の検索結果 :

×

IDP として Keycloak を使用した DNN SAML シングル サインオン (SSO)


DNN SAML シングル サインオン (SSO) 認証プロバイダーは、DotNetNuke アプリケーションの SAML シングル サインオンを有効にする機能を提供します。シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社の認証プロバイダーは、すべての SAML 準拠の認証プロバイダーと互換性があります。 IDプロバイダー。ここでは、Keycloak を IdP として考慮して、DotNetNuke と Keycloak の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード DNN SAML シングル サインオン (SSO) 認証プロバイダーのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

KeycloakをIDPとして使用してDNN SAMLシングルサインオン(SSO)を構成する手順

1. DNN ページで認証プロバイダーを追加します

  • 今すぐ インストールされている拡張機能タブ select 認証システム.ここで見ることができます miniOrange DNN SAML 認証プラグイン.
  • DNN SAML SSO - DNN の検索モジュール
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN SAML 認証プロバイダーを構成できます。
  • DNN SAML SSO - DNN の検索モジュール
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

2. Keycloakをアイデンティティプロバイダとして設定する

  • ID プロバイダーを選択してください キークローク 以下に示すリストから。
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - 検索モジュール
  • SAML SP メタデータを取得して ID プロバイダー側​​で構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
    • サービスプロバイダーの設定をクリックすると、メタデータ URL と SAML メタデータをダウンロードするオプションが見つかります。
    • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。
    • 以下のスクリーンショットを参照してください。
    • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - ダウンロードされたメタデータのコピー
    B] メタデータを手動でアップロードする:
    • サービスプロバイダーの設定 セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 ベース URL、SP エンティティ ID、ACS URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
    • 以下のスクリーンショットを参照してください。
    • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - 手動メタデータ
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - アプリの作成
  • 入力します SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - Keycloak ログイン設定 Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - Keycloak ログイン設定
  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - ログイン SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.

Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - ミニオレンジのロゴ  マッパーの追加

  • MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - Keycloak ログイン - マッパー タブ
  • のチェックボックスをオンにします X500 指定された名前, X500姓 および X500メール 属性を指定します。
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - Keycloak ログイン - 組み込みプロトコル マッパーの追加
  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。以下に追加されたマッピングが表示されます。
  • IDP として Keycloak を使用した DNN SAML シングル サインオン (SSO) - Keycloak ログイン - 選択項目の追加

Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - ミニオレンジのロゴ セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている [全般]タブ.
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - Keycloak メタデータ
  • URL をメモして手元に保管してください。 それはあなたに提供します エンドポイント プラグインを設定するために必要です。
  • Keycloak ログイン / Keycloak SSO / Keycloak シングル サインオン (SSO) を実現するための SAML IdP (アイデンティティ プロバイダー) として Keycloak を正常に設定し、DotNetNuke (DNN) サイトへの安全なログインを確保しました。

3. DotNetNuke SAML 認証プロバイダーをサービス プロバイダーとして構成する

  • 認証プロバイダーでアプリケーションを構成するには、 新しい IdP を追加する ボタンの 「アイデンティティプロバイダー設定」タブ.
  • DNN SAML SSO - ID プロバイダーの選択

認証プロバイダーで SAML ID プロバイダーのメタデータを構成するには、以下に詳しく説明する 2 つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • アイデンティティ プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、認証プロバイダーでアイデンティティ プロバイダーのメタデータを構成するだけです。 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - メタデータを手動でアップロードする
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • クリック アップデイト IDP の詳細を保存します。
  • Keycloak を IDP として使用する DNN SAML シングル サインオン (SSO) - メタデータのアップロード

4. SAML SSO のテスト

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • Keycloak を IDP として使用した DNN SAML シングル サインオン (SSO) - Keycloak テスト結果

設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com