の検索結果 :
×DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、DotNetNuke と PingFederate の間のシングル サインオン (SSO) を IdP として構成するためのステップバイステップ ガイドを説明します。
A] ID プロバイダーを選択してください
B] ID プロバイダーを構成する
1) を選択します IdP によって開始される SSO & SP によって開始される SSO のオプション SAMLプロファイル タブを押して「&」をクリックします Next.
2) 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして Next。 デフォルトでは設定されています 5 両方とも数分。
3) 「アサーション作成」に移動し、「アサーション作成の構成」をクリックします。 アサーション作成セットアップ ウィザードにリダイレクトされます。
I. [ID マッピング] タブで [STANDARD] を選択し、[次へ] をクリックします。
II. SAML_SUBJECT のサブジェクト名の形式を選択します。 属性契約 タブをクリックして「次へ」をクリックします。
Ⅲ. 認証ソース マッピングで [新しいアダプター インスタンスのマッピング] をクリックします。
IV. を選択してください アダプターインスタンス をクリックし Next。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。
V. を選択します。 SAML アサーションではアダプター コントラクト値のみを使用します。 オプション マッピング方法 タブをクリックして Next.
VI. アダプタ インスタンスを ソース そして電子メールは 値 属性契約の履行 タブをクリックして Next.
VII. (オプション) 必要な認可条件を選択します。 発行基準 タブをクリックして Next.
Ⅷ. クリック クリックします まとめ.
IX. クリック Next 認証ソースのマッピング タブには何も表示されないことに注意してください。
X.クリック クリックします [概要] タブで。
XNUMX. クリック Next アサーションの作成
1) 「POST」を選択します。 バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービス URL クリック Next.
2) 選択 POST 許可される SAML バインディング タブをクリックして Next.
3) 上のアサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして Next.
4) 上のアサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして Next.
5) クリック クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。
6) クリック クリックします ブラウザ SSO の概要.
1) シングル サインオン サービスで使用する署名証明書を選択し、[デジタル署名設定] タブの [署名要素に証明書を含める] を選択します。 「完了」をクリックします。
2) クリック クリックします まとめ.
3) クリック Next Credentials .
PingFederate を IdP (アイデンティティ プロバイダー) として正常に構成しました。
サービスプロバイダーを構成する
Note : DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。
DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、PingFederate、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.
SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。
申し込み | LINK |
ASP.NET サイトへの SAML SSO | こちらをクリックしてください |
SiteFinity サイトへの SAML SSO | こちらをクリックしてください |
Umbraco サイトへの SAML SSO | こちらをクリックしてください |
助けが必要? 私たちはここにいます!
このプライバシーに関する声明は、個人情報の取り扱い方法を説明する miniorange の Web サイトに適用されます。 Web サイトにアクセスすると、ブラウザ上の情報が主に Cookie の形式で保存または取得されることがあります。 この情報はあなた、あなたの設定、またはデバイスに関するものであり、主にサイトを期待どおりに動作させるために使用されます。 この情報はお客様を直接特定するものではありませんが、よりパーソナライズされた Web エクスペリエンスを提供することができます。 カテゴリの見出しをクリックして、Cookie の処理方法を確認してください。 当社のソリューションのプライバシーに関する声明については、以下を参照してください。 プライバシーポリシーをご覧ください。.
必要な Cookie は、サイト ナビゲーション、ログイン、フォームへの入力などの基本機能を有効にすることで、Web サイトを十分に利用できるようにするのに役立ちます。この機能に使用される Cookie には個人を特定できる情報は保存されません。 ただし、Web サイトの一部の部分は Cookie がないと正しく動作しません。
これらの Cookie は、訪問者、ソース、ページのクリックとビューなどを含む、Web サイトのトラフィックに関する集約情報のみを収集します。これにより、当社は、最も人気のあるページと最も人気のないページ、およびアクション可能な要素でのユーザーのインタラクションについてさらに詳しく知ることができるため、当社は、当社のウェブサイトおよび当社のサービスのパフォーマンスを向上させます。