검색 결과 :

×

Auth0을 IDP로 사용하는 DotNetNuke 사이트의 SAML SSO(Single Sign-On)


DotNetNuke SAML SP Single Sign-On(SSO) 모듈은 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 DotNetNuke와 Auth0 사이에 SSO(Single Sign-On)를 IdP로 구성하는 단계별 가이드를 살펴보겠습니다.

DotNetNuke에서 모듈 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 모듈용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

Auth0 Single Sign-On(SSO)을 구성하는 단계 DotNetNuke에 로그인

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.

  • dotnetnuke dnn saml sso Auth0 : 모듈 추가
  • 에 대한 검색 DNNSAMLSSO DNNSAMLSSO를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.

  • dotnetnuke dnn saml sso Auth0 : 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

2. Auth0을 ID 공급자로 구성

아래 단계에 따라 Auth0을 IdP로 구성하세요.

  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 SP 엔터티 ID 및 ACS와 같은 SP 메타데이터를 찾을 수 있습니다. (어설션소비자서비스) 아이덴티티 공급자를 구성하는 데 필요한 URL입니다.
  • dnn SAML Single Sign-On(SSO) 업로드 메타데이터
  • 로그인 너의 ~에게 Auth0 대시보드.
  • 를 클릭하십시오 응용 프로그램.
  • 애플리케이션으로 이동 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 새 창이 팝업됩니다. 애플리케이션 이름을 입력하고 선택합니다. 일반 웹 앱. 를 클릭하십시오 몹시 떠들어 대다 버튼을 클릭합니다.
  • 일반 웹 앱 선택 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 선택 애드온 탭.
  • SAML SSO 추가 기능 선택 - Auth0 WordPress용 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 사용 SAML2 애드온의 옵션. 구성 창이 열립니다.
  • SAML 2.0 추가 기능 웹 앱 활성화 - WordPress용 Auth0 SAML SSO(Single Sign-On) - Auth0 SSO 로그인
  • 엔터 버튼 애플리케이션 콜백 URL, 대상, 수신자 및 기타 설정을 사용하여 SP 엔터티 ID ACS URL 아래와 같이 플러그인에서 복사되었습니다. (설정 섹션에서 코드 조각의 주석 처리를 제거하세요.)
  • 플러그인에서 SP 엔터티 ID 및 URL 추가 - WordPress용 Auth0 SAML SSO(Single Sign-On) - Auth0 SSO 로그인
  • 아래로 스크롤하여 클릭하십시오 찜하기.
  • 엔터티 ID 저장 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 로 이동 용법 탭을 클릭하고 ID 제공자 메타데이터 다운로드 링크. SAML 플러그인을 설정하는 데 필요한 메타데이터 XML 파일을 다운로드합니다.
  • IDP 메타데이터 다운로드 - WordPress용 Auth0 SAML Single Sign-On(SSO) - Auth0 SSO 로그인
  • 토글을 다음으로 전환 중입니다. On ~의 위치 사용자 이름-비밀번호-인증 연결 탭에서.
  • IDP 메타데이터 다운로드 - WordPress용 Auth0 SAML Single Sign-On(SSO) - 위치 전환
  • 이제 성공적으로 구성되었습니다. IDP로서의 Auth0

3. DotNetNuke SAML 모듈을 서비스 공급자로 구성

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URL x.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 및 SAML X509 인증서 각각 필드. (Identity Provider가 제공하는 메타데이터 참조)
  • 업데이트 IDP 세부 정보를 저장합니다.

  • dotnetnuke dnn saml sso Auth0 : idp 설정

4: 테스트 구성

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • DNN SAML Single Sign-On(SSO) - Auth0 SSO 로그인 - 테스트 결과

5: DNN 페이지에 로그인/SSO 위젯 추가

  • 모듈 설정 옆에 있는 DNN 페이지의 버튼을 추가하려면 아이템 추가 (연필 아이콘).

  • dotnetnuke dnn saml sso Auth0 : 로그인 버튼 추가
  • 항목에 대한 버튼 이름과 설명을 추가하고 클릭합니다. 찜하기.

  • dotnetnuke dnn saml sso Auth0 : 로그인 버튼 저장
  • 항목을 저장한 후 페이지에서 로그인 버튼을 볼 수 있습니다. (이미 사이트에 로그인한 경우 "로그아웃" 링크가 표시됩니다.)
  • 참고 : DNN 사이트의 모든 페이지에서 이 버튼을 활성화하려면 다음 단계를 따르십시오.
    • 로 이동 설정 >> 모듈 설정 >> 고급 설정 및 활성화 옵션 모든 페이지에 모듈 표시.

    • dotnetnuke dnn saml sso Auth0 : 모듈 설정
      dotnetnuke dnn saml sso adfs: 여러 페이지에 모듈 표시
    • 경고: 이 옵션을 활성화하면 모듈에 대한 모든 구성이 손실됩니다. 모듈을 재구성할 수 있습니다. 또는 모듈을 구성하기 전에 이 옵션을 활성화하는 것이 좋습니다.

6: 속성 매핑

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP에서 사용자 속성을 가져와 이름, 성 등과 같은 DotNetNuke 사용자 속성에 매핑할 수 있습니다.
  • DotNetNuke 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 DotNetNuke 사용자 세부 정보에 자동으로 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. DNNSAMLSSO 설정 >> 고급 설정 >> 속성 매핑.

  • dotnetnuke dnn saml sso Auth0 : 속성 매핑

7: 역할 매핑(이 항목을 채우는 것은 선택 사항입니다)

  • DotNetNuke는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 것과 할 수 없는 것을 제어할 수 있는 기능을 제공하도록 설계된 역할 개념을 사용합니다.
  • DotNetNuke에는 관리자, 구독자, 등록된 사용자, 번역가(en-US) 및 확인되지 않은 사용자의 다섯 가지 사전 정의된 역할이 있습니다.
  • 역할 매핑을 사용하면 IdP의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자는 매핑된 그룹에 따라 역할이 할당됩니다.
  • dotnetnuke dnn saml sso Auth0: 역할 매핑

다음과 같은 ID 공급자를 사용하여 DotNetNuke SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.


SAML 준수 ID 공급자를 사용하여 사이트에 Single Sign-On을 원하는 경우 이를 위한 별도의 솔루션이 있습니다. 우리는 다음에 대한 SSO 솔루션을 제공합니다.

어플리케이션 LINK
ASP.NET 사이트에 대한 SAML SSO 더 알아보기
SiteFinity 사이트에 대한 SAML SSO 더 알아보기
Umbraco 사이트에 대한 SAML SSO 더 알아보기

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT