검색 결과 :

×

Classlink를 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)

Classlink를 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)


DotNetNuke SAML SP Single Sign-On(SSO) 모듈은 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 Classlink를 IdP로 간주하여 DotNetNuke와 Classlink 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건 : 다운로드 및 설치


  • 다운로드 DNN SAML SSO(Single Sign-On) 모듈용 패키지입니다.
  • 다음으로 이동하여 설치 패키지 dnn-saml-single-sign-on_xxx_Install을 업로드합니다. 설정 > 확장 > 확장 설치.

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.
  • dotnetnuke dnn saml sso Salesforce 커뮤니티: 모듈 추가
  • 에 대한 검색 DNNSAMLSSO DNNSAMLSSO를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.
  • dotnetnuke dnn saml sso Salesforce 커뮤니티: 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

2. Classlink를 ID 공급자로 구성

  • We Buy Orders 신청서를 클릭하세요. 모듈 설정 >> DNNSAMLSSO 설정 .
  • dotnetnuke dnn saml sso Classlink: 모듈 설정

    A] ID 제공업체를 선택하세요.

  • 선택 클래스링크 목록에서. 목록에서 ID 공급자를 찾을 수 없으면 다음을 선택하세요. 맞춤형 IDP. 검색 상자를 사용하여 ID 공급자를 검색할 수도 있습니다.
  • dotnetnuke dnn saml sso Classlink: idp 선택

    B] ID 공급자 구성

  • 서비스 공급자 설정 탭에서 SP 메타데이터를 XML 문서로 다운로드하거나 메타데이터 URL을 복사할 수 있습니다.
  • 또는 SP 메타데이터 테이블의 SP 엔티티 ID 및 ACS URL을 복사하여 IdP 구성 페이지에 붙여넣습니다.
  • dotnetnuke dnn saml sso Classlink: 메타데이터 다운로드
  • 귀하의 계정에 로그인하십시오. ClassLink 관리 콘솔.
  • dotnetnuke dnn saml sso Classlink: 로그인 classlink 관리 콘솔
  • 선택 클래스링크 관리 콘솔 SAML 앱을 생성합니다.
  • 로 이동 싱글 사인온 탭, 왼쪽 패널에서 다음을 클릭하세요. SAML 콘솔
  • dotnetnuke dnn saml sso Classlink: 싱글 사인온(SSO)으로 이동
  • 를 클릭하십시오 새로운 걸 더하다.
  • dotnetnuke dnn saml sso Classlink : 앱 추가
  • 목록을 제시하려면 사전 구성된 SAML 앱 클릭 기존 사본. 여기에서 기존 앱의 설정(URL, 도메인 이름 등)을 업데이트할 수 있습니다.
  • dotnetnuke dnn saml sso Classlink: 업데이트 설정
  • 복사 IDP 메타데이터 URL 서비스 제공업체에 제공하세요. 이는 귀하 조직의 고유한 URL입니다.
  • 이는 서비스 공급자를 구성하는 데 도움이 됩니다.
  • dotnetnuke dnn saml sso Classlink: 서비스 공급자 구성
  • 표시된 점 3개로 이동하여 다음을 클릭하세요. 편집.
  • dotnetnuke dnn saml sso Classlink: 편집을 클릭하세요.
  • SAML ID 공급자 설정을 구성하려면 다음 값을 제공하세요.
    성함 서비스 제공자 이름을 제공하십시오. 예: WordPress 앱
    메타 데이터 URL 다음에서 메타데이터 URL을 제공하세요. 서비스 제공업체 메타데이터 플러그인 탭
    dotnetnuke dnn saml sso Classlink: 값 추가
  • 를 클릭하십시오 찜하기 구성을 저장합니다.
  • 다른 사용자 정의를 추가할 수 있습니다. 속성 매핑 및 / 또는 메타데이터 재정의 필요합니다.
  • dotnetnuke dnn saml sso Classlink: 속성 매핑
  • 다음을 클릭하십시오. 업데이트.

3. DotNetNuke SAML 모듈을 서비스 공급자로 구성

    서비스 제공업체 구성

  • IdP의 메타데이터를 업로드하려면 다음을 사용할 수 있습니다. IdP 메타데이터 업로드 IdP 메타데이터 URL 또는 IdP 메타데이터 .xml 파일이 있는 경우 ID 공급자 설정 탭 아래의 버튼을 클릭합니다.
  • 또는 다음을 복사할 수 있습니다. IDP 엔터티 ID싱글 사인온(SSO) URL IdP에서 값을 가져와 ID 공급자 설정 탭 아래에 입력합니다.
  • dotnetnuke dnn saml sso Classlink: 테스트 구성

4: 테스트 구성

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • dotnetnuke dnn saml sso Classlink : 테스트 결과

5: DNN 페이지에 로그인 위젯 추가하기

  • 모듈 설정 옆에 있는 DNN 페이지의 버튼을 추가하려면 아이템 추가 (연필 아이콘).
  • Dotnetnuke dnn saml sso Classlink: dnn 페이지에 버튼 추가
  • 버튼 이름을 추가하고 클릭하세요. 찜하기.
  • Dotnetnuke dnn saml sso Classlink : 버튼 이름 추가
  • 항목을 저장한 후 페이지에서 로그인 버튼을 볼 수 있습니다. (이미 사이트에 로그인한 경우 "로그아웃" 링크가 표시됩니다.)
  • 주의 사항 : DNN 사이트의 모든 페이지에서 이 버튼을 활성화하려면 아래 단계를 따르세요.

  • 로 이동 설정 >> 모듈 설정 >> 고급 설정 및 활성화 옵션 모든 페이지에 모듈 표시.
  • Dotnetnuke dnn saml sso Classlink : 고급 설정 Dotnetnuke dnn saml sso Classlink : 모든 페이지에 모듈 표시
  • 경고: 이 옵션을 활성화하면 모듈에 대한 모든 구성이 손실됩니다. 모듈을 재구성할 수 있습니다. 또는 모듈을 구성하기 전에 이 옵션을 활성화하는 것이 좋습니다.

6: 속성 매핑

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP에서 사용자 속성을 가져와 이름, 성 등과 같은 DotNetNuke 사용자 속성에 매핑할 수 있습니다.
  • DotNetNuke 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 DotNetNuke 사용자 세부 정보에 자동으로 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. DNNSAMLSSO 설정 >> 고급 설정 >> 속성 매핑.
  • Dotnetnuke dnn saml sso Classlink: 속성 매핑

7: 역할 매핑(이 항목을 채우는 것은 선택 사항입니다)

  • DotNetNuke는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 것과 할 수 없는 것을 제어할 수 있는 기능을 제공하도록 설계된 역할 개념을 사용합니다.
  • DotNetNuke에는 관리자, 구독자, 등록된 사용자, 번역가(en-US) 및 확인되지 않은 사용자의 다섯 가지 사전 정의된 역할이 있습니다.
  • 역할 매핑을 사용하면 IdP의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • Dotnetnuke dnn saml sso Classlink: 역할 매핑

다음과 같은 ID 공급자를 사용하여 DotNetNuke SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.


SAML 준수 ID 공급자를 사용하여 사이트에 Single Sign-On을 원하는 경우 이를 위한 별도의 솔루션이 있습니다. 우리는 다음에 대한 SSO 솔루션을 제공합니다.

어플리케이션 LINK
ASP.NET 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com