の検索結果 :

×

Keycloak を OAuth プロバイダーとして使用した DNN OAuth シングル サインオン (SSO)


DNN OAuth シングル サインオン (SSO) このモジュールは、DotNetNuke サイトの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke サイトとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールはすべての OAuth 準拠と互換性があります IDプロバイダー。 ここでは、PingFederate を OAuth プロバイダーとして考慮して、DNN と PingFederate の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 DNN OAuth シングル サインオン (SSO) 用に提供されるその他の機能の詳細については、ここをクリックしてください。 こちら.

前提条件: ダウンロードとインストール

  • ダウンロード 上記のリンクにある DNN Oauth シングル サインオン モジュール。
  • パッケージを抽出して拡張機能をアップロードする dnn-oauth-single-sign-on_xxx_Install に移動して、 設定 > 拡張機能 > 拡張機能のインストール
  • DNN Keycloak OAuth SSO - oauthclientsso

1. DNNページでのモジュールの追加

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加 .
  • DNN Keycloak OAuth SSO - dnn モジュールを追加
  • 検索する oauthclientsso そして、oauthclientsso をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。
  • DNN Keycloak OAuth SSO - oauthclientsso
  • DNN サイトへのモジュールのインストールが完了しました。
  • dnn サイトのすべてのページにモジュールを追加したい場合は、にアクセスしてください。 モジュール設定 >> モジュール設定 >> 詳細設定。
  • DNN Keycloak OAuth SSO - oauthclientsso
  • ]チェックボックスをオンにします 全ページにモジュールを表示 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップデイト.

2. KeycloakをOAuthプロバイダーとして構成する

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して、keycloak サーバーを起動します。
  • keycloakのルートディレクトリ ビン スタンドアロン.sh

  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • DNN Keycloak OAuth SSO - レルムの追加
  • レルムを作成します。 入力します レルム名 後で DNN OAuth プラグインでレルムを構成する際に必要になるため、レルム名を手元に置いておいてください。 クリック CREATE レルムを追加します。
  • DNN Keycloak OAuth SSO - レルムの追加
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して 作ります 新しいクライアントを作成します。 クライアント ID を入力し、クライアント プロトコルを選択します オープンエイド接続 をクリックして Save.
  • DNN Keycloak OAuth SSO - クライアント ID
  • アクセスタイプを変更します: クライアントが作成されたら、そのアクセス タイプを次のように変更します。 秘密の.
  • DNN Keycloak OAuth SSO - アクセス タイプの変更
  • 有効なリダイレクト URI を入力してください: コピー コールバックURL プラグインからクリックしてください 保存。 元 -- https:///oauth/コールバック
  • DNN Keycloak OAuth SSO - アクセス タイプの変更
  • クライアント シークレットを取得します。 次に、クライアント シークレットを取得する必要があります。 それで選択してください 取引実績 資格情報を選択し、ここからシークレットをコピーします。
  • DNN Keycloak OAuth SSO - クライアント ID クライアント シークレット
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 DNN OAuth プラグインのフィールドに、 クライアント名 [クライアント ID] フィールドの下にある
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。 クリックしてください ユーザー そして選択する 新しいユーザーを追加します。
  • DNN Keycloak OAuth SSO - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    DNN Keycloak OAuth SSO - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能な役割からユーザーに希望の役割を割り当て、 をクリックします。 選択したものを追加します。
  • DNN Keycloak OAuth SSO - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。 クリックしてください 役割 そして「追加」を選択します 職種.
  • DNN Keycloak OAuth SSO - ロールの追加

    ステップ 2.1: Keycloak グループを取得するステップ

    • グループを作成します。 セットアップボタンをクリックすると、セットアップが開始されます グループ そして選択してください 新作 新しいグループを作成します。
    • DNN Keycloak OAuth SSO - グループの作成
    • ユーザーをグループに割り当てます: グループに追加したいユーザーを選択します。 タブから「グループ」オプションを選択し、グループ名を選択してクリックします。 join.
    • DNN Keycloak OAuth SSO - グループの割り当て
    • Keycloakグループマッパー: ここで、グループの詳細を取得するには、グループ メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、グループの詳細が取得されません。 それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • DNN Keycloak OAuth SSO - グループ マッパー DNN Keycloak OAuth SSO - グループ マッパー
    • 今、選択 マッパータイプ as グループメンバーシップ そして、入力します。 名前とトークンクレーム名 つまり、フェッチされるグループに対応する属性名です。 完全なグループ パス、[ID トークンに追加]、および [アクセス トークンに追加] オプションをオフにして、[ Save.
    • DNN Keycloak OAuth SSO - グループ マッパー

      注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。

    ステップ 2.2: Keycloak ロールを取得するステップ

    • Keycloakロールマッパー: ここで、ロールの詳細を取得するには、ロール メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、ロールの詳細は取得されません。 それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • DNN Keycloak OAuth SSO - グループ マッパー DNN Keycloak OAuth SSO - グループ マッパー
    • 今、選択 マッパータイプ as ユーザーレルムの役割 メンバーシップを入力して、 。 と トークンクレーム名 つまり、フェッチされるグループに対応する属性名です。 「ID トークンに追加」オプションと「アクセス トークンに追加」オプションを選択して、 Save.
    • DNN Keycloak OAuth SSO - グループ マッパー
  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの作成 オプションを選択します。
  • DNN Keycloak OAuth SSO - レルムの追加
  • レルムを作成します。 入力します レルム名 後で DNN OAuth プラグインでレルムを構成する際に必要になるため、レルム名を手元に置いておいてください。 クリック CREATE レルムを追加します。
  • DNN Keycloak OAuth SSO - レルムの作成
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して クライアントの作成 新しいクライアントを作成します。 クライアント ID を入力し、クライアント プロトコルを選択します オープンID接続 とクリック Next.
  • DNN Keycloak OAuth SSO - クライアントの作成 DNN Keycloak OAuth SSO - クライアント ID の追加
  • 有効にします クライアント認証 & 承認 トグル。
  • DNN Keycloak OAuth SSO - 有効化切り替え
  • 下にスクロールして アクセス設定 そしてあなたの コールバック/リダイレクト URL これは、クライアント側にある miniOrange プラグインから取得します。 コールバック URL テキストフィールド。
  • DNN Keycloak OAuth SSO - コールバック URL
  • に行きます Credentials タブ、コピー クライアントシークレット 後で DNN OAuth シングル サインオン プラグインを構成するときに必要になるため、手元に置いておいてください。
  • DNN Keycloak OAuth SSO - クライアント シークレットのコピー
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 DNN OAuth プラグインのフィールドに、 顧客ID顧客ID フィールド。
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。 クリックしてください ユーザー をクリックします 新しいユーザーを作成する 新しいユーザーを追加します。
  • DNN Keycloak OAuth SSO - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    DNN Keycloak OAuth SSO - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能なロールからユーザーの希望のロールを割り当てます。
  • DNN Keycloak OAuth SSO - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。 クリックしてください 役割 選択して ロールを作成.
  • DNN Keycloak OAuth SSO - ロールの追加

3. OAuth SSO のテスト

  • 設定を保存すると、設定したアプリケーションのリストが表示されます。
  • ソフトウェアの制限をクリック 編集 構成を更新します。
  • DNN Keycloak OAuth SSO - テスト構成
  • ソフトウェアの制限をクリック テスト構成 設定が正しいかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN Keycloak OAuth SSO - 構成が成功しました

4. 属性マッピング

  • に行きます oauthclientsso 設定 >> 詳細設定 >> 属性マッピング。
  • DNN Keycloak OAuth SSO - 属性マッピング
  • 電子メールとユーザー名を次のようにマッピングします 属性名 「テスト構成」ウィンドウで確認できます。

5. ウィジェットの追加

  • ウィジェットを追加するには、次の場所に移動します ウィジェットを追加します。
  • DNN Keycloak OAuth SSO - ウィジェットの追加
  • ソフトウェアの制限をクリック ウィジェットを追加 ボタン。 DNNページにボタンが追加されます。

設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com