검색 결과 :

×

Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On)

Keycloak을 IDP로 사용하는 DNN SAML SSO(Single Sign-On)


DotNetNuke SAML SP Single Sign-On(SSO) 모듈은 DotNetNuke 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 DotNetNuke 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 DotNetNuke와 Keycloak 사이에 SSO(Single Sign-On)를 IdP로 구성하는 단계별 가이드를 살펴보겠습니다.

DotNetNuke에서 모듈 다운로드 및 설치

  • 다운로드 DNN SAML SSO(Single Sign-On) 모듈용 패키지입니다.
  • 설치 패키지 업로드 dnn-saml-single-sign-on_xxx_설치 들어가면서 설정 > 확장 > 확장 설치.

Keycloak SSO(Single Sign-On)를 구성하는 단계 DotNetNuke에 로그인

1. DNN 페이지에 모듈 추가

  • DNN 사이트의 페이지 중 하나를 열고(편집 모드) 다음을 클릭합니다. 모듈 추가.

  • dotnetnuke dnn saml sso Keycloak: 모듈 추가
  • 에 대한 검색 DNNSAMLSSO DNNSAMLSSO를 클릭하세요. 원하는 페이지에 모듈을 끌어서 놓습니다.

  • dotnetnuke dnn saml sso Keycloak : 검색 모듈
  • DNN 사이트에 모듈 설치가 완료되었습니다.

2. Keycloak을 ID 공급자로 구성

  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 만들기 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • Keycloak을 IDP로 사용하는 DNN Single Sign-On - 앱 만들기
  • 엔터 버튼 SP-EntityID/발급자고객 ID "서비스 제공업체 설정" 탭에서 선택하고 SAML클라이언트 프로토콜.
  • Keycloak을 IDP로 사용하는 DNN Single Sign-On - 클라이언트 추가
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 설정 탭에서 기본 URL을 제공하세요.
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 설정 탭에서
    Keycloak을 IDP로 사용하는 DNN Single Sign-On - 설정 Keycloak을 IDP로 사용하는 DNN Single Sign-On - 설정
  • $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 설정 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    Keycloak을 IDP로 사용하는 DNN Single Sign-On - SAML 끝점 구성
  • 를 클릭하십시오 찜하기.
  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 생성 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • Keycloak을 IDP로 사용하는 DNN Single Sign-On - 앱 만들기
  • 선택 SAML as 클라이언트 유형, 입력하다 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 애플리케이션 이름을 입력하고 설명을 입력합니다.
  • Keycloak을 IDP로 사용하는 DNN Single Sign-On - 클라이언트 추가
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 설정 탭에서 기본 URL을 제공하세요.
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL플러그인의 서비스 제공업체 설정 탭에서
    Keycloak을 IDP로 사용하는 DNN Single Sign-On - Keycloak 로그인 - 설정 Keycloak을 IDP로 사용하는 DNN Single Sign-On - Keycloak 로그인 - 설정 Keycloak을 IDP로 사용하는 DNN Single Sign-On - Keycloak 로그인 - 설정
  • 이제 클릭하십시오. 찜하기.
  • In Advnaced 탭,아래 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 설정 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    Keycloak을 IDP로 사용하는 DNN Single Sign-On - 로그인 SAML 끝점 구성
  • 를 클릭하십시오 찜하기.

3. DotNetNuke SAML 모듈을 서비스 공급자로 구성

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. 다음 값을 구성하십시오. IDP 엔터티 ID, Single Sign-On URL 및 SAML X509 인증서 각각 필드. 딸깍 하는 소리 여기에서 지금 확인해 보세요. IDP 메타데이터를 가져옵니다.
  • 업데이트 IDP 세부 정보를 저장합니다.

  • dotnetnuke dnn saml sso Keycloak : idp 설정

4: 테스트 구성

  • 클릭 테스트 구성 버튼을 눌러 플러그인을 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다.
  • DNN SAML Single Sign-On(SSO) - Keycloak SSO 로그인 - 테스트 결과

5: DNN 페이지에 로그인/SSO 위젯 추가

  • 모듈 설정 옆에 있는 DNN 페이지의 버튼을 추가하려면 아이템 추가 (연필 아이콘).

  • dotnetnuke dnn saml sso Keycloak : 로그인 버튼 추가
  • 항목에 대한 버튼 이름과 설명을 추가하고 클릭합니다. 찜하기.

  • dotnetnuke dnn saml sso Keycloak : 로그인 버튼 저장
  • 항목을 저장한 후 페이지에서 로그인 버튼을 볼 수 있습니다. (이미 사이트에 로그인한 경우 "로그아웃" 링크가 표시됩니다.)
  • 참고 : DNN 사이트의 모든 페이지에서 이 버튼을 활성화하려면 다음 단계를 따르십시오.
    • 로 이동 설정 >> 모듈 설정 >> 고급 설정 및 활성화 옵션 모든 페이지에 모듈 표시.

    • dotnetnuke dnn saml sso Keycloak : 모듈 설정
      dotnetnuke dnn saml sso Keycloak : 여러 페이지에 모듈 표시
    • 경고: 이 옵션을 활성화하면 모듈에 대한 모든 구성이 손실됩니다. 모듈을 재구성할 수 있습니다. 또는 모듈을 구성하기 전에 이 옵션을 활성화하는 것이 좋습니다.

6: 속성 매핑

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 IdP에서 사용자 속성을 가져와 이름, 성 등과 같은 DotNetNuke 사용자 속성에 매핑할 수 있습니다.
  • DotNetNuke 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 DotNetNuke 사용자 세부 정보에 자동으로 매핑됩니다.
  • We Buy Orders 신청서를 클릭하세요. DNNSAMLSSO 설정 >> 고급 설정 >> 속성 매핑.

  • dotnetnuke dnn saml sso Keycloak: 속성 매핑

7: 역할 매핑(이 항목을 채우는 것은 선택 사항입니다)

  • DotNetNuke는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 것과 할 수 없는 것을 제어할 수 있는 기능을 제공하도록 설계된 역할 개념을 사용합니다.
  • DotNetNuke에는 관리자, 구독자, 등록된 사용자, 번역가(en-US) 및 확인되지 않은 사용자의 다섯 가지 사전 정의된 역할이 있습니다.
  • 역할 매핑을 사용하면 IdP의 특정 그룹 사용자에게 특정 역할을 할당할 수 있습니다.
  • 자동 등록하는 동안 사용자에게는 매핑된 그룹에 따라 역할이 할당됩니다.
  • dotnetnuke dnn saml sso Keycloak: 역할 매핑

다음과 같은 ID 공급자를 사용하여 DotNetNuke SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.


SAML 준수 ID 공급자를 사용하여 사이트에 Single Sign-On을 원하는 경우 이를 위한 별도의 솔루션이 있습니다. 우리는 다음에 대한 SSO 솔루션을 제공합니다.

어플리케이션 LINK
ASP.NET 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com