Результаты поиска :

×

Единый вход (SSO) SAML для сайтов DotNetNuke с использованием Auth0 в качестве поставщика идентификационных данных.


Модуль DotNetNuke SAML SP Single Sign-On (SSO) позволяет включить единый вход SAML для ваших приложений DotNetNuke. Используя единый вход, вы можете использовать только один пароль для доступа к вашему приложению и сервисам DotNetNuke. Наш модуль совместим со всеми поставщиками идентификации, поддерживающими SAML. Здесь мы рассмотрим пошаговое руководство по настройке единого входа (SSO) между DotNetNuke и Auth0 в качестве поставщика идентификации.

Загрузите и установите модуль в DotNetNuke.

  • Скачать Пакет для модуля единого входа (SSO) DNN SAML.
  • Загрузите установочный пакет. dnn-saml-single-sign-on_xxx_Install войдя Настройки > Расширения > Установить расширение.

Шаги по настройке единого входа (SSO) Auth0. Вход в DotNetNuke.

1. Добавьте модуль на страницу DNN.

  • Откройте любую страницу на вашем сайте DNN (в режиме редактирования) и нажмите на Добавить модуль.

  • dotnetnuke dnn saml sso Auth0 : add module
  • Найдите DNNSAMLSSO и нажмите на DNNSAMLSSO. Перетащите модуль на нужную вам страницу.

  • dotnetnuke dnn saml sso Auth0 : search module
  • Установка модуля на вашем сайте DNN завершена.

2. Настройте Auth0 в качестве поставщика идентификации.

Выполните следующие шаги, чтобы настроить Auth0 в качестве поставщика идентификации (IdP).

  • В плагине miniOrange SAML SP SSO перейдите по следующему пути: Метаданные поставщика услуг Вкладка. Здесь вы можете найти метаданные SP, такие как идентификатор сущности SP и ACS. (AssertionConsumerService) URL-адреса, необходимые для настройки поставщика идентификации.
  • dnn SAML Единый вход (SSO) загрузка метаданных
  • Войти . Панель управления Auth0.
  • Нажмите на Приложения.
  • Перейдите в раздел Приложения - Единый вход Auth0 SAML (SSO) для WordPress - Вход через Auth0 SSO
  • Откроется новое окно. Введите название приложения и выберите Обычное веб-приложение. Нажмите СОЗДАТЬ .
  • Выберите обычное веб-приложение - Auth0 SAML Single Sign-On (SSO) для WordPress - Auth0 SSO Login
  • Выберите Дополнения меню.
  • Выберите дополнения SAML SSO - Auth0 SAML Single Sign-On (SSO) для WordPress - Auth0 SSO Login
  • Включите САМЛ2 Параметр в дополнениях. Откроется окно конфигурации.
  • Включение дополнения SAML 2.0 для веб-приложения - Auth0 SAML Single Sign-On (SSO) для WordPress - Auth0 SSO Login
  • Enter URL-адрес обратного вызова приложения, аудитория, получатель и другие настройки с использованием Идентификатор субъекта СП и URL-адрес СКД скопировано из плагина, как показано ниже: (Раскомментируйте фрагмент кода в разделе «Настройки».)
  • Добавление идентификатора сущности SP и URL-адреса из плагина - Единый вход (SSO) Auth0 SAML для WordPress - Вход через Auth0 SSO
  • Прокрутите вниз и нажмите на Сохранено.
  • Сохранение идентификатора сущности - Единый вход (SSO) Auth0 SAML для WordPress - Вход через Auth0 SSO
  • Перейдите на сайт Применение и нажмите Метаданные поставщика удостоверений Ссылка для скачивания. Она загрузит XML-файл метаданных, необходимый для настройки плагина SAML.
  • Загрузка метаданных IDP - Единый вход (SSO) Auth0 SAML для WordPress - Вход через Auth0 SSO
  • Переключение тумблера на On положение Аутентификация по имени пользователя и паролю на вкладке «Подключение».
  • Загрузка метаданных IDP - Единый вход (SSO) Auth0 SAML для WordPress - переключатель в положение "включено"
  • Вы успешно настроили Auth0 как поставщик идентификации

3. Настройте модуль DotNetNuke SAML в качестве поставщика услуг.

  • После настройки вашего Поставщик удостоверений, это предоставит вам Идентификатор сущности IDP, URL-адрес единого входа IDP и Сертификат x.509Настройте эти значения в разделе Идентификатор сущности IDP, URL-адрес единого входа и сертификат SAML X509. соответственно. (См. метаданные, предоставленные поставщиком идентификационных данных)
  • Нажмите Обновление ПО Чтобы сохранить данные вашего IDP.

  • dotnetnuke dnn saml sso Auth0 : idp settings

4: Конфигурация теста

  • Нажмите Тестовая конфигурация Нажмите кнопку, чтобы проверить правильность настройки плагина.
  • После успешной настройки в окне «Конфигурация теста» отобразятся «Имя атрибута» и «Значения атрибута».
  • DNN SAML Единый вход (SSO) - Вход через Auth0 SSO - результаты тестирования

5: Добавление виджета авторизации/единого входа на страницу DNN

  • Чтобы добавить кнопку на странице DNN, рядом с настройками модуля нажмите на нее. Добавить элемент (Иконка карандаша).

  • dotnetnuke dnn saml sso Auth0 : add login button
  • Добавьте название кнопки и описание для элемента и нажмите на кнопку. Сохранено.

  • dotnetnuke dnn saml sso Auth0 : save login button
  • После сохранения элемента на странице появится кнопка входа. (Если вы уже авторизованы на сайте, вы увидите ссылку «Выход»).
  • Примечание: Чтобы включить эту кнопку на каждой странице сайта DNN, выполните следующие шаги:
    • Перейдите на сайт Настройки >> Настройки модуля >> Расширенные настройки и включить опцию для Отображение модуля на всех страницах.

    • dotnetnuke dnn saml sso Auth0 : module settings
      dotnetnuke dnn saml sso adfs : display module on multipages
    • Внимание! После включения этой опции вы потеряете все настройки модуля. Вы можете перенастроить модуль, или лучше включить эту опцию перед настройкой модуля.

6: Сопоставление атрибутов

  • Атрибуты — это данные пользователя, которые хранятся в вашем поставщике идентификационных данных.
  • Сопоставление атрибутов помогает получать атрибуты пользователя из вашего поставщика идентификации (IdP) и сопоставлять их с атрибутами пользователя DotNetNuke, такими как имя, фамилия и т. д.
  • При автоматической регистрации пользователей на вашем сайте DotNetNuke эти атрибуты будут автоматически сопоставлены с данными пользователей DotNetNuke.
  • Перейдите на Настройки DNSAMLSSO >> Расширенные настройки >> Сопоставление атрибутов.

  • dotnetnuke dnn saml sso Auth0 : attribute mapping

7: Сопоставление ролей (заполнять этот раздел необязательно)

  • DotNetNuke использует концепцию ролей, разработанную для того, чтобы дать владельцу сайта возможность контролировать, что пользователи могут и не могут делать на сайте.
  • В DotNetNuke предусмотрено пять предопределенных ролей: Администраторы, Подписчики, Зарегистрированные пользователи, Переводчик (en-US) и Непроверенные пользователи.
  • Сопоставление ролей помогает назначать определенные роли пользователям определенной группы в вашем поставщике идентификации (IdP).
  • При автоматической регистрации пользователям назначаются роли в зависимости от группы, к которой они отнесены.
  • dotnetnuke dnn saml sso Auth0: role mapping

Модуль единого входа (SSO) DotNetNuke SAML 2.0 можно настроить с любым поставщиком идентификации, например, ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 или даже собственный поставщик идентификации..


Если вам требуется единый вход (SSO) на ваши сайты с использованием любого поставщика идентификации, совместимого с SAML, у нас есть для этого отдельное решение. Мы предоставляем решения SSO для следующих типов сайтов:

Область применения LINK
Единый вход SAML в сайт ASP.NET Открыть
Единый вход SAML в сайт SiteFinity Открыть
SAML SSO на сайте Umbraco Открыть

Привет!

Нужна помощь? Мы здесь!

поддержка