の検索結果 :

×

IDP として Salesforce を使用する DotNetNuke サイトの SAML シングル サインオン (SSO)

IDP として Salesforce を使用する DotNetNuke サイトの SAML シングル サインオン (SSO)


DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Salesforce を IdP として考慮して、DotNetNuke と Salesforce の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

DotNetNuke にモジュールをダウンロードしてインストールする

  • ダウンロード DNN SAML シングル サインオン (SSO) モジュールのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

DotNetNuke への Salesforce シングル サインオン (SSO) ログインを設定する手順

1.DNNページにモジュールを追加します

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.

  • dotnetnuke dnn saml sso Salesforce : モジュールの追加
  • 検索する DNNSAMLSSO をクリックし、DNNSAMLSSO をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。

  • dotnetnuke dnn saml sso Salesforce : 検索モジュール
  • DNN サイトへのモジュールのインストールが完了しました。

2. Salesforce を ID プロバイダーとして構成する

Salesforce を IdP として構成するには、次の手順に従ってください。

  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここで、SP エンティティ ID や ACS などの SP メタデータを見つけることができます。 (AssertionConsumerService) ID プロバイダーを構成するために必要な URL。
  • WordPress SAML シングル サインオン (SSO) アップロード メタデータ
  • セールスフォースにログイン に移動して .
  • 左側のメニューから「セキュリティ」に移動します コントロール » ID プロバイダー、以下に存在します 管理者 メニューオプション。
  • ソフトウェアの制限をクリック ID プロバイダーを有効にする ボタン。 ID プロバイダーを有効にすると、Salesforce メタデータ エンドポイントと証明書の詳細を表示できるようになります。
  • 「サービスプロバイダー」セクションで、「」をクリックします。 サービス プロバイダーは接続アプリ経由で作成されるようになりました。 ここをクリック
  • Salesforce ID プロバイダー (IdP) を使用した SAML シングル サインオン (SSO)、Salesforce ID プロバイダーのセットアップ
  • 入力します 接続アプリ名、API名 & お問い合わせメール.
  • Salesforce ID プロバイダー (IdP)、接続されたアプリケーション名、API 名、連絡先メールアドレスを使用した SAML シングル サインオン (SSO)
  • 「Web アプリ設定」で、「SAML を有効にする」チェックボックスをオンにし、次の値を入力して「保存」をクリックします。
  • エンティティIDSP-EntityID / サービスプロバイダーからの発行者 プラグインの「メタデータ」タブ
    ACSのURLプラグインのサービス プロバイダーの [メタデータ] タブからの ACS (AssertionConsumerService) URL
    名前ID形式 urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
  • 左側のメニューから、 管理者選択 アプリの管理 » 接続されたアプリ。 作成したアプリをクリックします。
  • 「プロファイル」セクションで、 をクリックします。 プロファイルの管理 ボタンを押して、 プロファイル このアプリを介してログインへのアクセスを許可したいと考えています。
  • SAML ログイン情報 メタデータをダウンロード ボタンをクリックして IDP メタデータをダウンロードします。

3. DotNetNuke SAML モジュールをサービス プロバイダーとして構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDP エンティティ ID、シングル サインオン URL、および SAML X509 証明書 それぞれフィールド。 (アイデンティティプロバイダーが提供するメタデータを参照)
  • クリック アップデイト IDP の詳細を保存します。

  • dotnetnuke dnn saml sso Salesforce : idp 設定

4: テスト構成

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN SAML シングル サインオン (SSO) - Salesforce SSO ログイン - テスト結果

5: DNN ページにログイン/SSO ウィジェットを追加する

  • DNN ページのモジュール設定の横にあるボタンを追加するには、 アイテムを追加 (鉛筆アイコン)。

  • dotnetnuke dnn saml sso Salesforce : ログインボタンを追加
  • 項目のボタン名と説明を追加し、クリックします Save.

  • dotnetnuke dnn saml sso Salesforce : ログインボタンを保存
  • 項目を保存した後のページにログインボタンが表示されます。 (すでにサイトにログインしている場合は、「ログアウト」リンクが表示されます)。
  • 注: DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。
    • に行きます 設定 >> モジュール設定 >> 詳細設定 および有効化オプション 全ページにモジュールを表示.

    • dotnetnuke dnn saml sso Salesforce : モジュール設定
      dotnetnuke dnn saml sso Salesforce : 複数ページの表示モジュール
    • 警告: このオプションを有効にすると、モジュールの設定がすべて失われます。 モジュールを再構成することもできますが、モジュールを構成する前にこのオプションを有効にすることをお勧めします。

6: 属性マッピング

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、IdP からユーザー属性を取得し、それを名、姓などの DotNetNuke ユーザー属性にマッピングするのに役立ちます。
  • DotNetNuke サイトにユーザーを自動登録する際、これらの属性は DotNetNuke ユーザーの詳細に自動的にマッピングされます。
  • に行く DNNSAMLSSO 設定 >> 詳細設定 >> 属性マッピング.

  • dotnetnuke dnn saml sso Salesforce: 属性マッピング

7: 役割マッピング (これを入力することは任意です)

  • DotNetNuke は、サイト所有者がサイト内でユーザーができることとできないことを制御できるように設計されたロールの概念を使用します。
  • DotNetNuke には、管理者、サブスクライバー、登録ユーザー、翻訳者 (en-US)、および未検証ユーザーの XNUMX つの事前定義されたロールがあります。
  • ロール マッピングは、IdP 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • dotnetnuke dnn saml sso Salesforce : ロールマッピング

DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.


SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。

申し込み LINK
ASP.NET サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com