンから選択します。 次に、値を入力します user.$attribute に選出しました。 値 受け取りたい属性に基づいてフィールドを選択します。 他の設定をデフォルトのままにして、 をクリックします。 創造する
- 表示したいすべての属性に対して同様の手順を実行します。 以下のようなリストが表示されます。
3. OAuthプロバイダーの構成
- リダイレクト/コールバック URL をコピーし、OAuth プロバイダーに提供します。
4. OAuth クライアントの構成
- 構成 顧客ID, クライアントシークレット、更新 エンドポイント 必要に応じて設定を保存します。
5. テスト構成
- 今すぐ ID プロバイダーの設定 タブには何も表示されないことに注意してください。
- アクションの選択の下で、 テスト構成 ボタンをクリックして、認証プロバイダーが正しく構成されているかどうかを確認します。
- 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
6. 属性マッピング
- 属性マッピングの場合は、 設定の編集 アクションの選択ドロップダウンから。
- 電子メールとユーザー名を次のようにマッピングします 属性名 [テスト構成] ウィンドウで確認し、設定を保存できます。
あなたは ASP.NET OAuth シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー.
関連記事
Get in Touch
までご連絡ください dnnsupport@xecurify.com弊社のチームがDNN OAuthシングルサインオンの設定をサポートいたします。お客様のご要望に応じて、最適なソリューション/プランの選定をお手伝いいたします。
