검색 결과 :

×

Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On)


DNN SAML 싱글 사인온(SSO) 인증 공급자는 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리의 인증 공급자는 모든 SAML 호환 서비스와 호환됩니다. ID 공급자. 여기에서는 Okta를 IdP로 간주하여 DotNetNuke와 Okta 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건: 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 인증 공급자용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

Okta를 IDP로 사용하여 DNN SAML SSO(Single Sign-On)를 구성하는 단계

1. DNN 페이지에 인증 공급자 추가

  • 지금 설치된 확장 탭 고르다 인증 시스템.여기서 볼 수 있는 내용은 다음과 같습니다. miniOrange DNN SAML 인증 플러그인.
  • DNN SAML SSO - DNN의 검색 모듈
  • DNN SAML 인증 공급자를 구성하려면 아래 이미지에 언급된 연필 아이콘을 클릭하기만 하면 됩니다.
  • DNN SAML SSO - DNN의 검색 모듈
  • DNN 사이트에 인증 공급자 설치를 완료했습니다.

2. Okta를 ID 공급자로 구성

Okta를 IdP로 구성하려면 아래 단계를 따르세요.

미니오렌지 img Okta를 IdP로 구성

  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 ID 공급자를 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 메타데이터 업로드
  • 에 로그인 Okta 개발자 콘솔.
  • Okta 개발자 사이트에서 다음으로 이동합니다. 애플리케이션 탭 선택 응용 프로그램.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - add_application
  • 온 클릭 앱 통합 만들기 버튼을 누르면 새 앱이 생성됩니다.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 구성
  • 온 클릭 SAML 2.0.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 구성
  • In 일반 설정 탭, 입력 앱 이름 그리고 클릭 다음 보기 버튼을 클릭합니다.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 구성
  • SAML 설정에서 다음을 입력합니다.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML_SETTINGS
    싱글 사인온 URL 모듈의 서비스 공급자 메타데이터 탭에서 ACS(AssertionConsumerService) URL을 입력합니다.
    대상 URI(SP 엔터티 ID) 모듈의 서비스 제공업체 메타데이터 탭에서 SP 엔터티 ID/발급자를 입력합니다.
  • 구성 그룹 속성 설명(선택 사항) 그리고 클릭 다음 보기 버튼을 클릭합니다.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Add_Attributes
  • Okta에 Active Directory를 통합하고 AD 그룹을 매핑하려면 그룹을 가져오는 데 사용된 OU를 추가했는지 확인하세요. 또한 통합 디렉터리 구성 아래의 memberOf 속성을 매핑해야 합니다.

미니오렌지 메신저 g 그룹/사람 할당

  • 앱을 생성하고 구성한 후 과제 탭 옥타에서.
  • 여기서는 이 앱을 통해 로그인할 수 있는 액세스 권한을 부여하려는 사람과 그룹을 선택합니다. 액세스 권한을 부여하려는 사람/그룹에 이를 할당하세요.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - Assign_groups
  • 앱에 사람/그룹을 할당한 후 다음으로 이동합니다. 서명하다 탭.
  • $XNUMX Million 미만 SAML 서명 인증서, 클릭 SAML 설정 지침 보기 ~을 얻기 위해 SAML 로그인 URL(싱글 사인온 URL), 싱글 로그아웃 URL, IDP 엔터티 ID X.509 인증서. 서비스 공급자를 구성하려면 이 정보가 필요합니다.
  • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 설정 구성

3. DotNetNuke SAML 인증 공급자를 서비스 공급자로 구성

  • 인증 공급자에서 애플리케이션을 구성하려면 새 IdP 추가 버튼의 ID 공급자 설정 탭.
  • DNN SAML SSO - ID 공급자 선택
    • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 및 SAML X509 인증서 각각 필드. (Identity Provider가 제공하는 메타데이터 참조)
    • 업데이트 IDP 세부 정보를 저장합니다.
    • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - idp 설정

    4. SAML SSO 테스트

    • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
    • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
    • Okta를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 테스트 결과

    구성할 수도 있습니다. ASP.NET SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

    5. 추가 리소스


    도움이 필요하신가요?

    귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 dnnsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

    안녕하세요!

    도움이 필요하다? 우리는 바로 여기에 있습니다!

    SUPPORT
    miniOrange 지원팀에 문의하세요
    성공

    문의 해 주셔서 감사합니다.

    24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com