DNN SAML Single Sign-On (SSO) com Google Apps como IDP
Logon único (SSO) DNN SAML
O provedor de autenticação oferece a capacidade de habilitar o SAML Single Sign-On para seus aplicativos DotNetNuke. Usando o Single Sign-On, você pode usar apenas uma senha para acessar seus aplicativos e serviços DotNetNuke. Nosso provedor de autenticação é compatível com todos os aplicativos compatíveis com SAML.
provedores de identidade. Aqui, veremos um guia passo a passo para configurar o Single Sign-On (SSO) entre o DotNetNuke e o Google Apps, considerando o Google Apps como IdP.
Pré-requisitos: Download e instalação
Baixar
o pacote para o provedor de autenticação DNN SAML Single Sign-On (SSO).
Carregar o pacote de instalação
dnn-saml-single-sign-on_xxx_Install entrando
Configurações > Extensão > Instalar extensão.
Etapas para configurar o DNN SAML Single Sign-On (SSO) usando o Google Apps como IDP
1. Adicionar provedor de autenticação na página DNN
Agora sob o Aba de extensões instaladas selecionar Sistemas de Autenticação.Aqui você pode ver o Plugin de autenticação SAML miniOrange DNN.
Basta clicar no ícone de lápis, conforme mencionado na imagem abaixo, para configurar o Provedor de Autenticação DNN SAML.
Agora vá para a aba de configurações do site. Aqui você pode ver o Painel do Provedor de Autenticação SAML DNN.
Você concluiu a instalação do provedor de autenticação no seu site DNN.
2. Configure o Google Apps como provedor de identidade
Selecione seu provedor de identidade Google Apps da lista mostrada abaixo.
Há duas maneiras detalhadas abaixo com as quais você pode obter os metadados do SAML SP para configurar no seu provedor de identidade.
A] Usando URL de metadados SAML ou arquivo de metadados:
Debaixo Configurações do provedor de serviços, você pode encontrar o URL dos metadados, bem como a opção para baixar os metadados SAML.
Copie o URL dos metadados ou baixe o arquivo de metadados para configurá-lo no seu provedor de identidade.
Você pode consultar a captura de tela abaixo:
B] Carregando metadados manualmente:
Sob o Configurações do provedor de serviços seção, você pode copiar manualmente os metadados do provedor de serviços como URL base, ID da entidade SP, URL do ACS
e compartilhe-o com seu provedor de identidade para configuração.
Navegue até a Apps aba no menu à esquerda e clique em
Web e aplicativos móveis.
Adicionar um aplicativo SAML
Clique no Adicionar aplicativo botão e, em seguida, no menu suspenso, selecione
Adicionar aplicativo SAML personalizado guia para criar um novo aplicativo SAML.
Insira os detalhes do seu aplicativo SAML personalizado e clique em Continuar botão.
Informações sobre PDI
Clique em Baixar metadados botão. Ele será usado para configurar seu Provedor de Serviços.
Você também pode copiar detalhes do G Suite, como
URL SSO, ID da entidade e certificado
para configurar o Provedor de Serviços manualmente e então clicar em
Continuar botão.
Detalhes do provedor de serviços
Insira os detalhes do Metadados do Provedor de Serviços guia no plugin SAML SP.
URL do ACS
Copie e cole o URL do ACS do plugin.
ID da entidade
Copie e cole o ID da Entidade SP/Emissor do plugin.
Resposta Assinada
Verifique a resposta assinada ✓
Formato de ID do nome
EMAIL
Clique em Continuar botão.
Mapeamento de Atributos
Clique em Adicionar mapeamento botão.
Adicione e selecione campos de usuário no Google Directory, mapeie-os para atributos do Provedor de Serviços e clique em Acabamento botão.
Acesso do usuário ao aplicativo configurado
Acesse Aplicativos SAML novamente e clique em
DESLIGADO para todos .
Então, selecione ATIVADO para todos para ativar o SSO.
Você configurou com sucesso o G Suite / Google Apps como SAML IdP (Provedor de Identidade) para alcançar Faça login via SSO do G Suite/Google Apps no seu site DNN.
3. Configurar o provedor de autenticação SAML do DotNetNuke como provedor de serviços
Para configurar o aplicativo no provedor de autenticação, clique no Adicionar novo IdP botão no Guia Configurações do Provedor de Identidade.
A] Selecione seu Provedor de Identidade
Selecionar Google da lista. Você também pode pesquisar seu Provedor de Identidade usando a caixa de pesquisa.
B] Configure seu Provedor de Identidade
Na guia Configurações do Provedor de Serviços, você pode baixar metadados do SP como um documento XML ou copiar a URL dos metadados.
Como alternativa, copie e cole o ID da entidade SP e o URL do ACS da tabela de metadados do SP na sua página de configuração do Google.
C] Configure seu provedor de serviços
Para carregar os metadados do IdP, você pode usar o
Carregar metadados do IdP botão na guia Configurações do Provedor de Identidade, se você tiver o URL de metadados do IdP ou o arquivo .xml de metadados do IdP.
Alternativamente, você pode copiar o ID da entidade IDP e
URL de login único valores do IdP e preenchê-los na aba Configurações do Provedor de Identidade.
4. Testando SAML SSO
Clique na Configuração de Teste botão para verificar se você configurou o plugin corretamente.
Após a configuração bem-sucedida, você obterá o Nome do Atributo e os Valores do Atributo na janela Configuração de Teste.
Você pode até configurar o
Logon único (SSO) ASP.NET SAML
módulo com qualquer provedor de identidade, como
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou até mesmo com o seu próprio provedor de identidade personalizado. Para verificar outros provedores de identidade, clique em
aqui..
Não consegue encontrar seu provedor de identidade? Envie-nos um e-mail para
dnnsupport@xecurify.com
e ajudaremos você a configurar o SSO com seu IDP e forneceremos orientação rápida (por e-mail/reunião) sobre suas necessidades, e nossa equipe ajudará você a selecionar a melhor solução/plano adequado de acordo com suas necessidades.
×
Olá!
Preciso de ajuda? Estamos bem aqui!
Entre em contato com o suporte miniOrange
Obrigado pela sua consulta.
Se você não receber uma resposta nossa dentro de 24 horas, sinta-se à vontade para enviar um e-mail de acompanhamento para info@xecurify.com