검색 결과 :

×

DNN SAML IDP Single Sign-On 설정 가이드

SSO(Single Sign-On)를 구성하려면 SAML 서비스 제공업체를 선택하세요.

서비스 제공업체를 찾을 수 없나요? 다음 주소로 문의하세요. dnnsupport@xecurify.com 귀하의 SP에 SSO를 설정하는 데 즉시 도움을 드리겠습니다.

IdP를 찾을 수 없나요?

에 우리에게 연락 dnnsupport@xecurify.com 서비스 제공업체(SP)와 함께 DotNetNuke(DNN)를 SAML ID 제공업체로 설정하는 데 즉시 도움을 드리겠습니다.

SAML ID 공급자인 DotNetNuke(DNN) - IDP 로고인 Tableau Online

Tableau 온라인

SAML ID 공급자인 DotNetNuke(DNN) - IDP 로고인 Tableau Server

Tableau 서버

SAML ID 공급자인 DotNetNuke(DNN) - IDP 로고인 Zoho

조호 (Zoho)

SAML ID 공급자인 DotNetNuke(DNN) - IDP 로고인 Cognito

코 그니 토

SAML ID 공급자인 DotNetNuke(DNN) - LMS를 IDP 로고로 흡수

LMS 흡수

SAML ID 공급자인 DotNetNuke(DNN) - IDP 로고인 Talent LMS

인재 LMS

SAML ID 공급자인 DotNetNuke(DNN) - IDP 로고인 Canvas LMS

캔버스 LMS

DNN을 SAML IDP 모듈로 구성하는 단계

1단계: 패키지 다운로드 및 추출

  • 다운로드 DNN SAML ID 공급자(IDP) 모듈.
  • 패키지 추출 및 설치 패키지 업로드 dnn-saml-single-sign-on-sso-idp_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.
  • DNN SAML IDP - dotnetnuke 사이트 확장 기능 추가

2단계: DNN 페이지에 모듈 추가.

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈을 추가합니다.
  • DNN SAML IDP - dotnetnuke 사이트 추가 모듈
  • 에 대한 검색 moDNNSAMLIDP moDNNSAMLIDP를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.
  • DNN SAML IDP - dotnetnuke 사이트 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

3단계: 서비스 공급자 구성

  • IDP 메타데이터를 서비스 제공업체에 공유할 수 있습니다. 당신은 할 수 있습니다 메타데이터 URL 공유 또는 당신은 할 수있다. 메타데이터(XML) 파일을 다운로드합니다.
  • DNN SAML IDP를 사용하는 DNN SSO - IDP 메타데이터 다운로드
  • 또한 다음을 입력하여 IDP 메타데이터를 수동으로 추가할 수도 있습니다. IDP 엔터티 ID, Single Sign-On URL 및 x.509 인증서:
  • DNN SAML IDP를 사용하는 DNN SSO - 수동 IDP 메타데이터

4단계: 서비스 제공업체에 대한 SAML 애플리케이션 추가

  • IDP 모듈에 서비스 제공업체에 대한 애플리케이션을 추가하는 두 가지 옵션이 있습니다.
  • A] SP 메타데이터 업로드 옵션을 사용하여 메타데이터 업로드
  • IDP 모듈에는 서비스 제공업체의 SP 엔터티 ID 및 ACS URL 값이 필요합니다. 메타데이터 파일(.xml) 또는 메타데이터 URL을 얻을 수 있습니다.
  • 다음을 사용하여 메타데이터를 업로드할 수 있습니다. SP 메타데이터 업로드 XML 파일이나 URL을 사용하여 메타데이터를 업로드할 수 있는 옵션입니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • DNN SAML IDP - 서비스 제공업체 메타데이터 추가
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
  • B] 서비스 공급자 메타데이터를 수동으로 구성합니다.
  • 서비스 공급자 메타데이터 복사본을 구성하려면 SP 법인 ID 및 ACS URL 서비스 제공업체 메타데이터의 값을 SP 엔터티 ID 및 ACS URL 필드에 붙여넣습니다.
  • DNN SAML IDP - 서비스 제공업체 추가
  • 서비스 제공업체 메타데이터가 구성되면 업데이트 모듈 설정

5단계: 속성 매핑

  • 이 단계에서는 서비스 공급자에 대한 응답으로 전송될 DotNetNuke 사용자 속성을 매핑합니다.
  • 이름 ID SAML 어설션의 주제 요소에서 SP가 기대하는 것을 정의합니다. 일반적으로 NameID는 이메일 주소의 사용자 이름입니다. NameID로 보내려는 사용자 속성을 선택할 수 있습니다.
  • NameID 형식은 주제 요소 콘텐츠의 형식, 즉 NameID를 정의합니다. 예를 들어 이메일 주소 NameID 형식은 NameID가 이메일 주소 형식, 특히 "addr-spec"임을 정의합니다.
  • addr-spec은 local-part@domain 형식을 가지며 앞에 문구(예: 일반 이름)가 없고 뒤에 주석(괄호로 묶인 텍스트)이 없으며 “<” 및 “>”로 둘러싸여 있지 않습니다. . NameID 형식이 SP에서 외부적으로 지정되지 않은 경우 지정하지 않은 상태로 둡니다.
  • SAML 어설션에서 SP로 전송될 다른 속성을 추가할 수 있습니다. 속성에는 이름, 성, 전체 이름, 사용자 이름, 이메일, 사용자 정의 프로필 속성 등과 같은 사용자 프로필 속성이 포함됩니다.
  • DNN SAML IDP - 속성 매핑
  • 속성 매핑을 저장한 후 테스트 구성을 계속 진행하거나 서비스 제공업체에서 실제 SSO를 수행하세요.

구성할 수도 있습니다. DNN SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

또한 ASP.NET 사용자 지정 응용 프로그램에 대한 Single Sign-On을 설정하기 위한 ASP.NET SAML Single Sign-On 모듈도 제공합니다. Click Here 자세한 내용을 알고 있습니다.

miniOrange는 또한 다음과 같은 레거시 앱과의 통합을 위한 모듈을 제공합니다. Active Directory, SiteMinder, Radius, Unix 등. 사용 SAML, OAuth, OpenID, ADFS 및 WSFED 프로토콜, Umbraco 사이트에 로그인/인증을 추가하는 데 도움을 드릴 수도 있습니다.

추가 자료 :


도움이 필요하신가요?

서비스 제공업체를 찾을 수 없나요? 우리에게 메일을 보내세요 dnnsupport@xecurify.com 귀하의 SP에 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com