の検索結果 :
×DNN SAML シングル サインオン (SSO) 認証プロバイダは、DotNetNukeアプリケーションにSAMLシングルサインオンを有効にする機能を提供します。シングルサインオンを使用すると、1つのパスワードのみを使用してDotNetNukeアプリケーションとサービスにアクセスできます。当社の認証プロバイダは、すべてのSAML準拠の IDプロバイダーここでは、Azure AD を IDP として考慮し、DotNetNuke と Microsoft Entra ID (旧称 Azure AD) 間のシングル サインオン (SSO) を構成するための手順ガイドを説明します。
<MetadataProvider xmlns:samlmd="urn:oasis:
names:tc:SAML:2.0:metadata"
id="miniOrangeInLineEntity" xsi:type="InlineMetadata
Provider"
sortKey="1">
<samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
Issuer
from Service Provider Info tab in plugin.>"
validUntil="2020-09-06T04:13:32Z">
<samlmd:SPSSODescriptor AuthnRequests
Signed="false"
WantAssertionsSigned="true"
protocolSupportEnumeration="urn:oasis:names:
tc:SAML:2.0:protocol">
<samlmd:NameIDFormat>
urn:oasis:names:tc:SAML:
1.1:nameid-format:emailAddress
</samlmd:NameIDFormat>
<samlmd:AssertionConsumerService
Binding="urn:oasis:names:tc:
SAML:2.0:bindings:HTTP-POST"
Location="<ACS (AssertionConsumerService) URL from
Step1 of
the plugin under Identity Provider Tab.>"
index="1" />
</samlmd:SPSSODescriptor>
</samlmd:EntityDescriptor>
</MetadataProvider>
idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
<!-- SAML 2 NameID Generation -->
<util:list id="shibboleth.SAML2NameIDGenerators">
<!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
<!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
p:attributeSourceIds="#{ {'email'} }" />
</util:list>
<!-- Note: AttributeDefinitionid must be same as what
you provided in
attributeSourceIds in conf/saml-nameid.xml -->
<resolver:AttributeDefinitionxsi:type="ad:Simple"
id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2String"
name="email"
friendlyName="email" />
</resolver:AttributeDefinition >
<resolver:DataConnector id="ldapConnector"
xsi:type="dc:LDAPDirectory"
ldapURL="%{idp.authn.LDAP.ldapURL}"
baseDN="%{idp.authn.LDAP.baseDN}"
principal="%{idp.authn.LDAP.bindDN}"
principalCredential="%{idp.authn.LDAP.bindDNCredential}">
<dc:FilterTemplate>
<!-- Define you User Search Filter here -->
<![CDATA[
(&(objectclass=*)
(cn=$requestContext.principalName)) ]]>
</dc:FilterTemplate>
<dc:ReturnAttributes>*</dc:ReturnAttributes>
</resolver:DataConnector>
<afp:AttributeFilterPolicy id="ldapAttributes">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
| IDP エンティティ ID | https://<your_domain>/idp/shibboleth |
| 単一のログイン URL | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
| シングル ログアウト URL | https://<your_domain>/idp/shibboleth |
| X.509証明書 | Shibboleth サーバーの公開鍵証明書 |
DotNetNuke (DNN) サイトへの Shibboleth SSO ログインを実現するために、Shibboleth を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
A] ID プロバイダーを選択してください
B] ID プロバイダーを構成する
C] サービスプロバイダーを構成する
設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Microsoft Entra ID (旧 Azure AD)、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー他のIDプロバイダを確認するには、 こちら.
ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、IDP を使用した SSO の設定や、要件に関する迅速なガイダンス (電子メールまたは会議経由) をお手伝いし、弊社のチームがお客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。
助けが必要? 私たちはここにいます!
お問い合わせありがとうございます。
24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com
リクエストが失敗しました。
メールを送信してみてください info@xecurify.com
