の検索結果 :

×

Classlink を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)

Classlink を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)


DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Classlink を IdP として考慮して、DotNetNuke と Classlink の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール


  • ダウンロード DNN SAML シングル サインオン (SSO) モジュールのパッケージ。
  • 次のコマンドを実行して、インストール パッケージ dnn-saml-single-sign-on_xxx_Install をアップロードします。 設定 > 拡張機能 > 拡張機能のインストール.

1.DNNページにモジュールを追加します

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.
  • dotnetnuke dnn saml sso Salesforce コミュニティ : モジュールの追加
  • 検索する DNNSAMLSSO をクリックし、DNNSAMLSSO をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : 検索モジュール
  • DNN サイトへのモジュールのインストールが完了しました。

2. Classlink を ID プロバイダーとして構成する

  • に行く モジュール設定 >> DNNSAMLSSO 設定 .
  • dotnetnuke dnn saml sso クラスリンク: モジュール設定

    A] ID プロバイダーを選択してください

  • 選択 クラスリンク リストから。 リストに ID プロバイダーが見つからない場合は、 カスタムIDP。 検索ボックスを使用して ID プロバイダーを検索することもできます。
  • dotnetnuke dnn saml sso クラスリンク: idp を選択

    B] ID プロバイダーを構成する

  • [サービス プロバイダーの設定] タブで、SP メタデータを XML ドキュメントとしてダウンロードするか、メタデータの URL をコピーできます。
  • あるいは、SP エンティティ ID と ACS URL を SP メタデータ テーブルからコピーして IdP 構成ページに貼り付けます。
  • dotnetnuke dnn saml sso クラスリンク: メタデータをダウンロード
  • あなたにログインする ClassLink 管理コンソール.
  • dotnetnuke dnn saml sso クラスリンク: ログイン クラスリンク管理コンソール
  • 選択 ClassLink管理コンソール SAML アプリを作成します。
  • MFAデバイスに移動する シングル・サインオン 左側のパネルのタブをクリックして、 SAML コンソール
  • dotnetnuke dnn saml sso クラスリンク: シングル サインオンに移動します
  • ソフトウェアの制限をクリック 新しく追加する.
  • dotnetnuke dnn saml sso クラスリンク: アプリを追加
  • リストを提示するには 事前構成された SAML アプリ をクリックしてください 既存のコピー。 ここから既存のアプリの設定(URL、ドメイン名など)を更新できます。
  • dotnetnuke dnn saml sso クラスリンク: 設定の更新
  • コピー IDPメタデータURL そしてそれをサービスプロバイダーに提供します。 これは組織に固有の URL です。
  • これは、サービス プロバイダーの構成に役立ちます。
  • dotnetnuke dnn saml sso クラスリンク: サービス プロバイダーを構成する
  • 表示されている 3 つの点に移動し、クリックします 編集.
  • dotnetnuke dnn saml sso クラスリンク: 編集をクリックします
  • SAML ID プロバイダー設定を構成するには、次の値を指定します。
    名前 サービスプロバイダー名を入力します。 例: WordPress アプリ
    メタデータURL メタデータ URL を指定します。 サービスプロバイダーのメタデータ プラグインのタブ
    dotnetnuke dnn saml sso クラスリンク: 値を追加
  • ソフトウェアの制限をクリック Save をクリックして構成を保存します。
  • 他のカスタムを追加することもできます 属性マッピング および メタデータのオーバーライド それが必要です。
  • dotnetnuke dnn saml sso クラスリンク: 属性マッピング
  • 次にクリック アップデイト.

3. DotNetNuke SAML モジュールをサービス プロバイダーとして構成する

    サービスプロバイダーを構成する

  • IdP のメタデータをアップロードするには、 IdPメタデータをアップロードする IdP メタデータ URL または IdP メタデータ .xml ファイルがある場合は、[アイデンティティ プロバイダーの設定] タブの下にある ボタンをクリックします。
  • あるいは、 IDP エンティティ ID & シングルサインオンURL IdP から値を取得し、[ID プロバイダーの設定] タブに値を入力します。
  • dotnetnuke dnn saml sso クラスリンク: テスト構成

4: テスト構成

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • dotnetnuke dnn saml sso クラスリンク : テスト結果

5: DNN ページにログイン ウィジェットを追加する

  • DNN ページのモジュール設定の横にあるボタンを追加するには、 アイテムを追加 (鉛筆アイコン)。
  • Dotnetnuke dnn saml sso クラスリンク:dnn ページにボタンを追加
  • ボタン名を追加してクリックします Save.
  • Dotnetnuke dnn saml sso クラスリンク: ボタン名を追加
  • 項目を保存した後のページにログインボタンが表示されます。 (すでにサイトにログインしている場合は、「ログアウト」リンクが表示されます)。
  • Note : DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。

  • に行きます 設定 >> モジュール設定 >> 詳細設定 および有効化オプション 全ページにモジュールを表示.
  • Dotnetnuke dnn saml sso クラスリンク: 詳細設定 Dotnetnuke dnn saml sso クラスリンク: すべてのページにモジュールを表示します
  • 警告: このオプションを有効にすると、モジュールの設定がすべて失われます。 モジュールを再構成することもできますが、モジュールを構成する前にこのオプションを有効にすることをお勧めします。

6: 属性マッピング

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、IdP からユーザー属性を取得し、それを名、姓などの DotNetNuke ユーザー属性にマッピングするのに役立ちます。
  • DotNetNuke サイトにユーザーを自動登録する際、これらの属性は DotNetNuke ユーザーの詳細に自動的にマッピングされます。
  • に行く DNNSAMLSSO 設定 >> 詳細設定 >> 属性マッピング.
  • Dotnetnuke dnn saml sso クラスリンク: 属性マッピング

7: 役割マッピング (これを入力することは任意です)

  • DotNetNuke は、サイト所有者がサイト内でユーザーができることとできないことを制御できるように設計されたロールの概念を使用します。
  • DotNetNuke には、管理者、サブスクライバー、登録ユーザー、翻訳者 (en-US)、および未検証ユーザーの XNUMX つの事前定義されたロールがあります。
  • ロール マッピングは、IdP 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • Dotnetnuke dnn saml sso クラスリンク: ロール マッピング

DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.


SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。

申し込み LINK
ASP.NET サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com