の検索結果 :

×

IDP として Keycloak を使用した DNN SAML シングル サインオン (SSO)

IDP として Keycloak を使用した DNN SAML シングル サインオン (SSO)


DotNetNuke SAML SP シングル サインオン (SSO) モジュールは、DotNetNuke アプリケーションに対して SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、DotNetNuke アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、DotNetNuke と Keycloak の間のシングル サインオン (SSO) を IdP として構成するためのステップバイステップ ガイドを説明します。

DotNetNuke にモジュールをダウンロードしてインストールする

  • ダウンロード DNN SAML シングル サインオン (SSO) モジュールのパッケージ。
  • インストールパッケージをアップロードする dnn-saml-single-sign-on_xxx_Install 入ることで 設定 > 拡張機能 > 拡張機能のインストール.

DotNetNuke への Keycloak シングル サインオン (SSO) ログインを設定する手順

1.DNNページにモジュールを追加します

  • DNN サイトのいずれかのページを開き (編集モード)、次をクリックします。 モジュールの追加.

  • dotnetnuke dnn saml sso Keycloak : モジュールを追加
  • 検索する DNNSAMLSSO をクリックし、DNNSAMLSSO をクリックします。 モジュールをページ上の目的の場所にドラッグ アンド ドロップします。

  • dotnetnuke dnn saml sso Keycloak : 検索モジュール
  • DNN サイトへのモジュールのインストールが完了しました。

2. Keycloakをアイデンティティプロバイダとして設定する

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • Keycloak を IDP として使用する DNN シングル サインオン - アプリの作成
  • 入力します SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダー設定」タブから選択し、 SAML として クライアントプロトコル.
  • Keycloak を IDP として使用する DNN シングル サインオン - クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービスプロバイダーの設定タブからベース URL を指定します。
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインの「サービスプロバイダー設定」タブから
    Keycloak を IDP として使用する DNN シングル サインオン - 設定 Keycloak を IDP として使用する DNN シングル サインオン - 設定
  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインの「サービスプロバイダー設定」タブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak を IDP として使用する DNN シングル サインオン - SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • Keycloak を IDP として使用する DNN シングル サインオン - アプリの作成
  • 選択 SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID [サービス プロバイダー メタデータ] タブで、アプリケーションの名前を入力し、説明を入力します。
  • Keycloak を IDP として使用する DNN シングル サインオン - クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービスプロバイダーの設定タブからベース URL を指定します。
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URLプラグインの「サービスプロバイダー設定」タブから
    KeycloakをIDPとして使用するDNNシングルサインオン - Keycloakログイン - 設定 KeycloakをIDPとして使用するDNNシングルサインオン - Keycloakログイン - 設定 KeycloakをIDPとして使用するDNNシングルサインオン - Keycloakログイン - 設定
  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインの「サービスプロバイダー設定」タブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    Keycloak を IDP として使用する DNN シングル サインオン - ログイン SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.

3. DotNetNuke SAML モジュールをサービス プロバイダーとして構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & x.509証明書。 これらの値を以下で設定します IDP エンティティ ID、シングル サインオン URL、および SAML X509 証明書 それぞれフィールド。 クリック こちら IDP メタデータを取得します。
  • クリック アップデイト IDP の詳細を保存します。

  • dotnetnuke dnn saml sso Keycloak : idp 設定

4: テスト構成

  • クリック テスト構成 ボタンをクリックして、プラグインが正しく設定されているかどうかを確認します。
  • 構成が成功すると、「テスト構成」ウィンドウに属性名と属性値が表示されます。
  • DNN SAML シングル サインオン (SSO) - Keycloak SSO ログイン - テスト結果

5: DNN ページにログイン/SSO ウィジェットを追加する

  • DNN ページのモジュール設定の横にあるボタンを追加するには、 アイテムを追加 (鉛筆アイコン)。

  • dotnetnuke dnn saml sso Keycloak : ログインボタンを追加
  • 項目のボタン名と説明を追加し、クリックします Save.

  • dotnetnuke dnn saml sso Keycloak : ログインボタンを保存
  • 項目を保存した後のページにログインボタンが表示されます。 (すでにサイトにログインしている場合は、「ログアウト」リンクが表示されます)。
  • 注: DNN サイトのすべてのページでこのボタンを有効にしたい場合は、以下の手順に従ってください。
    • に行きます 設定 >> モジュール設定 >> 詳細設定 および有効化オプション 全ページにモジュールを表示.

    • dotnetnuke dnn saml sso Keycloak : モジュール設定
      dotnetnuke dnn saml sso Keycloak : 複数ページのモジュールを表示する
    • 警告: このオプションを有効にすると、モジュールの設定がすべて失われます。 モジュールを再構成することもできますが、モジュールを構成する前にこのオプションを有効にすることをお勧めします。

6: 属性マッピング

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、IdP からユーザー属性を取得し、それを名、姓などの DotNetNuke ユーザー属性にマッピングするのに役立ちます。
  • DotNetNuke サイトにユーザーを自動登録する際、これらの属性は DotNetNuke ユーザーの詳細に自動的にマッピングされます。
  • に行く DNNSAMLSSO 設定 >> 詳細設定 >> 属性マッピング.

  • dotnetnuke dnn saml sso Keycloak : 属性マッピング

7: 役割マッピング (これを入力することは任意です)

  • DotNetNuke は、サイト所有者がサイト内でユーザーができることとできないことを制御できるように設計されたロールの概念を使用します。
  • DotNetNuke には、管理者、サブスクライバー、登録ユーザー、翻訳者 (en-US)、および未検証ユーザーの XNUMX つの事前定義されたロールがあります。
  • ロール マッピングは、IdP 内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • 自動登録中、ユーザーにはマップ先のグループに基づいてロールが割り当てられます。
  • dotnetnuke dnn saml sso Keycloak: ロールマッピング

DotNetNuke SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意のアイデンティティ プロバイダーで構成できます。 ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.


SAML 準拠の ID プロバイダーを使用してサイトにシングル サインオンすることを検討している場合は、そのための別のソリューションがあります。 当社では、次の SSO ソリューションを提供しています。

申し込み LINK
ASP.NET サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com