검색 결과 :

×

Salesforce를 IDP로 사용하는 DotNetNuke 사이트용 SAML SSO(Single Sign-On)

Salesforce를 IDP로 사용하는 DotNetNuke 사이트용 SAML SSO(Single Sign-On)


DotNetNuke SAML SP Single Sign-On(SSO) 모듈은 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 Salesforce를 IdP로 간주하여 DotNetNuke와 Salesforce 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

DotNetNuke에서 모듈 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 모듈용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

Salesforce Single Sign-On(SSO)을 구성하는 단계 DotNetNuke에 로그인

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.

  • dotnetnuke dnn saml sso Salesforce: 모듈 추가
  • 에 대한 검색 DNNSAMLSSO DNNSAMLSSO를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.

  • dotnetnuke dnn saml sso Salesforce: 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

2. Salesforce를 ID 공급자로 구성

Salesforce를 IdP로 구성하려면 아래 단계를 따르세요.

  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 SP 엔터티 ID 및 ACS와 같은 SP 메타데이터를 찾을 수 있습니다. (어설션소비자서비스) 아이덴티티 공급자를 구성하는 데 필요한 URL입니다.
  • WordPress SAML Single Sign-On(SSO) 업로드 메타데이터
  • Salesforce에 로그인 ~로 이동 설정.
  • 왼쪽 메뉴에서 보안으로 이동합니다. 제어 » ID 제공자, 아래에 있음 관리 메뉴 옵션을 선택합니다.
  • 를 클릭하십시오 ID 공급자 활성화 단추. ID 공급자를 활성화하면 Salesforce 메타데이터 끝점 및 인증서 세부 정보를 볼 수 있습니다.
  • 서비스 제공자 섹션에서 다음을 클릭하세요. 이제 서비스 공급자는 연결된 앱을 통해 생성됩니다. 여기를 클릭하세요 링크
  • Salesforce ID 공급자(IdP)를 사용하는 SAML Single Sign-On(SSO), Salesforce ID 공급자 설정
  • 엔터 버튼 연결된 앱 이름, API 이름이메일 문의.
  • Salesforce ID 공급자(IdP), 연결된 앱 이름, API 이름 및 연락처 이메일을 사용하는 SAML Single Sign-On(SSO)
  • 웹 앱 설정에서 SAML 활성화 확인란을 선택하고 다음 값을 입력한 후 저장을 클릭합니다.
  • 엔티티 IDSP-EntityID/플러그인의 서비스 제공업체 메타데이터 탭의 발급자
    ACS URL플러그인의 서비스 공급자 메타데이터 탭에 있는 ACS(AssertionConsumerService) URL
    이름 ID 형식 항아리:오아시스:이름:tc:SAML:2.0:이름ID-형식:지속적
  • 이제 왼쪽 메뉴에서 관리, 고르다 앱 관리 » 연결된 앱. 방금 만든 앱을 클릭합니다.
  • 프로필 섹션에서 다음을 클릭하세요. 프로필 관리 버튼을 클릭하고 프로필 이 앱을 통해 로그인에 대한 액세스 권한을 부여하고 싶습니다.
  • $XNUMX Million 미만 SAML 로그인 정보, 클릭 메타데이터 다운로드 버튼을 눌러 IDP 메타데이터를 다운로드하세요.

3. DotNetNuke SAML 모듈을 서비스 공급자로 구성

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 및 SAML X509 인증서 각각 필드. (Identity Provider가 제공하는 메타데이터 참조)
  • 업데이트 IDP 세부 정보를 저장합니다.

  • dotnetnuke dnn saml sso Salesforce: idp 설정

4: 테스트 구성

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • DNN SAML 싱글 사인온(SSO) - Salesforce SSO 로그인 - 테스트 결과

5: DNN 페이지에 로그인/SSO 위젯 추가

  • 모듈 설정 옆에 있는 DNN 페이지의 버튼을 추가하려면 아이템 추가 (연필 아이콘).

  • dotnetnuke dnn saml sso Salesforce: 로그인 버튼 추가
  • 항목에 대한 버튼 이름과 설명을 추가하고 클릭합니다. 찜하기.

  • dotnetnuke dnn saml sso Salesforce: 로그인 버튼 저장
  • 항목을 저장한 후 페이지에서 로그인 버튼을 볼 수 있습니다. (이미 사이트에 로그인한 경우 "로그아웃" 링크가 표시됩니다.)
  • 참고 : DNN 사이트의 모든 페이지에서 이 버튼을 활성화하려면 다음 단계를 따르십시오.
    • 로 이동 설정 >> 모듈 설정 >> 고급 설정 및 활성화 옵션 모든 페이지에 모듈 표시.

    • dotnetnuke dnn saml sso Salesforce: 모듈 설정
      dotnetnuke dnn saml sso Salesforce: 여러 페이지에 모듈 표시
    • 경고: 이 옵션을 활성화하면 모듈에 대한 모든 구성이 손실됩니다. 모듈을 재구성할 수 있습니다. 또는 모듈을 구성하기 전에 이 옵션을 활성화하는 것이 좋습니다.

6: 속성 매핑

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP에서 사용자 속성을 가져와 이름, 성 등과 같은 DotNetNuke 사용자 속성에 매핑할 수 있습니다.
  • DotNetNuke 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 DotNetNuke 사용자 세부 정보에 자동으로 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. DNNSAMLSSO 설정 >> 고급 설정 >> 속성 매핑.

  • dotnetnuke dnn saml sso Salesforce: 속성 매핑

7: 역할 매핑(이 항목을 채우는 것은 선택 사항입니다)

  • DotNetNuke는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 것과 할 수 없는 것을 제어할 수 있는 기능을 제공하도록 설계된 역할 개념을 사용합니다.
  • DotNetNuke에는 관리자, 구독자, 등록된 사용자, 번역가(en-US) 및 확인되지 않은 사용자의 다섯 가지 사전 정의된 역할이 있습니다.
  • 역할 매핑을 사용하면 IdP의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • dotnetnuke dnn saml sso Salesforce: 역할 매핑

다음과 같은 ID 공급자를 사용하여 DotNetNuke SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.


SAML 준수 ID 공급자를 사용하여 사이트에 Single Sign-On을 원하는 경우 이를 위한 별도의 솔루션이 있습니다. 우리는 다음에 대한 SSO 솔루션을 제공합니다.

어플리케이션 LINK
ASP.NET 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com