の検索結果 :

×

Azure AD を IDP として使用する DNN SAML シングル サインオン (SSO)

Azure AD を IDP として使用する DNN SAML シングル サインオン (SSO)


DNN SAML シングル サインオン (SSO) 認証プロバイダーは、DotNetNuke アプリケーションの SAML シングル サインオンを有効にする機能を提供します。シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社の認証プロバイダーは、すべての SAML 準拠の認証プロバイダーと互換性があります。 IDプロバイダー。ここでは、Azure AD を IdP として考慮して、DotNetNuke と Microsoft Entra ID (旧称 Azure AD) の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

DotNetNuke に認証プロバイダーをダウンロードしてインストールする

  • ダウンロード DNN SAML シングル サインオン (SSO) 認証プロバイダーのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

Azure 広告のシングル サインオン (SSO) を構成する手順 DotNetNuke へのログイン

1. DNN ページで SAML 認証プロバイダーを追加します

  • 今すぐ インストールされている拡張機能タブ select 認証システム.ここで見ることができます miniOrange DNN SAML 認証プラグイン.
  • DNN SAML SSO - DNN の検索モジュール
  • 以下の画像にある鉛筆アイコンをクリックするだけで、DNN SAML 認証プロバイダーを構成できます。
  • DNN SAML SSO - DNN の検索モジュール
  • DNN サイトへの認証プロバイダーのインストールが完了しました。

2. Azure AD を ID プロバイダーとして構成します (ENTERPRISE APPLICATION を使用した Azure AD セットアップ)

  • ログインする Azure AD ポータル。 選択する AzureActiveDirectory。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - 非ギャラリー アプリ
  • MFAデバイスに移動する エンタープライズ アプリケーション セクション をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Add.
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - 非ギャラリー アプリ
  • 今後はクリック 新しいアプリ 新しいアプリケーションを作成します。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - 非ギャラリー アプリ
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する。アプリの名前を入力します。で 3 番目のオプションを選択します アプリケーションセクションで何をしたいですか そして、 をクリックします 創造する
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - 非ギャラリー アプリ
  • ソフトウェアの制限をクリック シングル・サインオン アプリケーションの左側のナビゲーション メニューから、 SAML.
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - saml アプリ
  • 編集 基本的な SAML 構成 そして、入力します。 SPエンティティID 識別子と ACSのURL for 返信URL プラグインのサービスプロバイダー情報タブから。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - 基本的な SAML 構成を編集する
  • コピー アプリフェデレーションのメタデータ URL。これは、DNN SAML 認証プロバイダーを構成するときに使用されます。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - メタデータ URL
  • ユーザーとグループを SAML アプリケーションに割り当てます。
    • ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーション メニューから。
    • をクリックした後 ユーザーを追加、選択 ユーザーとグループ 割り当ての追加画面で。外部ユーザーを検索または招待します。適切なユーザーを選択し、 選択
    • 適切なユーザーを選択した後、 割り当てます
    • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - ユーザーの追加

3. DNN SAML 認証プロバイダーをサービスプロバイダーとして構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDP エンティティ ID、シングル サインオン URL、および SAML X509 証明書 それぞれのフィールド。 (アイデンティティプロバイダーが提供するメタデータを参照)
  • クリック アップデイト IDP の詳細を保存します。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - idp 設定

4. SAML SSO のテスト

  • クリック こちら Microsoft Entra ID (旧称 Azure AD) で MFA をまだ構成していない場合。をクリックして、Azure AD の MFA を無効にすることもできます。 こちら.
  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • Azure AD (Microsoft Entra ID) を IDP として使用する DNN SAML シングル サインオン (SSO) - DNN SSO ログイン - テスト結果

設定することもできます ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Microsoft Entra ID (旧称 Azure AD)、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML 、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

5.追加リソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください dnnsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com