の検索結果 :

×

登録する お問い合わせ

Okta を OAuth プロバイダーとして使用した DNN OAuth シングル サインオン (SSO)


DNN OAuth シングル サインオン (SSO) 認証プロバイダーは、DotNetNuke サイトの OAuth シングル サインオンを有効にする機能を提供します。シングル サインオンを使用すると、DotNetNuke サイトとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社の認証プロバイダーは、OAuth 準拠のすべての認証プロバイダーと互換性があります。 IDプロバイダー。ここでは、Okta を OAuth プロバイダーとして考慮して、DNN と Okta の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 DNN OAuth シングル サインオン (SSO) 用に提供されるその他の機能の詳細については、ここをクリックしてください。 こちら.

前提条件: ダウンロードとインストール

  • ダウンロード 上記のリンクにある DNN Oauth シングル サインオン認証プロバイダー。
  • 次のコマンドを実行して、インストール パッケージ dnn-oauth-single-sign-on_xxx_Install をアップロードします。 設定 > 拡張機能 > 拡張機能のインストール.
  • 今すぐ インストールされている拡張機能タブ select 認証システム。 ここであなたは見ることができます miniOrange DNN OAuth 認証プロバイダー。
  • DNN OAuth SSO - 認証プロバイダー
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN OAuth 認証プロバイダーを構成できます。
  • DNN OAuth SSO - 認証プロバイダーの鉛筆アイコン
  • 次に、サイト設定タブに移動します。ここで、DNN OAuth 認証プロバイダー ダッシュボードが表示されます。
  • DNN OAuth SSO - 認証プロバイダーダッシュボード
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

Okta を IDP として使用して DNN シングル サインオン (SSO) を構成する手順

1. OAuth シングル サインオン (SSO) をセットアップするための認証プロバイダーを構成する

  • 認証プロバイダーでアプリケーションを構成するには、「アイデンティティープロバイダー設定」タブの「新規プロバイダーの追加」ボタンをクリックします。
  • DNN OAuth SSO - 新しい IDP を追加

    ID プロバイダーを選択してください

  • 選択 ID プロバイダーとしての Okta リストから。検索ボックスを使用して ID プロバイダーを検索することもできます。
  • DNN OAuth SSO - ID プロバイダーの選択

2. Okta を OAuth プロバイダーとして構成する

  • まず、次を使用して okta アカウントにログインします。 https://www.okta.com/login
  • に行きます Okta 管理パネル。 に行く アプリケーション -> アプリケーション.
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - アプリのショートカットを追加
  • 次の画面が表示されます。 クリック アプリ統合の作成
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - アプリケーションの追加
  • としてサインイン方法を選択します OIDC - OpenID Connect オプションを選択し、アプリケーションの種類を選択します ウェブアプリケーション、 をクリックしてください 次へ
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - メソッドの選択
  • アプリの詳細ページにリダイレクトされます。 入力 アプリ統合 名前と サインインリダイレクト URI。 これは、miniOrange DNN OAuth プラグインから取得します。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - callbackURL
  • 下にスクロールすると、 割り当て セクション。 制御されたアクセス オプションを選択し、 チェックしない [フェデレーション ブローカー モードで即時アクセスを有効にする] オプション。 クリック [保存]ボタンを.
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - オフのボックス
  • 今、あなたは得るでしょう クライアントの資格情報オクタドメイン。 これらの資格情報をコピーします miniorange DNN OAuth プラグイン 対応するフィールドの設定。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - クライアント資格情報
  • に行く アプリケーションタブ そしてアプリケーションをクリックします。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - アプリの選択
  • 現在地に最も近い 割り当て タブには何も表示されないことに注意してください。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - 割り当て
  • クリック 割り当てます をクリックして 人に割り当てる.
  • アプリケーションを同時に複数のユーザーに割り当てる場合は、[ グループに割り当てる [アプリがグループに割り当てられている場合、そのアプリはそのグループ内のすべてのユーザーに割り当てられます]
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - 人の割り当てを選択します
  • クリック 割り当てます ユーザー名の横にある。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - [割り当て] をクリックします
  • クリック 保存して戻る.
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - 戻る
  • クリック クリックします.
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - [完了] をクリックします
  • Okta 管理ダッシュボードで、次の場所に移動します。 セキュリティ -> API.
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - API に移動
  • SSO アプリケーションを選択し、 edit のアイコンをクリックします。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - [編集] をクリックします
  • に行く クレーム タブを選択して ID トークンオプション。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - ID トークンの選択
  • をクリックしてください クレームの追加
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - クレームの追加
  • を与える お名前 あなたの主張/属性に合わせて選択してください IDトークン トークン タイプのドロップダウンから選択します。 次に、値を入力します user.$attribute 会場は 受け取りたい属性に基づいてフィールドを選択します。 他の設定をデフォルトのままにして、 をクリックします。 創造する
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - 新しいクライアント ログイン ボタンの設定
  • 表示したいすべての属性に対して同様の手順を実行します。 以下のようなリストが表示されます。
  • Okta を IDP として使用する DNN OAuth シングル サインオン (SSO) - 新しいクライアント ログイン ボタンの設定

3. OAuthプロバイダーの構成

  • リダイレクト/コールバック URL をコピーし、OAuth プロバイダーに提供します。
  • DNN OAuth SSO - DNN OAuth リダイレクト URL

4. OAuth クライアントの構成

  • 構成 顧客ID, クライアントシークレット、更新 エンドポイント 必要に応じて設定を保存します。
  • DNN OAuth SSO - 構成 DNN OAuth SSO - 構成

5. テスト構成

  • 今すぐ ID プロバイダーの設定 タブには何も表示されないことに注意してください。
  • アクションの選択の下で、 テスト構成 ボタンをクリックして、認証プロバイダーが正しく構成されているかどうかを確認します。
  • DNN OAuth SSO - OAuth SSO のテスト
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN OAuth SSO - OAuth SSO のテスト

6. 属性マッピング

  • 属性マッピングの場合は、 設定の編集 アクションの選択ドロップダウンから。
  • 電子メールとユーザー名を次のようにマッピングします 属性名 [テスト構成] ウィンドウで確認し、設定を保存できます。
  • DNN OAuth SSO - DNN OAuth 属性マッピング

設定することもできます ASP.NET OAuth シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート