の検索結果 :

×

IDP として Okta を使用した DNN SAML シングル サインオン (SSO)


DNN SAML シングル サインオン (SSO) 認証プロバイダーは、DotNetNuke アプリケーションの SAML シングル サインオンを有効にする機能を提供します。シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社の認証プロバイダーは、すべての SAML 準拠の認証プロバイダーと互換性があります。 IDプロバイダー。ここでは、Okta を IdP として考慮して、DotNetNuke と Okta の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード DNN SAML シングル サインオン (SSO) 認証プロバイダーのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

Okta を IDP として使用して DNN SAML シングル サインオン (SSO) を構成する手順

1. DNN ページで認証プロバイダーを追加します

  • 今すぐ インストールされている拡張機能タブ select 認証システム.ここで見ることができます miniOrange DNN SAML 認証プラグイン.
  • DNN SAML SSO - DNN の検索モジュール
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN SAML 認証プロバイダーを構成できます。
  • DNN SAML SSO - DNN の検索モジュール
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

2. Okta を ID プロバイダーとして構成する

Okta を IdP として構成するには、以下の手順に従ってください。

ミニオレンジ画像 Okta を IdP として構成する

  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - メタデータのアップロード
  • ログインする Okta 開発者コンソール.
  • Okta 開発者サイトで、次の場所に移動します。 アプリケーションタブ をクリックして アプリケーション。
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - add_application
  • セットアップボタンをクリックすると、セットアップが開始されます アプリ統合の作成 新しいアプリを作成するボタン。
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • セットアップボタンをクリックすると、セットアップが開始されます SAML2.0.
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • In 基本設定 タブ、入力 アプリ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • [SAML 設定] で、次のように入力します。
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML_SETTINGS
    シングルサインオンURL モジュールのサービス プロバイダー メタデータ タブから ACS (AssertionConsumerService) URL を入力します。
    オーディエンス URI (SP エンティティ ID) モジュールのサービス プロバイダー メタデータ タブから SP エンティティ ID / 発行者を入力します。
  • 構成 グループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - Add_Attributes
  • Active Directory を Okta に統合し、AD グループをマッピングする場合は、グループのインポートに使用する OU を追加していることを確認してください。また、統合ディレクトリの構成で memberOf 属性をマップする必要があります。

ミニオレンジ im g グループ/人の割り当て

  • アプリを作成して構成した後、次のページに移動します。 「割り当て」タブ オクタで。
  • ここで、このアプリを介してログインへのアクセスを許可する人々とグループを選択します。これを、アクセスを許可したい人/グループに割り当てます。
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - Assign_groups
  • アプリにユーザー/グループを割り当てた後、次の手順に進みます。 入社する タブには何も表示されないことに注意してください。
  • SAML署名証明書 SAML セットアップ手順を見る 得るため SAML ログイン URL (シングル サインオン URL)、シングル ログアウト URL、IDP エンティティ ID & X.509証明書。これはサービス プロバイダーを構成するために必要になります。
  • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - セットアップの構成

3. DotNetNuke SAML 認証プロバイダーをサービス プロバイダーとして構成する

  • 認証プロバイダーでアプリケーションを構成するには、 新しい IdP を追加する ボタンの 「アイデンティティプロバイダー設定」タブ.
  • DNN SAML SSO - ID プロバイダーの選択
    • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDP エンティティ ID、シングル サインオン URL、および SAML X509 証明書 それぞれのフィールド。 (アイデンティティプロバイダーが提供するメタデータを参照)
    • クリック アップデイト IDP の詳細を保存します。
    • Okta を IDP として使用する DNN SAML シングル サインオン (SSO) - idp 設定

    4. SAML SSO のテスト

    • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
    • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
    • Okta を IDP として使用した DNN SAML シングル サインオン (SSO) - テスト結果

    設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

    5.追加リソース


    お困りですか?

    ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

    こんにちは!

    助けが必要? 私たちはここにいます!

    サポート
    miniOrange サポートにお問い合わせください
    成功

    お問い合わせありがとうございます。

    24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com