Procurar Resultados :

×

SAML Single Sign-On (SSO) para sites DotNetNuke usando Auth0 como IDP


O módulo DotNetNuke SAML SP Single Sign-On (SSO) permite habilitar o SAML Single Sign-On para seus aplicativos DotNetNuke. Com o Single Sign-On, você pode usar apenas uma senha para acessar seus aplicativos e serviços DotNetNuke. Nosso módulo é compatível com todos os provedores de identidade compatíveis com SAML. Aqui, apresentaremos um guia passo a passo para configurar o Single Sign-On (SSO) entre o DotNetNuke e o Auth0 como IdP.

Baixe e instale o módulo no DotNetNuke

  • Baixar o pacote para o módulo DNN SAML Single Sign-On (SSO).
  • Carregar o pacote de instalação dnn-saml-single-sign-on_xxx_Install entrando Configurações > Extensão > Instalar extensão.

Etapas para configurar o login único (SSO) do Auth0 no DotNetNuke

1. Adicionar módulo na página DNN

  • Abra qualquer página do seu site DNN (modo de edição) e clique em Adicionar módulo.

  • dotnetnuke dnn saml sso Auth0: adicionar módulo
  • Procurar por DNSSAMLSSO e clique em DNSAMLSSO. Arraste e solte o módulo na página desejada.

  • dotnetnuke dnn saml sso Auth0: módulo de pesquisa
  • Você concluiu a instalação do módulo no seu site DNN.

2. Configurar Auth0 como Provedor de Identidade

Siga os passos abaixo para configurar o Auth0 como IdP

  • No plugin miniOrange SAML SP SSO, navegue até Metadados do Provedor de Serviços guia. Aqui, você pode encontrar os metadados do SP, como ID da entidade SP e ACS (AsserçãoConsumerService) URL necessária para configurar o Provedor de Identidade.
  • Metadados de upload do SAML Single Sign-On (SSO) dnn
  • Entrar para o seu Painel Auth0.
  • Clique em Aplicações.
  • Acesse Aplicativos - Auth0 SAML Single Sign-On (SSO) para WordPress - Login Auth0 SSO
  • Uma nova janela será aberta. Digite um nome para o aplicativo e selecione Aplicativo Web regular. Clique em CRIAR botão.
  • Escolha o aplicativo da Web regular - Auth0 SAML Single Sign-On(SSO) para WordPress - Login Auth0 SSO
  • Selecione os Addons aba.
  • Selecione complementos SAML SSO - Auth0 SAML Single Sign-On(SSO) para WordPress - Login Auth0 SSO
  • permitir SAML2 opção nos complementos. Isso abrirá uma janela de configuração.
  • Habilitar o complemento SAML 2.0 no webapp - Auth0 SAML Single Sign-On (SSO) para WordPress - Login Auth0 SSO
  • Entrar URL de retorno de chamada do aplicativo, público-alvo, destinatário e outras configurações usando ID da entidade SP e URL do ACS copiado do plugin conforme mostrado abaixo: (Descomente o trecho de código na seção Configuração.)
  • Adicionar ID de entidade SP e URL do plugin - Auth0 SAML Single Sign-On(SSO) para WordPress - Login Auth0 SSO
  • Role para baixo e clique em Economize.
  • Salvar ID da entidade - Auth0 SAML Single Sign-On(SSO) para WordPress - Login Auth0 SSO
  • Vou ao Uso guia e clique no Metadados do Provedor de Identidade Link para download. Ele baixará o arquivo XML de metadados necessário para configurar o plugin SAML.
  • Download de metadados do IDP - Auth0 SAML Single Sign-On (SSO) para WordPress - Login Auth0 SSO
  • Alternar para alternar para On posição de Nome de usuário-Senha-Autenticação na aba Conexão.
  • Download de metadados do IDP - Auth0 SAML Single Sign-On (SSO) para WordPress - alternar posição
  • Agora você configurou com sucesso Auth0 como IDP

3. Configurar o módulo DotNetNuke SAML como provedor de serviços

  • Depois de configurar seu Provedor de Identidade, ele irá fornecer-lhe ID da entidade IDP, URL de logon único do IDP e Certificado x.509. Configure esses valores em ID da entidade IDP, URL de logon único e certificado SAML X509 campos respectivamente. (Consulte os metadados fornecidos pelo Provedor de Identidade)
  • Clique Atualizar para salvar os detalhes do seu IDP.

  • dotnetnuke dnn saml sso Auth0: configurações idp

4: Configuração de teste

  • Clique na Configuração de Teste botão para verificar se você configurou o plugin corretamente.
  • Após a configuração bem-sucedida, você obterá o Nome do Atributo e os Valores do Atributo na janela Configuração de Teste.
  • DNN SAML Single Sign-On(SSO) - Login SSO Auth0 - resultado do teste

5: Adicionando widget de login/SSO na página DNN

  • Para adicionar o botão na página DNN, ao lado das configurações do módulo, clique em Adicionar Item (Ícone de lápis).

  • dotnetnuke dnn saml sso Auth0: adicionar botão de login
  • Adicione o nome do botão e a descrição do item e clique em Economize.

  • dotnetnuke dnn saml sso Auth0: botão salvar login
  • Você poderá ver o botão de login na página após salvar o item. (Se você já estiver logado no seu site, verá um link "Sair").
  • Observação: Se você quiser habilitar este botão em todas as páginas do site DNN, siga os passos abaixo:
    • Vou ao Configurações >> Configurações do módulo >> Configurações avançadas e Habilitar opção para Módulo de exibição em todas as páginas.

    • dotnetnuke dnn saml sso Auth0: configurações do módulo
      dotnetnuke dnn saml sso adfs: módulo de exibição em várias páginas
    • Atenção: Você perderá todas as configurações do módulo após habilitar esta opção. Você pode reconfigurar o módulo ou, se preferir, habilitá-la antes de configurá-lo.

6: Mapeamento de Atributos

  • Atributos são detalhes do usuário que são armazenados no seu Provedor de Identidade.
  • O Mapeamento de Atributos ajuda você a obter atributos de usuário do seu IdP e mapeá-los para atributos de usuário do DotNetNuke, como nome, sobrenome etc.
  • Ao registrar automaticamente os usuários no seu site DotNetNuke, esses atributos serão mapeados automaticamente para os detalhes do usuário DotNetNuke.
  • Acesse Configurações de DNSAMLSSO >> Configurações avançadas >> Mapeamento de atributos.

  • dotnetnuke dnn saml sso Auth0: mapeamento de atributos

7: Mapeamento de funções (é opcional preencher isto)

  • O DotNetNuke usa um conceito de Funções, projetado para dar ao proprietário do site a capacidade de controlar o que os usuários podem ou não fazer no site.
  • O DotNetNuke tem cinco funções predefinidas: Administradores, Assinantes, Usuários Registrados, Tradutor (en-US) e Usuários Não Verificados.
  • O mapeamento de funções ajuda você a atribuir funções específicas a usuários de um determinado grupo no seu IdP.
  • Durante o registro automático, os usuários recebem funções com base no grupo ao qual estão mapeados.
  • dotnetnuke dnn saml sso Auth0: mapeamento de funções

Você pode configurar o módulo DotNetNuke SAML 2.0 Single Sign-On (SSO) com qualquer provedor de identidade, como ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou até mesmo com seu próprio provedor de identidade personalizado.


Se você deseja fazer login único em seus sites com qualquer provedor de identidade compatível com SAML, temos uma solução específica para isso. Oferecemos soluções de SSO para os seguintes casos:

Aplicação LINK
SSO SAML no site ASP.NET Clique aqui
SSO SAML no site SiteFinity Clique aqui
SSO SAML no site Umbraco Clique aqui

Olá!

Preciso de ajuda? Estamos bem aqui!

ajuda