の検索結果 :

×

Office 365 を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)

Office 365 を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)


DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために 365 つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Office365 を IdP として考慮して DotNetNuke と OfficeXNUMX の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール


  • ダウンロード DNN SAML シングル サインオン (SSO) モジュールのパッケージ。
  • 次のコマンドを実行して、インストール パッケージ dnn-saml-single-sign-on_xxx_Install をアップロードします。 設定 > 拡張機能 > 拡張機能のインストール.

1.DNNページにモジュールを追加します

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.
  • Dotnetnuke dnn saml sso Office365 : モジュールを追加
  • 検索する DNNSAMLSSO をクリックし、DNNSAMLSSO をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。
  • Dotnetnuke dnn saml sso Office365 : 検索モジュール
  • DNN サイトへのモジュールのインストールが完了しました。

2. Office365 を ID プロバイダーとして構成する

Office365 を IdP として構成するには、次の手順に従ってください。

  • に行く モジュール設定 >> DNNSAMLSSO 設定 .
  • Dotnetnuke dnn saml sso Office365 : dnn saml 設定に移動します

    A] ID プロバイダーを選択してください

  • 選択 Office365 リストから。 リストに ID プロバイダーが見つからない場合は、 カスタムIDP。 検索ボックスを使用して ID プロバイダーを検索することもできます。
  • Dotnetnuke dnn saml sso Office365 : idp を選択

    B] ID プロバイダーを構成する

  • [サービス プロバイダーの設定] タブで、SP メタデータを XML ドキュメントとしてダウンロードするか、メタデータの URL をコピーできます。
  • あるいは、SP エンティティ ID と ACS URL を SP メタデータ テーブルからコピーして IdP 構成ページに貼り付けます。
  • Dotnetnuke dnn saml sso Office365 : sp エンティティ ID をコピー


  • ログインする Azure AD ポータル

  • 選択 Azure Active Directory.

  • Dotnetnuke dnn saml sso Office365 : Azure Active Directory を選択します
  • 選択 エンタープライズアプリケーション.

  • Dotnetnuke dnn saml sso Office365 : エンタープライズ登録
  • ソフトウェアの制限をクリック 新しいアプリ.

  • Dotnetnuke dnn saml sso Office365 : 新しいアプリケーション
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.

  • Dotnetnuke dnn saml sso Office365 : アプリの作成
  • アプリの名前を入力し、選択します 非ギャラリーアプリケーション セクションとクリック 創造する

  • Azure AD を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - Azure AD SSO ログイン - 非ギャラリー アプリケーションの追加
  • ソフトウェアの制限をクリック シングルサインオンのセットアップ .

  • Dotnetnuke dnn saml sso Office365 : シングル サインオンのセットアップ
  • 現在地に最も近い SAML  タブには何も表示されないことに注意してください。

  • Dotnetnuke dnn saml sso Office365 : saml タブを選択します
  • をクリックした後 編集、 入力します SPエンティティID for 識別する と ACSのURL for 返信URL から サービスプロバイダーのメタデータ プラグインのタブ。

  • Dotnetnuke dnn saml sso Office365 :SP エンティティ ID を入力してください Dotnetnuke dnn saml sso Office365 : acs URL を入力してください
  • デフォルトでは、次のとおりです Attributes SAML 応答で送信されます。 アプリケーションへの SAML 応答で送信されたクレームは、 Attributes タブには何も表示されないことに注意してください。

  • Dotnetnuke dnn saml sso Office365 : SAML 2.0 を構成する
  • をコピーします アプリフェデレーションのメタデータ URL 得るため エンドポイント の設定に必要な サービスプロバイダー.

  • Dotnetnuke dnn saml sso Office365 : SAML 2.0 のセットアップ
  • ユーザーとグループを SAML アプリケーションに割り当てる
    • MFAデバイスに移動する ユーザーとグループ タブをクリックして ユーザー/グループを追加.
    • Dotnetnuke dnn saml sso Office365 : グループとユーザーを割り当てる
    • ソフトウェアの制限をクリック ユーザー 必要なユーザーを割り当てて、 をクリックします。 select.
    • Dotnetnuke dnn saml sso Office365 : ユーザーを追加
    • 以下でアプリケーションにロールを割り当てることもできます。 役割を選択 のセクションから無料でダウンロードできます。
    • WordPress (WP) サイトへの Azure AD SSO ログインを実現するために、Azure AD を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

3. DotNetNuke SAML モジュールをサービス プロバイダーとして構成する

  • IdP のメタデータをアップロードするには、 IdPメタデータをアップロードする IdP メタデータ URL または IdP メタデータ .xml ファイルがある場合は、[アイデンティティ プロバイダーの設定] タブの下にある ボタンをクリックします。
  • あるいは、 IDP エンティティ ID および シングルサインオンURL IdP から値を取得し、[ID プロバイダーの設定] タブに値を入力します。
  • Dotnetnuke dnn saml sso Office365 :テスト構成

4: テスト構成

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • Dotnetnuke dnn saml sso Office365 :テスト結果

5: DNN ページにログイン ウィジェットを追加する

  • DNN ページのモジュール設定の横にあるボタンを追加するには、 アイテムを追加 (鉛筆アイコン)。
  • Dotnetnuke dnn saml sso Office365 :dnn ページにボタンを追加
  • ボタン名を追加してクリックします Save.
  • Dotnetnuke dnn saml sso Office365 : ボタン名を追加
  • 項目を保存した後のページにログインボタンが表示されます。 (すでにサイトにログインしている場合は、「ログアウト」リンクが表示されます)。
  • Note : DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。

  • に行きます 設定 >> モジュール設定 >> 詳細設定 および有効化オプション 全ページにモジュールを表示.
  • Dotnetnuke dnn saml sso Office365 : 詳細設定 Dotnetnuke dnn saml sso Office365 : すべてのページにモジュールを表示します
  • 警告: このオプションを有効にすると、モジュールの設定がすべて失われます。 モジュールを再構成することもできますが、モジュールを構成する前にこのオプションを有効にすることをお勧めします。

6: 属性マッピング

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、IdP からユーザー属性を取得し、それを名、姓などの DotNetNuke ユーザー属性にマッピングするのに役立ちます。
  • DotNetNuke サイトにユーザーを自動登録する際、これらの属性は DotNetNuke ユーザーの詳細に自動的にマッピングされます。
  • に行く DNNSAMLSSO 設定 >> 詳細設定 >> 属性マッピング.
  • Dotnetnuke dnn saml sso Office365 : 属性マッピング

7: 役割マッピング (これを入力することは任意です)

  • DotNetNuke は、サイト所有者がサイト内でユーザーができることとできないことを制御できるように設計されたロールの概念を使用します。
  • DotNetNuke には、管理者、サブスクライバー、登録ユーザー、翻訳者 (en-US)、および未検証ユーザーの XNUMX つの事前定義されたロールがあります。
  • ロール マッピングは、IdP 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • Dotnetnuke dnn saml sso Office365 : ロール マッピング

DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.


SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。

申し込み LINK
ASP.NET サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com