검색 결과 :

×

PingFederate를 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)

PingFederate를 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)


DotNetNuke SAML SP Single Sign-On(SSO) 모듈은 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 DotNetNuke와 PingFederate 사이에 SSO(Single Sign-On)를 IdP로 구성하는 단계별 가이드를 살펴보겠습니다.

DotNetNuke에서 모듈 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 모듈용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

PingFederate SSO(Single Sign-On)를 구성하는 단계 DotNetNuke에 로그인

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.

  • dotnetnuke dnn saml sso PingFederate: 모듈 추가
  • 에 대한 검색 DNNSAMLSSO DNNSAMLSSO를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.

  • dotnetnuke dnn saml sso PingFederate : 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

2. PingFederate를 ID 공급자로 구성

  • We Buy Orders 신청서를 클릭하세요. 모듈 설정 >> DNNSAMLSSO 설정 .
  • dotnetnuke dnn saml sso PingFederate :모듈 설정

    A] ID 제공업체를 선택하세요.

  • 선택 핑페더레이트 목록에서. 목록에서 ID 공급자를 찾을 수 없으면 다음을 선택하세요. 맞춤형 IDP. 검색 상자를 사용하여 ID 공급자를 검색할 수도 있습니다.
  • dotnetnuke dnn saml sso PingFederate: idp 선택

    B] ID 공급자 구성

  • 서비스 공급자 설정 탭에서 SP 메타데이터를 XML 문서로 다운로드하거나 메타데이터 URL을 복사할 수 있습니다.
  • 또는 SP 메타데이터 테이블의 SP 엔티티 ID 및 ACS URL을 복사하여 IdP 구성 페이지에 붙여넣습니다.
  • dotnetnuke dnn saml sso PingFederate :메테데이터 다운로드
  • Ping Federate 사용자 관리 대시보드에 로그인하세요.
  • 온 클릭 아이덴티티 공급자 왼쪽 탐색 메뉴에서
  • $XNUMX Million 미만 SP 연결, 클릭 새로 만들기 버튼을 클릭합니다.
  • DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 새 SP 연결
  • 선택 브라우저 SSO 프로필 연결 템플릿 연결 유형 탭을 클릭하십시오. 다음 보기.
  • DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 연결 유형
  • 브라우저 SSO를 선택하세요. 연결 옵션 탭을 클릭하십시오. 다음 보기.
  • DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 연결 옵션
  • 선택 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에 메타데이터를 가져오는 방법으로 클릭하고 왼쪽 메뉴에서 파일에서 miniOrange SSO 플러그인의 메타데이터를 선택합니다. 메타데이터 가져오기 탭. 딸깍 하는 소리 다음 보기.
  • DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 메타데이터 가져오기
  • 에 대한 정보를 검토하세요. 메타데이터 요약 탭을 클릭하십시오. 다음 보기.
  • . 일반 정보 탭 서비스 제공업체의 엔터티 ID, 연결 이름기본 URL 필드는 메타데이터를 기반으로 미리 채워집니다. 딸깍 하는 소리 다음 보기.
  • 로 이동 브라우저 SSO 탭을 클릭하고 브라우저 SSO 구성. 브라우저 SSO 설정 마법사로 리디렉션됩니다.
    1. 1) IdP 시작 SSO SP 시작 SSO 옵션 SAML 프로필 탭을 클릭하고 &를 클릭하세요. 다음 보기.

      DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 브라우저 SSO SAML 프로필

      2) 원하는 어설션 유효 시간을 입력하세요. 어설션 수명 탭을 클릭하십시오. 다음 보기. 기본적으로 구성되어 있습니다. 5 둘 다 분.

      3) 어설션 생성으로 이동하여 어설션 생성 구성을 클릭합니다. 어설션 생성 설정 마법사로 리디렉션됩니다.

      I. ID 매핑 탭에서 표준을 선택하고 다음을 클릭합니다.

      II. SAML_SUBJECT에 대한 주체 이름 형식을 선택합니다. 속성 계약 탭을 클릭하고 다음을 클릭하세요.

      III. 인증 소스 매핑에서 새 어댑터 인스턴스 매핑을 클릭합니다.

      DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 생성 어설션 소스 매핑

      IV. 선택 어댑터 인스턴스 클릭 다음 보기. 어댑터에는 사용자의 이메일 주소가 포함되어야 합니다.

      DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 생성 어설션 소스 매핑 어댑터 인스턴스

      V. 선택 SAML 어설션에는 어댑터 계약 값만 사용하세요. 옵션의 매핑 방법 탭을 클릭하십시오. 다음 보기.

      XNUMX. 어댑터 인스턴스를 선택합니다. 출처 그리고 이메일은 가치관 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 속성 계약 이행 탭을 클릭하십시오. 다음 보기.

      DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 문의 이행

      Ⅶ. (선택사항) 다음에서 원하는 승인 조건을 선택하세요. 발급기준 탭을 클릭하십시오. 다음 보기.

      Ⅷ. 딸깍 하는 소리 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.

      Ⅸ. 딸깍 하는 소리 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 인증 소스 매핑 탭.

      X. 클릭 선택한다 요약 탭에서

      XI. 딸깍 하는 소리 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 어설션 생성

  • 브라우저 SSO 마법사의 프로토콜 설정 탭으로 이동하여 프로토콜 설정 구성을 클릭합니다.
    • 1) POST를 선택합니다. 구속력이있는 Single Sign-On을 지정합니다. 엔드포인트 URL 끝점 URL 필드에 어설션 소비자 서비스 URL 다음 보기.

      DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 프로토콜 설정 acs

      2) 선택 POST 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 허용되는 SAML 바인딩 탭을 클릭하십시오. 다음 보기.

      3) 어설션에 대해 원하는 서명 정책을 선택합니다. 서명 정책 탭을 클릭하십시오. 다음 보기.

      DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 서명 정책

      4) 어설션에 대해 원하는 암호화 정책을 선택합니다. 암호화 정책 탭을 클릭하십시오. 다음 보기.

      5) 클릭 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 프로토콜 설정 요약 탭.

      6) 클릭 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 브라우저 SSO 요약.

  • 로 이동 신임장 그리고 클릭 자격 증명 구성. 다음으로 리디렉션됩니다. 신임장 설정 마법사.
    • 1) Single Sign-On 서비스에 사용할 서명 인증서를 선택하고 디지털 서명 설정 탭의 서명 요소에 인증서 포함을 선택합니다. 완료를 클릭합니다.

      2) 클릭 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO 로그인 - 디지털 서명 설정

      3) 클릭 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 신임장.

    • 선택 최근활동 위한 연결 상태 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 활성화 및 요약 탭을 클릭하십시오. 찜하기.
    • 이제 Ping Federate User Admin 대시보드 → ID 제공으로 이동합니다.
    • 모두 관리 아래에 SP 연결.
    • 메타데이터 내보내기 원하는 서비스 제공업체 연결을 위해
    • 수출 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 내보내기 및 요약 탭을 클릭하십시오. 만들기

    PingFederate를 IdP(ID 공급자)로 성공적으로 구성했습니다.


3. SAML Single Sign-On(SSO) 설정을 위한 모듈 구성

    dotnetnuke dnn saml sso Centrify 서비스 제공업체 구성

  • IdP의 메타데이터를 업로드하려면 다음을 사용할 수 있습니다. IdP 메타데이터 업로드 IdP 메타데이터 URL 또는 IdP 메타데이터 .xml 파일이 있는 경우 ID 공급자 설정 탭 아래의 버튼을 클릭합니다.
  • 또는 다음을 복사할 수 있습니다. IDP 엔터티 ID싱글 사인온(SSO) URL IdP에서 값을 가져와 ID 공급자 설정 탭 아래에 입력합니다.
  • DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 테스트 구성

4: 테스트 구성

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 테스트 결과

5: DNN 페이지에 로그인/SSO 위젯 추가

  • 모듈 설정 옆에 있는 DNN 페이지의 버튼을 추가하려면 아이템 추가 (연필 아이콘).
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO 로그인 - 편집으로 이동
  • 버튼 이름을 추가하고 클릭하세요. 찜하기.
  • DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 버튼 이름 추가
  • 항목을 저장한 후 페이지에서 로그인 버튼을 볼 수 있습니다. (이미 사이트에 로그인한 경우 "로그아웃" 링크가 표시됩니다.)
  • 주의 사항 : DNN 사이트의 모든 페이지에서 이 버튼을 활성화하려면 아래 단계를 따르세요.

  • 로 이동 설정 >> 모듈 설정 >> 고급 설정 및 활성화 옵션 모든 페이지에 모듈 표시.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO 로그인 - 모듈 설정 DNN SAML SSO(Single Sign-On) - PingFederate SSO 로그인 - 디스플레이 모듈 활성화
  • 경고: 이 옵션을 활성화하면 모듈에 대한 모든 구성이 손실됩니다. 모듈을 재구성할 수 있습니다. 또는 모듈을 구성하기 전에 이 옵션을 활성화하는 것이 좋습니다.

6: 속성 매핑

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP에서 사용자 속성을 가져와 이름, 성 등과 같은 DotNetNuke 사용자 속성에 매핑할 수 있습니다.
  • DotNetNuke 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 DotNetNuke 사용자 세부 정보에 자동으로 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. DNNSAMLSSO 설정 >> 고급 설정 >> 속성 매핑.
  • DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 속성 매핑

7: 역할 매핑(이 항목을 채우는 것은 선택 사항입니다)

  • DotNetNuke는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 것과 할 수 없는 것을 제어할 수 있는 기능을 제공하도록 설계된 역할 개념을 사용합니다.
  • DotNetNuke에는 관리자, 구독자, 등록된 사용자, 번역가(en-US) 및 확인되지 않은 사용자의 다섯 가지 사전 정의된 역할이 있습니다.
  • 역할 매핑을 사용하면 IdP의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • DNN SAML 싱글 사인온(SSO) - PingFederate SSO 로그인 - 역할 매핑

다음과 같은 ID 공급자를 사용하여 DotNetNuke SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.


SAML 준수 ID 공급자를 사용하여 사이트에 Single Sign-On을 원하는 경우 이를 위한 별도의 솔루션이 있습니다. 우리는 다음에 대한 SSO 솔루션을 제공합니다.

어플리케이션 LINK
ASP.NET 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com