검색 결과 :

×

ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On)


DNN SAML 싱글 사인온(SSO) 인증 공급자는 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리의 인증 공급자는 모든 SAML 호환 서비스와 호환됩니다. ID 공급자. 여기서는 ADFS를 IdP로 간주하여 DotNetNuke와 ADFS 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

DotNetNuke에서 인증 공급자 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 인증 공급자용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

ADFS SSO(Single Sign-On)를 구성하는 단계 DotNetNuke에 로그인

1. DNN 페이지에 인증 공급자 추가

  • 지금 설치된 확장 탭 고르다 인증 시스템.여기서 볼 수 있는 내용은 다음과 같습니다. miniOrange DNN SAML 인증 플러그인.
  • DNN SAML SSO - DNN의 검색 모듈
  • DNN SAML 인증 공급자를 구성하려면 아래 이미지에 언급된 연필 아이콘을 클릭하기만 하면 됩니다.
  • DNN SAML SSO - DNN의 검색 모듈
  • DNN 사이트에 인증 공급자 설치를 완료했습니다.

2. ADFS를 ID 공급자로 구성

  • 먼저, 검색 ADFS 관리 ADFS 서버에 애플리케이션을 설치하세요.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - adfs 서버
  • AD FS 관리에서 다음을 선택합니다. 신뢰 당사자 트러스트 그리고 클릭 신뢰 당사자 트러스트 추가.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 신뢰 당사자 신뢰 추가
  • 선택 클레임 인식 신뢰 당사자 신뢰 마법사에서 다음을 클릭합니다. 스타트 버튼을 클릭합니다.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 클레임 인식
ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 데이터 소스 선택
  • 데이터 소스 선택에서 신뢰 당사자 트러스트를 추가하기 위한 데이터 소스를 선택합니다.

  • 로 이동 서비스 제공업체 메타데이터 ASP.NET SAML 모듈의 섹션을 복사하고 메타 데이터 URL.
  • 선택 온라인 또는 로컬 네트워크에 게시된 신뢰 당사자에 대한 데이터 가져오기 옵션을 선택하고 페더레이션 메타데이터 주소에 메타데이터 URL을 추가합니다.
  • 를 클릭하십시오 다음 보기.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 마법사 메타데이터 지원

    참고 : 다음 단계에서 원하는 내용을 입력하세요. 표시 이름 클릭 다음 보기.

ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 액세스 제어 정책 선택
  • 선택 모두 허용 액세스 제어 정책으로 클릭하고 다음 보기.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 마법사 다단계용
ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 신뢰를 더할 준비가 되었습니다
  • In 신뢰를 더할 준비가 되었습니다 클릭 다음 보기 그리고 닫기.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 마법사 청구 편집
ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 클레임 발행 정책 수정
  • 목록에서 신뢰 당사자 트러스트, 생성한 애플리케이션을 선택하고 다음을 클릭하세요. 클레임 발행 정책 수정.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 마법사 청구 편집
  • 발급 변환 규칙 탭에서 다음을 클릭합니다. 규칙 추가 버튼을 클릭합니다.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 마법사 클레임 규칙용
ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 규칙 유형 선택
  • 선택 LDAP 속성을 클레임으로 보내기 그리고 클릭 다음 보기.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0의 경우 Configure_LDAP 속성
ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 클레임 규칙 구성
  • 추가 할 청구 규칙 이름 선택하고 속성 저장소 필요에 따라 드롭다운에서 선택하세요.
  • $XNUMX Million 미만 나가는 클레임 ​​유형에 대한 LDAP 속성 매핑, LDAP 속성을 다음으로 선택하세요. 이메일 주소 및 나가는 클레임 ​​유형 이름 아이디.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 변환 클레임 규칙 추가용
  • 속성을 구성한 후 다음을 클릭하십시오. 마감재 .
  • ADFS를 IDP로 구성한 후에는 다음이 필요합니다. 페더레이션 메타데이터 서비스 공급자를 구성합니다.
  • ADFS 페더레이션 메타데이터를 얻으려면 이 URL을 사용할 수 있습니다.
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • ADFS SSO(Single Sign-On) 로그인을 달성하기 위해 ADFS를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.

Windows SSO(선택 사항)

Windows SSO를 구성하려면 아래 단계를 따르세요.

ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img Windows 인증을 위해 ADFS를 구성하는 단계
  • ADFS 서버에서 관리자 권한 명령 프롬프트를 열고 다음 명령을 실행합니다.
    • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img setspn -a HTTP/##ADFS 서버 FQDN## ##도메인 서비스 계정##
    • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img FQDN은 정규화된 도메인 이름입니다(예: adfs4.example.com).
    • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 도메인 서비스 계정은 AD 계정의 사용자 이름입니다.
    • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - miniorange img 예: setspn -a HTTP/adfs.example.com 사용자 이름/도메인
  • AD FS 관리 콘솔을 열고 다음을 클릭하세요. 서비스 그리고로 가세요 인증 방법 부분. 오른쪽에서 기본 인증 방법 편집. 인트라넷 영역에서 Windows 인증을 확인하세요.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 기본 인증 ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - 관리 애플리케이션
  • 인터넷 익스플로러를 엽니다. 인터넷 옵션의 보안 탭으로 이동합니다.
  • 로컬 인트라넷의 사이트 목록에 AD FS의 FQDN을 추가하고 브라우저를 다시 시작합니다.
  • 보안 영역에 대해 사용자 지정 수준을 선택합니다. 옵션 목록에서 인트라넷 영역에서만 자동 로그온을 선택합니다.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - SAML 2.0 마법사의 경우_SAML 활성화
  • Powershell을 열고 다음 두 명령을 실행하여 Chrome 브라우저에서 Windows 인증을 활성화합니다.
    •   Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
        Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Windows 인증을 위해 ADFS를 성공적으로 구성했습니다.

3. DotNetNuke SAML 인증 공급자를 서비스 공급자로 구성

  • 인증 공급자에서 애플리케이션을 구성하려면 새 IdP 추가 버튼의 ID 공급자 설정 탭.
  • DNN SAML SSO - ID 공급자 선택
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 및 SAML X509 인증서 각각 필드. (Identity Provider가 제공하는 메타데이터 참조)
  • 업데이트 IDP 세부 정보를 저장합니다.

  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - adfs SSO 로그인 - idp 설정

4. SAML SSO 테스트

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • ADFS를 IDP로 사용하는 DNN SAML SSO(Single Sign-On) - ADFS SSO 로그인 - 테스트 결과

구성할 수도 있습니다. ASP.NET SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

5. 추가 리소스


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 dnnsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.


안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com