の検索結果 :

×

会員登録 お問い合わせ

IDP として ADFS を使用した DNN SAML シングル サインオン (SSO)


DNN SAML シングル サインオン (SSO) 認証プロバイダは、DotNetNukeアプリケーションにSAMLシングルサインオンを有効にする機能を提供します。シングルサインオンを使用すると、1つのパスワードのみを使用してDotNetNukeアプリケーションとサービスにアクセスできます。当社の認証プロバイダは、すべてのSAML準拠の IDプロバイダーここでは、ADFS を IdP として、DotNetNuke と ADFS 間のシングル サインオン (SSO) を構成するための手順ガイドを説明します。

DotNetNuke に認証プロバイダーをダウンロードしてインストールする

  • ダウンロード DNN SAML シングル サインオン (SSO) 認証プロバイダーのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

ADFS シングル サインオン (SSO) を構成する手順 DotNetNuke へのログイン

1. DNN ページで認証プロバイダーを追加します

  • 今すぐ インストールされている拡張機能タブ select 認証システム.ここで見ることができます miniOrange DNN SAML 認証プラグイン.
  • DNN SAML SSO - DNN の検索モジュール
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN SAML 認証プロバイダーを構成できます。
  • DNN SAML SSO - DNN の検索モジュール
  • 次に、サイト設定タブに移動します。ここで、DNN SAML 認証プロバイダー ダッシュボードが表示されます。
  • DNN SAML SSO - 認証プロバイダーダッシュボード
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

2. ADFS を ID プロバイダーとして構成する

  • まず、 ADFS 管理 ADFS サーバー上のアプリケーション。
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - adfs サーバー
  • ADFS管理で、選択します 依拠当事者の信頼 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 依拠当事者の信頼を追加する.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - 証明書利用者信頼の追加
  • 選択する クレーム対応 証明書利用者信頼ウィザードから、 をクリックします。 お気軽にご連絡ください
  •  ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - クレーム対応
ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img データソースを選択
  • [データ ソースの選択] で、証明書利用者信頼を追加するデータ ソースを選択します。

  • MFAデバイスに移動する サービスプロバイダーのメタデータ ASP.NET SAMLモジュールからセクションを削除し、 メタデータURL.
  • 選択する オンラインまたはローカルネットワークで公開されている証明書利用者に関するデータをインポートする オプションを選択し、フェデレーション メタデータ アドレスにメタデータ URL を追加します。
  • ソフトウェアの制限をクリック 次へ.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 ウィザード メタデータのサポート

    注意: 次のステップで、希望する値を入力します 表示名 をクリックし 次へ.

ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img アクセス制御ポリシーの選択
  • 選択する 全員許可 アクセス制御ポリシーとして選択し、 次へ.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 ウィザード多要素用
ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img 信頼を追加する準備ができました
  • In 信頼を追加する準備ができました をクリックしてください 次へ その後 閉じる.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 ウィザード編集クレーム
ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img 請求発行ポリシーの編集
  • のリストで 依拠当事者の信頼、作成したアプリケーションを選択し、 をクリックします。 請求発行ポリシーの編集.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 ウィザード編集クレーム
  • 「発行変換ルール」タブで、 をクリックします。 ルールを追加する
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 ウィザードの要求ルール用
ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img ルールタイプを選択
  • 選択する LDAP属性をクレームとして送信する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 の場合 Configure_LDAP 属性
ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img クレームルールの構成
  • 加える クレームルール名 選択 属性ストア 必要に応じてドロップダウンから選択します。
  • LDAP 属性の発信クレーム タイプへのマッピング, [LDAP 属性] を選択します。 メールアドレス 発信要求タイプとして 名前ID.
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 変換要求ルールの追加用
  • 属性を設定したら、 仕上げ.
  • ADFS を IDP として構成した後、次のものが必要になります。 フェデレーションメタデータ サービスプロバイダーを設定します。
  • ADFS フェデレーション メタデータを取得するには、次の URL を使用できます。
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • ADFS シングル サインオン (SSO) ログインを実現するために、ADFS を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

Windows SSO (オプション)

Windows SSO を設定するには、以下の手順に従ってください。

ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img Windows 認証用に ADFS を構成する手順
  • ADFS サーバーで管理者特権のコマンド プロンプトを開き、次のコマンドを実行します。
    • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img setspn -a HTTP/##ADFS サーバー FQDN## ##ドメイン サービス アカウント##
    • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img FQDN は完全修飾ドメイン名です (例: adfs4.example.com)
    • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img ドメイン サービス アカウントは、AD のアカウントのユーザー名です。
    • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - miniorange img 例: setspn -a HTTP/adfs.example.com ユーザー名/ドメイン
  • AD FS 管理コンソールを開き、次をクリックします。 サービス そして、に行きます 認証方法 セクション。 右側で、 をクリックします プライマリ認証方法の編集。 イントラネット ゾーンの Windows 認証を確認します。
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - プライマリ認証 ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - 管理アプリケーション
  • Internet Explorer を開きます。 「インターネット オプション」の「セキュリティ」タブに移動します。
  • AD FS の FQDN をローカル イントラネットのサイトのリストに追加し、ブラウザーを再起動します。
  • セキュリティ ゾーンのカスタム レベルを選択します。 オプションのリストで、「イントラネット ゾーンのみで自動ログオンする」を選択します。
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - SAML 2.0 ウィザード_SAML を有効にする
  • PowerShell を開き、次の XNUMX つのコマンドを実行して、Chrome ブラウザーで Windows 認証を有効にします。
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Windows 認証用に ADFS が正常に構成されました。

3. DotNetNuke SAML 認証プロバイダーをサービス プロバイダーとして構成する

  • 認証プロバイダーでアプリケーションを構成するには、 新しい IdP を追加する ボタンの 「アイデンティティプロバイダー設定」タブ.
  • DNN SAML SSO - ID プロバイダーの選択

    A] ID プロバイダーを選択してください

  • 選択する ADFS リストから選択します。検索ボックスを使用して ID プロバイダーを検索することもできます。
  • DNN SAML SSO - ID プロバイダーの選択

    B] ID プロバイダーを構成する

  • [サービス プロバイダー設定] タブでは、SP メタデータを XML ドキュメントとしてダウンロードしたり、メタデータ URL をコピーしたりできます。
  • または、SP メタデータ テーブルから SP エンティティ ID と ACS URL をコピーして、ADFS 構成ページに貼り付けます。
  • DNN SAML SSO - DNN を SP メタデータとしてダウンロード

    C] サービスプロバイダーを構成する

  • IdP のメタデータをアップロードするには、 IdPメタデータをアップロードする IdP メタデータ URL または IdP メタデータ .xml ファイルがある場合は、[アイデンティティ プロバイダー設定] タブの [追加] ボタンをクリックします。
  • あるいは、 IDP エンティティ ID および シングルサインオンURL IdP から値を取得し、[アイデンティティ プロバイダー設定] タブで入力します。
  • DNN SAML SSO - DNN SAML SSO をテストする

4. SAML SSO のテスト

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • ADFS を IDP として使用する DNN SAML シングル サインオン (SSO) - ADFS SSO ログイン - テスト結果

5. 属性マッピング

  • 属性マッピングの場合は、 設定の編集 アクションの選択ドロップダウンから。
  • 電子メールとユーザー名を次のようにマッピングします 属性名 [テスト構成] ウィンドウで確認し、設定を保存できます。
  • DNN OAuth SSO - DNN OAuth 属性マッピング

6. アプリケーションのシングルサインオン(SSO)リンクを取得する

  • 見つけることができます SSOリンク 会場は アクションドロップダウン in アプリケーションリスト 認証プロバイダーの。
  • DNN OAuth SSO - DNN OAuth ウィジェット

設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Microsoft Entra ID (旧称 Azure AD)、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML 、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

対応