の検索結果 :

×

Salesforce Community を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)

Salesforce Community を IDP として使用する DotNetNuke サイトの SAML シングル サインオン (SSO)


DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Salesforce Community を IdP として考慮して、DotNetNuke と Salesforce Community の間でシングル サインオン (SSO) を設定するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール


  • ダウンロード DNN SAML シングル サインオン (SSO) モジュールのパッケージ。
  • 次のコマンドを実行して、インストール パッケージ dnn-saml-single-sign-on_xxx_Install をアップロードします。 設定 > 拡張機能 > 拡張機能のインストール.

1.DNNページにモジュールを追加します

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.
  • dotnetnuke dnn saml sso Salesforce コミュニティ : モジュールの追加
  • 検索する DNNSAMLSSO をクリックし、DNNSAMLSSO をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : 検索モジュール
  • DNN サイトへのモジュールのインストールが完了しました。

2. Salesforce コミュニティをアイデンティティプロバイダとして設定する

  • に行く モジュール設定 >> DNNSAMLSSO 設定 .
  • dotnetnuke dnn saml sso Salesforce コミュニティ : モジュール設定に移動

    A] ID プロバイダーを選択してください

  • 選択 Salesforce リストから。 リストに ID プロバイダーが見つからない場合は、 カスタムIDP。 検索ボックスを使用して ID プロバイダーを検索することもできます。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : idp の選択

    B] ID プロバイダーを構成する

  • [サービス プロバイダーの設定] タブで、SP メタデータを XML ドキュメントとしてダウンロードするか、メタデータの URL をコピーできます。
  • あるいは、SP エンティティ ID と ACS URL を SP メタデータ テーブルからコピーして IdP 構成ページに貼り付けます。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : sp エンティティ ID をコピー
  • あなたにログイン Salesforce 管理者としてアカウントを作成します。
  • 切り替える Salesforce ライトニング プロファイルメニューからモードを選択し、 セットアップボタンをクリックしてページを開きます。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : Salesforce Lightning に切り替える
  • 左側のペインから、 [設定]タブアイデンティティプロバイダー.
  • dotnetnuke dnn saml sso Salesforce コミュニティ: 設定タブを選択
  • ソフトウェアの制限をクリック ID プロバイダーを有効にする.
  • dotnetnuke dnn saml sso Salesforce コミュニティ : ID プロバイダーを有効にする
  • サービスプロバイダー セクションで、リンクをクリックして作成します サービスプロバイダー 接続されたアプリ.
  • dotnetnuke dnn saml sso Salesforce コミュニティ: リンクをクリックしてサービスプロバイダを作成します
  • 入力します 接続されているアプリ名, API名 & お問い合わせメール.
  • 接続されているアプリ名 接続されたアプリの名前を指定します
    API名 API名を指定します
    お問い合わせメール 連絡先メールアドレスを入力してください

    dotnetnuke dnn saml sso Salesforce コミュニティ : 接続されているアプリケーションの詳細を入力します
  • ウェブアプリの設定SAML を有効にする チェックボックスにチェックを入れて、次の値を入力します。
  • SAML を有効にする チェック済み
    エンティティID SP-EntityID / 発行元 サービスプロバイダーのメタデータ プラグインのタブ
    ACSのURL ACS (AssertionConsumerService) の URL サービスプロバイダーのメタデータ プラグインのタブ
    科目の種類
    名前ID形式 urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified

    dotnetnuke dnn saml sso Salesforce コミュニティ : チェックボックスを有効にする
  • ソフトウェアの制限をクリック Save 構成を保存します。
  • 左側のペインで、 プラットフォームツール セクション、に行く 接続されたアプリ接続されたアプリの管理。 作成したアプリをクリックします。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : 接続アプリケーションに移動
  • 対応プロファイル セクションクリック プロファイルの管理
  • dotnetnuke dnn saml sso Salesforce コミュニティ: [プロファイルの管理] ボタンをクリックします
  • 割り当て 対応プロファイル このアプリを通じてログインするためのアクセスを許可したいと考えています。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : プロファイルを割り当てる
  • SAML ログイン情報 メタデータをダウンロード 対応するための Salesforce コミュニティ。 。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : メタデータのダウンロード
  • このメタデータは、設定時にすぐに使えるようにしておいてください。 サービスプロバイダー.

3. DotNetNuke SAML モジュールをサービス プロバイダーとして構成する

    サービスプロバイダーを構成する

  • IdP のメタデータをアップロードするには、 IdPメタデータをアップロードする IdP メタデータ URL または IdP メタデータ .xml ファイルがある場合は、[アイデンティティ プロバイダーの設定] タブの下にある ボタンをクリックします。
  • あるいは、 IDP エンティティ ID & シングルサインオンURL IdP から値を取得し、[ID プロバイダーの設定] タブに値を入力します。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : IDP エンティティ ID とシングルサインオン URL をコピーします

4: テスト構成

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • dotnetnuke dnn saml sso Salesforce コミュニティ : テスト結果

5: DNN ページにログイン ウィジェットを追加する

  • DNN ページのモジュール設定の横にあるボタンを追加するには、 アイテムを追加 (鉛筆アイコン)。
  • Dotnetnuke dnn saml sso Salesforce コミュニティ:dnn ページにボタンを追加
  • ボタン名を追加してクリックします Save.
  • Dotnetnuke dnn saml sso Salesforce コミュニティ : ボタン名を追加
  • 項目を保存した後のページにログインボタンが表示されます。 (すでにサイトにログインしている場合は、「ログアウト」リンクが表示されます)。
  • Note : DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。

  • に行きます 設定 >> モジュール設定 >> 詳細設定 および有効化オプション 全ページにモジュールを表示.
  • Dotnetnuke dnn saml sso Salesforce コミュニティ : 詳細設定 Dotnetnuke dnn saml sso Salesforce コミュニティ : すべてのページにモジュールを表示
  • 警告: このオプションを有効にすると、モジュールの設定がすべて失われます。 モジュールを再構成することもできますが、モジュールを構成する前にこのオプションを有効にすることをお勧めします。

6: 属性マッピング

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、IdP からユーザー属性を取得し、それを名、姓などの DotNetNuke ユーザー属性にマッピングするのに役立ちます。
  • DotNetNuke サイトにユーザーを自動登録する際、これらの属性は DotNetNuke ユーザーの詳細に自動的にマッピングされます。
  • に行く DNNSAMLSSO 設定 >> 詳細設定 >> 属性マッピング.
  • Dotnetnuke dnn saml sso Salesforce コミュニティ : 属性マッピング

7: 役割マッピング (これを入力することは任意です)

  • DotNetNuke は、サイト所有者がサイト内でユーザーができることとできないことを制御できるように設計されたロールの概念を使用します。
  • DotNetNuke には、管理者、サブスクライバー、登録ユーザー、翻訳者 (en-US)、および未検証ユーザーの XNUMX つの事前定義されたロールがあります。
  • ロール マッピングは、IdP 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • Dotnetnuke dnn saml sso Salesforce コミュニティ : ロールマッピング

DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.


SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。

申し込み LINK
ASP.NET サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com