の検索結果 :

×

PingFederate を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)

PingFederate を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)


DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、DotNetNuke と PingFederate の間のシングル サインオン (SSO) を IdP として構成するためのステップバイステップ ガイドを説明します。

DotNetNuke にモジュールをダウンロードしてインストールする

  • ダウンロード DNN SAML シングル サインオン (SSO) モジュールのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

DotNetNuke への PingFederate シングル サインオン (SSO) ログインを構成する手順

1.DNNページにモジュールを追加します

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.

  • dotnetnuke dnn saml sso PingFederate : モジュールを追加
  • 検索する DNNSAMLSSO をクリックし、DNNSAMLSSO をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。

  • dotnetnuke dnn saml sso PingFederate : 検索モジュール
  • DNN サイトへのモジュールのインストールが完了しました。

2. PingFederate を ID プロバイダーとして構成する

  • に行く モジュール設定 >> DNNSAMLSSO 設定 .
  • dotnetnuke dnn saml sso PingFederate :モジュール設定

    A] ID プロバイダーを選択してください

  • 選択 Pingフェデレート リストから。 リストに ID プロバイダーが見つからない場合は、 カスタムIDP。 検索ボックスを使用して ID プロバイダーを検索することもできます。
  • dotnetnuke dnn saml sso PingFederate : idp select

    B] ID プロバイダーを構成する

  • [サービス プロバイダーの設定] タブで、SP メタデータを XML ドキュメントとしてダウンロードするか、メタデータの URL をコピーできます。
  • あるいは、SP エンティティ ID と ACS URL を SP メタデータ テーブルからコピーして IdP 構成ページに貼り付けます。
  • dotnetnuke dnn saml sso PingFederate :メタデータのダウンロード
  • Ping Federate User Admin ダッシュボードにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダー 左側のナビゲーション メニューにあります。
  • SP接続 新規作成
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 新しい SP 接続
  • 現在地に最も近い ブラウザの SSO プロファイル の接続テンプレート 接続タイプ タブをクリックして Next.
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 接続タイプ
  • でブラウザ SSO を選択します。 接続オプション タブをクリックして Next.
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 接続オプション
  • 選択 File メタデータをインポートする方法として選択し、 選択する ファイルを使用して、miniOrange SSO プラグインのメタデータを選択します。 メタデータのインポート タブ。 クリック Next.
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - メタデータのインポート
  • の情報を確認します。 メタデータの概要 タブをクリックして Next.
  • 「一般情報」タブ を確認してください サービスプロバイダーのエンティティID、接続名, ベースURL フィールドはメタデータに基づいて事前に設定されます。 クリック Next.
  • に移動します ブラウザSSO タブをクリックして ブラウザのSSOを構成する。 ブラウザ SSO セットアップ ウィザードにリダイレクトされます。
    1. 1) を選択します IdP によって開始される SSO & SP によって開始される SSO のオプション SAMLプロファイル タブを押して「&」をクリックします Next.

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - ブラウザ SSO SAML プロファイル

      2) 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして Next。 デフォルトでは設定されています 5 両方とも数分。

      3) 「アサーション作成」に移動し、「アサーション作成の構成」をクリックします。 アサーション作成セットアップ ウィザードにリダイレクトされます。

      I. [ID マッピング] タブで [STANDARD] を選択し、[次へ] をクリックします。

      II. SAML_SUBJECT のサブジェクト名の形式を選択します。 属性契約 タブをクリックして「次へ」をクリックします。

      Ⅲ. 認証ソース マッピングで [新しいアダプター インスタンスのマッピング] をクリックします。

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - アサーション ソース マッピングの作成

      IV. を選択してください アダプターインスタンス をクリックし Next。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - アサーション ソース マッピング アダプター インスタンスの作成

      V. を選択します。 SAML アサーションではアダプター コントラクト値のみを使用します。 オプション マッピング方法 タブをクリックして Next.

      VI. アダプタ インスタンスを ソース そして電子メールは 属性契約の履行 タブをクリックして Next.

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 連絡先フルフィルメント

      VII. (オプション) 必要な認可条件を選択します。 発行基準 タブをクリックして Next.

      Ⅷ. クリック クリックします まとめ.

      IX. クリック Next 認証ソースのマッピング タブには何も表示されないことに注意してください。

      X.クリック クリックします [概要] タブで。

      XNUMX. クリック Next アサーションの作成

  • ブラウザ SSO ウィザードの [プロトコル設定] タブに移動し、[プロトコル設定の構成] をクリックします。
    • 1) 「POST」を選択します。 バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービス URL クリック Next.

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - プロトコル設定 acs

      2) 選択 POST 許可される SAML バインディング タブをクリックして Next.

      3) 上のアサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして Next.

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 署名ポリシー

      4) 上のアサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして Next.

      5) クリック クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。

      6) クリック クリックします ブラウザ SSO の概要.

  • に移動します Credentials とをクリックしてください 資格情報の構成。 にリダイレクトされます Credentials セットアップウィザード。
    • 1) シングル サインオン サービスで使用する署名証明書を選択し、[デジタル署名設定] タブの [署名要素に証明書を含める] を選択します。 「完了」をクリックします。

      2) クリック クリックします まとめ.

      DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - デジタル署名設定

      3) クリック Next Credentials .

    • 選択 アクティブ 接続状態 アクティベーションと概要 タブをクリックして Save.
    • 次に、[Ping フェデレート ユーザー管理] ダッシュボード、[ID プロバイダー] に移動します。
    • クリック すべてを管理 SP接続.
    • クリック メタデータのエクスポート 必要なサービスプロバイダー接続に対応します。
    • クリック 輸出 エクスポートとサマリー タブをクリックして 完了しました。

    PingFederate を IdP (アイデンティティ プロバイダー) として正常に構成しました。


3. SAML シングル サインオン (SSO) をセットアップするためのモジュールの構成

    dotnetnuke dnn saml sso Centrify サービスプロバイダーを構成する

  • IdP のメタデータをアップロードするには、 IdPメタデータをアップロードする IdP メタデータ URL または IdP メタデータ .xml ファイルがある場合は、[アイデンティティ プロバイダーの設定] タブの下にある ボタンをクリックします。
  • あるいは、 IDP エンティティ ID & シングルサインオンURL IdP から値を取得し、[ID プロバイダーの設定] タブに値を入力します。
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - テスト構成

4: テスト構成

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - テスト結果

5: DNN ページにログイン/SSO ウィジェットを追加する

  • DNN ページのモジュール設定の横にあるボタンを追加するには、 アイテムを追加 (鉛筆アイコン)。
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 編集に移動
  • ボタン名を追加してクリックします Save.
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - ボタン名を追加
  • 項目を保存した後のページにログインボタンが表示されます。 (すでにサイトにログインしている場合は、「ログアウト」リンクが表示されます)。
  • Note : DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。

  • に行きます 設定 >> モジュール設定 >> 詳細設定 および有効化オプション 全ページにモジュールを表示.
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - モジュール設定 DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 表示モジュールを有効にする
  • 警告: このオプションを有効にすると、モジュールの設定がすべて失われます。 モジュールを再構成することもできますが、モジュールを構成する前にこのオプションを有効にすることをお勧めします。

6: 属性マッピング

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、IdP からユーザー属性を取得し、それを名、姓などの DotNetNuke ユーザー属性にマッピングするのに役立ちます。
  • DotNetNuke サイトにユーザーを自動登録する際、これらの属性は DotNetNuke ユーザーの詳細に自動的にマッピングされます。
  • に行く DNNSAMLSSO 設定 >> 詳細設定 >> 属性マッピング.
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - 属性マッピング

7: 役割マッピング (これを入力することは任意です)

  • DotNetNuke は、サイト所有者がサイト内でユーザーができることとできないことを制御できるように設計されたロールの概念を使用します。
  • DotNetNuke には、管理者、サブスクライバー、登録ユーザー、翻訳者 (en-US)、および未検証ユーザーの XNUMX つの事前定義されたロールがあります。
  • ロール マッピングは、IdP 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • DNN SAML シングル サインオン (SSO) - PingFederate SSO ログイン - ロール マッピング

DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、PingFederate、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.


SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。

申し込み LINK
ASP.NET サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com