검색 결과 :

×

Auth0을 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)

Auth0을 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)


DotNetNuke SAML SP Single Sign-On(SSO) 모듈은 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 DotNetNuke와 Auth0 사이에 SSO(Single Sign-On)를 IdP로 구성하는 단계별 가이드를 살펴보겠습니다.

DotNetNuke에서 모듈 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 모듈용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

Auth0 Single Sign-On(SSO)을 구성하는 단계 DotNetNuke에 로그인

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.

  • dotnetnuke dnn saml sso Auth0 : 모듈 추가
  • 에 대한 검색 DNNSAMLSSO DNNSAMLSSO를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.

  • dotnetnuke dnn saml sso Auth0 : 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

2. Auth0을 ID 공급자로 구성

아래 단계에 따라 Auth0을 IdP로 구성하세요.

  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 SP 엔터티 ID 및 ACS와 같은 SP 메타데이터를 찾을 수 있습니다. (어설션소비자서비스) 아이덴티티 공급자를 구성하는 데 필요한 URL입니다.
  • dnn SAML Single Sign-On(SSO) 업로드 메타데이터
  • 로그인 너의 ~에게 Auth0 대시보드.
  • 를 클릭하십시오 응용 프로그램.
  • 애플리케이션으로 이동 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 새 창이 팝업됩니다. 애플리케이션 이름을 입력하고 선택합니다. 일반 웹 앱. 를 클릭하십시오 몹시 떠들어 대다 버튼을 클릭합니다.
  • 일반 웹 앱 선택 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 선택 애드온 탭.
  • SAML SSO 추가 기능 선택 - Auth0 WordPress용 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 사용 SAML2 애드온의 옵션. 구성 창이 열립니다.
  • SAML 2.0 추가 기능 웹 앱 활성화 - WordPress용 Auth0 SAML SSO(Single Sign-On) - Auth0 SSO 로그인
  • 엔터 버튼 애플리케이션 콜백 URL, 대상, 수신자 및 기타 설정을 사용하여 SP 엔터티 IDACS URL 아래와 같이 플러그인에서 복사되었습니다. (설정 섹션에서 코드 조각의 주석 처리를 제거하세요.)
  • 플러그인에서 SP 엔터티 ID 및 URL 추가 - WordPress용 Auth0 SAML SSO(Single Sign-On) - Auth0 SSO 로그인
  • 아래로 스크롤하여 클릭하십시오 찜하기.
  • 엔터티 ID 저장 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 로 이동 용법 탭을 클릭하고 ID 제공자 메타데이터 다운로드 링크. SAML 플러그인을 설정하는 데 필요한 메타데이터 XML 파일을 다운로드합니다.
  • IDP 메타데이터 다운로드 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 토글을 다음으로 전환 중입니다. On ~의 위치 사용자 이름-비밀번호-인증 연결 탭에서.
  • IDP 메타데이터 다운로드 - WordPress용 Auth0 SAML Single Sign-On(SSO) - 위치 전환
  • 이제 성공적으로 구성되었습니다. IDP로서의 Auth0

3. DotNetNuke SAML 모듈을 서비스 공급자로 구성

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 및 SAML X509 인증서 각각 필드. (Identity Provider가 제공하는 메타데이터 참조)
  • 업데이트 IDP 세부 정보를 저장합니다.

  • dotnetnuke dnn saml sso Auth0 : idp 설정

4: 테스트 구성

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • DNN SAML Single Sign-On(SSO) - Auth0 SSO 로그인 - 테스트 결과

5: DNN 페이지에 로그인/SSO 위젯 추가

  • 모듈 설정 옆에 있는 DNN 페이지의 버튼을 추가하려면 아이템 추가 (연필 아이콘).

  • dotnetnuke dnn saml sso Auth0 : 로그인 버튼 추가
  • 항목에 대한 버튼 이름과 설명을 추가하고 클릭합니다. 찜하기.

  • dotnetnuke dnn saml sso Auth0 : 로그인 버튼 저장
  • 항목을 저장한 후 페이지에서 로그인 버튼을 볼 수 있습니다. (이미 사이트에 로그인한 경우 "로그아웃" 링크가 표시됩니다.)
  • 참고 : DNN 사이트의 모든 페이지에서 이 버튼을 활성화하려면 다음 단계를 따르십시오.
    • 로 이동 설정 >> 모듈 설정 >> 고급 설정 및 활성화 옵션 모든 페이지에 모듈 표시.

    • dotnetnuke dnn saml sso Auth0 : 모듈 설정
      dotnetnuke dnn saml sso adfs: 여러 페이지에 모듈 표시
    • 경고: 이 옵션을 활성화하면 모듈에 대한 모든 구성이 손실됩니다. 모듈을 재구성할 수 있습니다. 또는 모듈을 구성하기 전에 이 옵션을 활성화하는 것이 좋습니다.

6: 속성 매핑

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP에서 사용자 속성을 가져와 이름, 성 등과 같은 DotNetNuke 사용자 속성에 매핑할 수 있습니다.
  • DotNetNuke 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 DotNetNuke 사용자 세부 정보에 자동으로 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. DNNSAMLSSO 설정 >> 고급 설정 >> 속성 매핑.

  • dotnetnuke dnn saml sso Auth0 : 속성 매핑

7: 역할 매핑(이 항목을 채우는 것은 선택 사항입니다)

  • DotNetNuke는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 것과 할 수 없는 것을 제어할 수 있는 기능을 제공하도록 설계된 역할 개념을 사용합니다.
  • DotNetNuke에는 관리자, 구독자, 등록된 사용자, 번역가(en-US) 및 확인되지 않은 사용자의 다섯 가지 사전 정의된 역할이 있습니다.
  • 역할 매핑을 사용하면 IdP의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • dotnetnuke dnn saml sso Auth0: 역할 매핑

다음과 같은 ID 공급자를 사용하여 DotNetNuke SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.


SAML 준수 ID 공급자를 사용하여 사이트에 Single Sign-On을 원하는 경우 이를 위한 별도의 솔루션이 있습니다. 우리는 다음에 대한 SSO 솔루션을 제공합니다.

어플리케이션 LINK
ASP.NET 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com