の検索結果 :

×

会員登録 お問い合わせ

IDP として Shibboleth を使用した DNN SAML シングル サインオン (SSO)


DNN SAML シングル サインオン (SSO) 認証プロバイダは、DotNetNukeアプリケーションにSAMLシングルサインオンを有効にする機能を提供します。シングルサインオンを使用すると、1つのパスワードのみを使用してDotNetNukeアプリケーションとサービスにアクセスできます。当社の認証プロバイダは、すべてのSAML準拠の IDプロバイダーここでは、Azure AD を IDP として考慮し、DotNetNuke と Microsoft Entra ID (旧称 Azure AD) 間のシングル サインオン (SSO) を構成するための手順ガイドを説明します。

DotNetNuke に認証プロバイダーをダウンロードしてインストールする

  • ダウンロード DNN SAML シングル サインオン (SSO) 認証プロバイダーのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

Azure 広告のシングル サインオン (SSO) を構成する手順 DotNetNuke へのログイン

1. DNN ページで SAML 認証プロバイダーを追加します

  • 今すぐ インストールされている拡張機能タブ select 認証システム.ここで見ることができます miniOrange DNN SAML 認証プラグイン.
  • DNN SAML SSO - DNN の検索モジュール
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN SAML 認証プロバイダーを構成できます。
  • DNN SAML SSO - DNN の検索モジュール
  • 次に、サイト設定タブに移動します。ここで、DNN OAuth 認証プロバイダー ダッシュボードが表示されます。
  • DNN OAuth SSO - 認証プロバイダーダッシュボード
  • 次に、サイト設定タブに移動します。ここで、DNN SAML 認証プロバイダー ダッシュボードが表示されます。
  • DNN SAML SSO - 認証プロバイダーダッシュボード
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

2. Shibboleth を ID プロバイダーとして設定する

  • ID プロバイダーを選択してください Shibboleth 以下に示すリストから。
  • Shibboleth を IDP として使用する DNN SAML シングル サインオン (SSO) - 検索モジュール
  • SAML SP メタデータを取得して ID プロバイダー側​​で構成するには、以下に XNUMX つの方法を詳しく説明します。
  • A] SAML メタデータ URL またはメタデータ ファイルを使用する:
    • サービスプロバイダーの設定をクリックすると、メタデータ URL と SAML メタデータをダウンロードするオプションが見つかります。
    • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。
    • 以下のスクリーンショットを参照してください。
    • Shibboleth を IDP として使用する DNN SAML シングル サインオン (SSO) - ダウンロードされたメタデータのコピー
    B] メタデータを手動でアップロードする:
    • サービスプロバイダーの設定 セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 ベース URL、SP エンティティ ID、ACS URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
    • 以下のスクリーンショットを参照してください。
    • Shibboleth を IDP として使用する DNN SAML シングル サインオン (SSO) - 手動メタデータ
  • conf/idp.properties で、コメントを解除し、「idp.encryption.optional」を true に設定します。
       例えば。 idp.encryption.optional = true
  • In conf/メタデータプロバイダー.xml、サービスプロバイダーを次のように設定します
  •     <MetadataProvider xmlns:samlmd="urn:oasis:
    names:tc:SAML:2.0:metadata"
      id="miniOrangeInLineEntity" xsi:type="InlineMetadata
    Provider" sortKey="1">
      <samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
    Issuer from Service Provider Info tab in plugin.>
    "
        validUntil="2020-09-06T04:13:32Z">
        <samlmd:SPSSODescriptor AuthnRequests
    Signed="false" WantAssertionsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:
    tc:SAML:2.0:protocol">
          <samlmd:NameIDFormat>
            urn:oasis:names:tc:SAML:
    1.1:nameid-format:emailAddress
          </samlmd:NameIDFormat>
        <samlmd:AssertionConsumerService Binding="urn:oasis:names:tc:
    SAML:2.0:bindings:HTTP-POST"
        Location="<ACS (AssertionConsumerService) URL from
    Step1 of the plugin under Identity Provider Tab.>"
          index="1" />

        </samlmd:SPSSODescriptor>
        </samlmd:EntityDescriptor>
    </MetadataProvider>
  • In conf/saml-nameid.properties、コメントを解除してデフォルトに設定します 名前ID as メールアドレス このような
  •     idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
          
  • In conf/saml-nameid-xml、shibboleth.SAML2NameIDGenerators を検索します。 shibboleth.SAML2AttributeSourcedGenerator Bean のコメントを解除し、他のすべての ref Bean をコメント化します。
  •     <!-- SAML 2 NameID Generation --> 
    <util:list id="shibboleth.SAML2NameIDGenerators">
      <!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
      <!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
      <bean parent="shibboleth.SAML2AttributeSourcedGenerator"
      p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
      p:attributeSourceIds="#{ {'email'} }" />
    </util:list>
  • AttributeDefinition が定義されていることを確認してください。 conf/attribute-resolver.xml.
  •     <!-- Note: AttributeDefinitionid must be same as what
    you provided in attributeSourceIds in conf/saml-nameid.xml -->
    <resolver:AttributeDefinitionxsi:type="ad:Simple"
    id="email" sourceAttributeID="mail">
      <resolver:Dependency ref="ldapConnector" />
      <resolver:AttributeEncoderxsi:type="enc:SAML2String"
    name="email" friendlyName="email" />
    </resolver:AttributeDefinition >

    <resolver:DataConnector id="ldapConnector"
    xsi:type="dc:LDAPDirectory" ldapURL="%{idp.authn.LDAP.ldapURL}"
      baseDN="%{idp.authn.LDAP.baseDN}"
    principal="%{idp.authn.LDAP.bindDN}"
      principalCredential="%{idp.authn.LDAP.bindDNCredential}">
      <dc:FilterTemplate>
        <!-- Define you User Search Filter here -->
        <![CDATA[ (&(objectclass=*)
    (cn=$requestContext.principalName)) ]]>
      </dc:FilterTemplate>

      <dc:ReturnAttributes>*</dc:ReturnAttributes>
    </resolver:DataConnector>
  • AttributeFilterPolicy が定義されていることを確認してください。 conf/属性フィルター.xml.
  •     <afp:AttributeFilterPolicy id="ldapAttributes"> 
    <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
      <afp:AttributeRuleattributeID="email">
        <afp:PermitValueRulexsi:type="basic:ANY"/>
      </afp:AttributeRule>
    </afp:AttributeFilterPolicy>
  • Shibboleth サーバーを再起動します。
  • これらのエンドポイントを miniOrange SAML プラグインで構成する必要があります。
  • IDP エンティティ ID https://<your_domain>/idp/shibboleth
    単一のログイン URL https://<your_domain>/idp/profile/SAML2/Redirect/SSO
    シングル ログアウト URL https://<your_domain>/idp/shibboleth
    X.509証明書 Shibboleth サーバーの公開鍵証明書

DotNetNuke (DNN) サイトへの Shibboleth SSO ログインを実現するために、Shibboleth を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

3. DNN SAML 認証プロバイダーをサービスプロバイダーとして構成する

  • 認証プロバイダーでアプリケーションを構成するには、 新しい IdP を追加する ボタンの 「アイデンティティプロバイダー設定」タブ.
  • DNN SAML SSO - ID プロバイダーの選択

    A] ID プロバイダーを選択してください

  • 選択する Shibboleth リストから選択します。検索ボックスを使用して ID プロバイダーを検索することもできます。
  • DNN SAML SSO - ID プロバイダーの選択

    B] ID プロバイダーを構成する

  • [サービス プロバイダー設定] タブで、SP メタデータを XML ドキュメントとしてダウンロードするか、メタデータ URL をコピーします。
  • または、SP メタデータ テーブルから SP エンティティ ID と ACS Url をコピーして、Shibboleth 構成ページに貼り付けます。
  • DNN SAML SSO - DNN を SP メタデータとしてダウンロード

    C] サービスプロバイダーを構成する

  • IdP のメタデータをアップロードするには、 IdPメタデータをアップロードする IdP メタデータ URL または IdP メタデータ .xml ファイルがある場合は、[アイデンティティ プロバイダーの設定] タブの下にある ボタンをクリックします。
  • あるいは、 IDP エンティティ ID   シングルサインオンURL IdP から値を取得し、[ID プロバイダーの設定] タブに値を入力します。
  • DNN SAML SSO - DNN SAML SSO をテストする

4. SAML SSO のテスト

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、テスト構成ウィンドウに属性名と属性値が表示されます。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - DNN SSO ログイン - テスト結果

設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Microsoft Entra ID (旧 Azure AD)、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー他のIDプロバイダを確認するには、 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、IDP を使用した SSO の設定や、要件に関する迅速なガイダンス (電子メールまたは会議経由) をお手伝いし、弊社のチームがお客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。


こんにちは!

助けが必要? 私たちはここにいます!

対応