검색 결과 :

×

Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On)


DNN SAML 싱글 사인온(SSO) 인증 공급자는 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리의 인증 공급자는 모든 SAML 호환 서비스와 호환됩니다. ID 공급자. 여기서는 Keycloak을 IdP로 고려하여 DotNetNuke와 Keycloak 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건: 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 인증 공급자용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

Keycloak을 IDP로 사용하여 DNN SAML SSO(Single Sign-On)를 구성하는 단계

1. DNN 페이지에 인증 공급자 추가

  • 지금 설치된 확장 탭 고르다 인증 시스템.여기서 볼 수 있는 내용은 다음과 같습니다. miniOrange DNN SAML 인증 플러그인.
  • DNN SAML SSO - DNN의 검색 모듈
  • DNN SAML 인증 공급자를 구성하려면 아래 이미지에 언급된 연필 아이콘을 클릭하기만 하면 됩니다.
  • DNN SAML SSO - DNN의 검색 모듈
  • DNN 사이트에 인증 공급자 설치를 완료했습니다.

2. Keycloak을 ID 공급자로 설정

  • ID 공급업체를 선택하세요. 열쇠망토 아래 표시된 목록에서.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 검색 모듈
  • ID 공급자 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
  • A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
    • $XNUMX Million 미만 서비스 제공업체 설정, 메타데이터 URL은 물론 SAML 메타데이터를 다운로드하는 옵션도 찾을 수 있습니다.
    • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요.
    • 아래 스크린샷을 참고하시면 됩니다.
    • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 다운로드한 메타데이터 복사
    B] 메타데이터 수동 업로드:
    • 아래의 서비스 제공업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다. 기본 URL, SP 엔터티 ID, ACS URL 구성을 위해 ID 공급자와 공유하세요.
    • 아래 스크린샷을 참고하시면 됩니다.
    • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 수동 메타데이터
  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 만들기 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 앱 만들기
  • 엔터 버튼 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 선택하고 SAML클라이언트 프로토콜.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 클라이언트 추가
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 로그인 설정 Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 로그인 설정
  • $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 로그인 SAML 끝점 구성
  • 를 클릭하십시오 찜하기.

Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange 로고  매퍼 추가

  • 로 이동 매퍼 탭 그리고 클릭 내장 추가 버튼을 클릭합니다.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 로그인 - 매퍼 탭
  • 확인란을 선택하십시오. X500 주어진이름, X500 성X500 이메일 속성.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 로그인 - 내장 프로토콜 매퍼 추가
  • 를 클릭하십시오 선택한 항목 추가 단추. 아래에 추가된 매핑이 표시됩니다.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 로그인 - 선택 항목 추가

Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange 로고 설치 파일 다운로드

  • 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 메타데이터
  • URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.
  • Keycloak 로그인/Keycloak SSO/Keycloak Single Sign-On(SSO)을 달성하기 위해 Keycloak을 SAML IdP(ID 공급자)로 성공적으로 구성하여 DotNetNuke(DNN) 사이트에 대한 보안 로그인을 보장합니다.

3. DotNetNuke SAML 인증 공급자를 서비스 공급자로 구성

  • 인증 공급자에서 애플리케이션을 구성하려면 새 IdP 추가 버튼의 ID 공급자 설정 탭.
  • DNN SAML SSO - ID 공급자 선택

인증 공급자에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 인증 공급자에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 수동으로 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • 업데이트 IDP 세부 정보를 저장합니다.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 메타데이터 업로드

4. SAML SSO 테스트

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Keycloak 테스트 결과

구성할 수도 있습니다. ASP.NET SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 dnnsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com