DNN OAuth Single Sign-On (SSO) com Okta como provedor OAuth
Visão geral
DNN OAuth Single Sign-On (SSO) O provedor de autenticação oferece a capacidade de habilitar Logon Único OAuth para a sua DotNetNuke site usando Okta como provedor OAuth. Usando Log-in único você pode usar apenas uma senha para acessar seu DotNetNuke site e serviços. Nosso provedor de autenticação é compatível com todos os Provedores de identidade compatíveis com OAuth. Aqui, veremos um guia passo a passo para configurar o Single Sign-On (SSO) entre o DNN e o Okta.
Pré-requisitos: Download e instalação
- Baixar o provedor de autenticação DNN Oauth Single Sign On com o link acima.
- Carregar o pacote de instalação dnn-oauth-single-sign-on_xxx_Install entrando Configurações > Extensão > Instalar extensão.
- Navegue até a Guia Extensões Instaladas e selecione Sistemas de Autenticação. Você encontrará o Provedor de autenticação miniOrange DNN OAuth listado lá.
- Clique no ícone do lápis (como mostrado na imagem abaixo) para começar a configurar o Provedor de autenticação DNN OAuth.
- Acesse a aba Configurações do Site. Lá, você verá o Painel do Provedor de Autenticação DNN OAuth, onde poderá gerenciar a configuração.
- Agora você concluiu com sucesso a instalação do Provedor de Autenticação no seu site DNN.
Etapas para configurar o DNN Single Sign-On (SSO) usando Okta como IDP
1. Configurar o provedor de autenticação para configurar o logon único (SSO) do OAuth
- Para configurar o aplicativo no provedor de autenticação, clique no botão Adicionar novo provedor na guia Configurações do provedor de identidade.
-
Selecionar Okta como Provedor de Identidade da lista. Você também pode pesquisar seu Provedor de Identidade usando a caixa de pesquisa.
2. Configurar o Okta como provedor OAuth
- Primeiro de tudo, faça login na sua conta Okta usando https://www.okta.com/login
- Vou ao Painel de administração do Okta. Vamos para Aplicações -> Aplicações.
- Você verá a seguinte tela. Clique em Criar integração de aplicativo botão.
- Selecione o método de login como OIDC - Conexão OpenID opção e selecione o tipo de aplicação como aplicativo da web, clique em Seguinte botão.
- Você será redirecionado para a página de detalhes do aplicativo. Digite Integração de aplicativos nome e URIs de redirecionamento de login. você obterá isso do plugin miniOrange DNN OAuth.
- Role para baixo e você verá o Atribuições seção. Escolha uma opção de acesso controlado e desmarcar a opção Habilitar acesso imediato com o Modo de Corretor de Federação. Clique em Botão Salvar.
- Agora você obterá o Credenciais do cliente e domínio okta. Copie as credenciais e o domínio Okta para configurar no Plug-in DNN OAuth.
- Acesse Guia Aplicativos e clique no seu aplicativo.
- Selecione os Atribuições aba.
- Clique Atribuir e selecione Atribuir a pessoas.
- Se você deseja atribuir o aplicativo a vários usuários ao mesmo tempo, selecione Atribuir a grupos [Se um aplicativo for atribuído a um grupo, ele será atribuído a todas as pessoas desse grupo]
- Clique Atribuir ao lado de um nome de usuário.
- Clique Salvar e voltar.
- Clique Pronto .
- No painel de administração do Okta, navegue até Segurança -> API.
- Selecione seu aplicativo SSO e clique em editar ícone.
- Acesse reivindicações guia e selecione o ID opção de token.
- Clique em Adicionar reivindicação botão.
- Dê um Nome para sua reivindicação/atributo e selecione token de identificação no menu suspenso do tipo de token. Agora, insira o valor usuário.$atributo no Valor campo com base no atributo que você deseja receber. Mantenha as outras configurações como padrão e clique em Criar botão.
- Siga os mesmos passos para todos os atributos que deseja visualizar. Você terá uma lista semelhante à abaixo.
3. Configurando o Provedor OAuth
- Copie o URL de redirecionamento/retorno de chamada e forneça-o ao seu provedor de OAuth.
4. Configurando o cliente OAuth
- configurar ID do cliente, Segredo do cliente, atualize o endpoints se necessário e salve as configurações.
5. Configuração de teste
- Agora vá para o Configurações do Provedor de Identidade aba.
- Em ações selecionadas, clique em Configuração de Teste botão para verificar se você configurou o provedor de autenticação corretamente.
- Após a configuração bem-sucedida, você obterá o Nome do Atributo e os Valores do Atributo na janela Configuração de Teste.
6. Mapeamento de Atributos
- Para mapeamento de atributos, selecione o Editar configuração no menu suspenso de ações selecionadas.
- Mapear e-mail e nome de usuário com Nome do Atributo você pode ver na janela Configuração de teste e salvar as configurações.
Você pode configurar o ASP.NET OAuth Single Sign-On (SSO) módulo com qualquer provedor de identidade, como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou até mesmo com o seu próprio provedor de identidade personalizado.
Artigos Relacionados
Vamos Falar?
Entre em contato conosco em dnnsupport@xecurify.com, e nossa equipe ajudará você a configurar o DNN OAuth Single Sign On. Nossa equipe ajudará você a selecionar a solução/plano mais adequado às suas necessidades.
