の検索結果 :

×

登録する お問い合わせ

Keycloak を OAuth プロバイダーとして使用した DNN OAuth シングル サインオン (SSO)


DNN OAuth シングル サインオン (SSO) 認証プロバイダーは、DotNetNuke サイトの OAuth シングル サインオンを有効にする機能を提供します。シングル サインオンを使用すると、DotNetNuke サイトとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社の認証プロバイダーは、OAuth 準拠のすべての認証プロバイダーと互換性があります。 IDプロバイダー。ここでは、Keyclcok を OAuth プロバイダーとして考慮して、DNN と Keylock の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 DNN OAuth シングル サインオン (SSO) 用に提供されるその他の機能の詳細については、ここをクリックしてください。 こちら.

前提条件: ダウンロードとインストール

  • ダウンロード 上記のリンクにある DNN Oauth シングル サインオン認証プロバイダー。
  • 次のコマンドを実行して、インストール パッケージ dnn-oauth-single-sign-on_xxx_Install をアップロードします。 設定 > 拡張機能 > 拡張機能のインストール.
  • 今すぐ インストールされている拡張機能タブ select 認証システム。 ここであなたは見ることができます miniOrange DNN OAuth 認証プロバイダー。
  • DNN OAuth SSO - 認証プロバイダー
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN OAuth 認証プロバイダーを構成できます。
  • DNN OAuth SSO - 認証プロバイダーの鉛筆アイコン
  • 次に、サイト設定タブに移動します。ここで、DNN OAuth 認証プロバイダー ダッシュボードが表示されます。
  • DNN OAuth SSO - 認証プロバイダーダッシュボード
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

Keylock を IDP として使用して DNN シングル サインオン (SSO) を構成する手順

1. OAuth シングル サインオン (SSO) をセットアップするための認証プロバイダーを構成する

  • 認証プロバイダーでアプリケーションを構成するには、「アイデンティティープロバイダー設定」タブの「新規プロバイダーの追加」ボタンをクリックします。
  • DNN OAuth SSO - 新しい IDP を追加

    ID プロバイダーを選択してください

  • 選択 ID プロバイダーとしての Key Clock リストから。検索ボックスを使用して ID プロバイダーを検索することもできます。
  • DNN OAuth SSO - ID プロバイダーの選択

2. KeycloakをOAuthプロバイダーとして構成する

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して、keycloak サーバーを起動します。
  • keycloakのルートディレクトリ ビン スタンドアロン.sh

  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • DNN Keycloak OAuth SSO - レルムの追加
  • レルムを作成します。 入力します レルム名 後で DNN OAuth プラグインでレルムを構成する際に必要になるため、レルム名を手元に置いておいてください。クリック CREATE レルムを追加します。
  • DNN Keycloak OAuth SSO - レルムの追加
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して 作ります 新しいクライアントを作成します。クライアント ID を入力し、クライアント プロトコルを選択します オープンエイド接続 をクリックして Save.
  • DNN Keycloak OAuth SSO - クライアント ID
  • アクセスタイプを変更します: クライアントが作成されたら、そのアクセス タイプを次のように変更します。 秘密の.
  • DNN Keycloak OAuth SSO - アクセス タイプの変更
  • 有効なリダイレクト URI を入力してください: コピー コールバックURL プラグインからクリックしてください 保存。 元 -- https:///oauth/コールバック
  • DNN Keycloak OAuth SSO - アクセス タイプの変更
  • クライアント シークレットを取得します。 次に、クライアント シークレットを取得する必要があります。それで選択してください 取引実績 資格情報を選択し、ここからシークレットをコピーします。
  • DNN Keycloak OAuth SSO - クライアント ID クライアント シークレット
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 DNN OAuth プラグインのフィールドに、 クライアント名 [クライアント ID] フィールドの下にある
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。クリックしてください ユーザー そして選択する 新しいユーザーを追加します。
  • DNN Keycloak OAuth SSO - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    DNN Keycloak OAuth SSO - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能な役割からユーザーに希望の役割を割り当て、 をクリックします。 選択したものを追加します。
  • DNN Keycloak OAuth SSO - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。クリックしてください 役割 そして「追加」を選択します 職種.
  • DNN Keycloak OAuth SSO - ロールの追加

    ステップ 2.1: Keycloak グループを取得するステップ

    • グループを作成します。 セットアップボタンをクリックすると、セットアップが開始されます グループ そして選択してください New 新しいグループを作成します。
    • DNN Keycloak OAuth SSO - グループの作成
    • ユーザーをグループに割り当てます: グループに追加したいユーザーを選択します。タブから「グループ」オプションを選択し、グループ名を選択してクリックします。 join.
    • DNN Keycloak OAuth SSO - グループの割り当て
    • Keycloakグループマッパー: ここで、グループの詳細を取得するには、グループ メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、グループの詳細が取得されません。それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • DNN Keycloak OAuth SSO - グループ マッパー DNN Keycloak OAuth SSO - グループ マッパー
    • 今、選択 マッパータイプ as グループメンバーシップ そして、入力します。 名前とトークンクレーム名 つまり、フェッチされるグループに対応する属性名です。完全なグループ パス、[ID トークンに追加]、および [アクセス トークンに追加] オプションをオフにして、[ Save.
    • DNN Keycloak OAuth SSO - グループ マッパー

      注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。

    ステップ 2.2: Keycloak ロールを取得するステップ

    • Keycloakロールマッパー: ここで、ロールの詳細を取得するには、ロール メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、ロールの詳細は取得されません。それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • DNN Keycloak OAuth SSO - グループ マッパー DNN Keycloak OAuth SSO - グループ マッパー
    • 今、選択 マッパータイプ as ユーザーレルムの役割 メンバーシップを入力して、 。 と トークンクレーム名 つまり、フェッチされるグループに対応する属性名です。 [ID トークンに追加] および [アクセス トークンに追加] オプションを選択して、 Save.
    • DNN Keycloak OAuth SSO - グループ マッパー
  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。選択して新しいレルムを追加できます レルムの作成 オプションを選択します。
  • DNN Keycloak OAuth SSO - レルムの追加
  • レルムを作成します。 入力します レルム名 後で DNN OAuth プラグインでレルムを構成する際に必要になるため、レルム名を手元に置いておいてください。クリック CREATE レルムを追加します。
  • DNN Keycloak OAuth SSO - レルムの作成
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して クライアントの作成 新しいクライアントを作成します。クライアント ID を入力し、クライアント プロトコルを選択します オープンID接続 とクリック 次へ.
  • DNN Keycloak OAuth SSO - クライアントの作成 DNN Keycloak OAuth SSO - クライアント ID の追加
  • 有効にします クライアント認証Authorization トグル。
  • DNN Keycloak OAuth SSO - 有効化切り替え
  • 下にスクロールして アクセス設定 そしてあなたの コールバック/リダイレクト URL これは、クライアント側にある miniOrange プラグインから取得します。 コールバック URL テキストフィールド。
  • DNN Keycloak OAuth SSO - コールバック URL
  • に行きます Credentials タブ、コピー クライアントシークレット 後で DNN OAuth シングル サインオン プラグインを構成するときに必要になるため、手元に置いておいてください。
  • DNN Keycloak OAuth SSO - クライアント シークレットのコピー
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 DNN OAuth プラグインのフィールドに、 顧客ID顧客ID フィールド。
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。クリックしてください ユーザー をクリックします 新しいユーザーを作成する 新しいユーザーを追加します。
  • DNN Keycloak OAuth SSO - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    DNN Keycloak OAuth SSO - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能なロールからユーザーの希望のロールを割り当てます。
  • DNN Keycloak OAuth SSO - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。クリックしてください 役割 選択して ロールを作成.
  • DNN Keycloak OAuth SSO - ロールの追加

3. OAuthプロバイダーの構成

  • リダイレクト/コールバック URL をコピーし、OAuth プロバイダーに提供します。
  • DNN OAuth SSO - DNN OAuth リダイレクト URL

4. OAuth クライアントの構成

  • 構成 顧客ID, クライアントシークレット、更新 エンドポイント 必要に応じて設定を保存します。
  • DNN OAuth SSO - 構成 DNN OAuth SSO - 構成

5. テスト構成

  • 今すぐ ID プロバイダーの設定 タブには何も表示されないことに注意してください。
  • アクションの選択の下で、 テスト構成 ボタンをクリックして、認証プロバイダーが正しく構成されているかどうかを確認します。
  • DNN OAuth SSO - OAuth SSO のテスト
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN OAuth SSO - OAuth SSO のテスト

6. 属性マッピング

  • 属性マッピングの場合は、 設定の編集 アクションの選択ドロップダウンから。
  • 電子メールとユーザー名を次のようにマッピングします 属性名 [テスト構成] ウィンドウで確認し、設定を保存できます。
  • DNN OAuth SSO - DNN OAuth 属性マッピング

設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート