Модуль DotNetNuke SAML SP Single Sign-On (SSO) позволяет включить единый вход SAML для ваших приложений DotNetNuke. Используя единый вход, вы можете использовать только один пароль для доступа к вашему приложению и сервисам DotNetNuke. Наш модуль совместим со всеми поставщиками идентификации, поддерживающими SAML. Здесь мы рассмотрим пошаговое руководство по настройке единого входа (SSO) между DotNetNuke и Auth0 в качестве поставщика идентификации.
Загрузите и установите модуль в DotNetNuke.
- Скачать Пакет для модуля единого входа (SSO) DNN SAML.
- Загрузите установочный пакет. dnn-saml-single-sign-on_xxx_Install войдя Настройки > Расширения > Установить расширение.
Шаги по настройке единого входа (SSO) Auth0. Вход в DotNetNuke.
1. Добавьте модуль на страницу DNN.
- Откройте любую страницу на вашем сайте DNN (в режиме редактирования) и нажмите на Добавить модуль.
- Найдите DNNSAMLSSO и нажмите на DNNSAMLSSO. Перетащите модуль на нужную вам страницу.
- Установка модуля на вашем сайте DNN завершена.
2. Настройте Auth0 в качестве поставщика идентификации.
Выполните следующие шаги, чтобы настроить Auth0 в качестве поставщика идентификации (IdP).
- В плагине miniOrange SAML SP SSO перейдите по следующему пути: Метаданные поставщика услуг Вкладка. Здесь вы можете найти метаданные SP, такие как идентификатор сущности SP и ACS. (AssertionConsumerService) URL-адреса, необходимые для настройки поставщика идентификации.
- Войти . Панель управления Auth0.
- Нажмите на Приложения.
- Откроется новое окно. Введите название приложения и выберите Обычное веб-приложение. Нажмите СОЗДАТЬ .
- Выберите Дополнения меню.
- Включите САМЛ2 Параметр в дополнениях. Откроется окно конфигурации.
- Enter URL-адрес обратного вызова приложения, аудитория, получатель и другие настройки с использованием Идентификатор субъекта СП и URL-адрес СКД скопировано из плагина, как показано ниже: (Раскомментируйте фрагмент кода в разделе «Настройки».)
- Прокрутите вниз и нажмите на Сохранено.
- Перейдите на сайт Применение и нажмите Метаданные поставщика удостоверений Ссылка для скачивания. Она загрузит XML-файл метаданных, необходимый для настройки плагина SAML.
- Переключение тумблера на On положение Аутентификация по имени пользователя и паролю на вкладке «Подключение».
- Вы успешно настроили Auth0 как поставщик идентификации
3. Настройте модуль DotNetNuke SAML в качестве поставщика услуг.
- После настройки вашего Поставщик удостоверений, это предоставит вам Идентификатор сущности IDP, URL-адрес единого входа IDP и Сертификат x.509Настройте эти значения в разделе Идентификатор сущности IDP, URL-адрес единого входа и сертификат SAML X509. соответственно. (См. метаданные, предоставленные поставщиком идентификационных данных)
- Нажмите Обновление ПО Чтобы сохранить данные вашего IDP.
4: Конфигурация теста
- Нажмите Тестовая конфигурация Нажмите кнопку, чтобы проверить правильность настройки плагина.
- После успешной настройки в окне «Конфигурация теста» отобразятся «Имя атрибута» и «Значения атрибута».
5: Добавление виджета авторизации/единого входа на страницу DNN
- Чтобы добавить кнопку на странице DNN, рядом с настройками модуля нажмите на нее. Добавить элемент (Иконка карандаша).
- Добавьте название кнопки и описание для элемента и нажмите на кнопку. Сохранено.
- После сохранения элемента на странице появится кнопка входа. (Если вы уже авторизованы на сайте, вы увидите ссылку «Выход»).
- Примечание: Чтобы включить эту кнопку на каждой странице сайта DNN, выполните следующие шаги:
- Перейдите на сайт Настройки >> Настройки модуля >> Расширенные настройки и включить опцию для Отображение модуля на всех страницах.
- Внимание! После включения этой опции вы потеряете все настройки модуля. Вы можете перенастроить модуль, или лучше включить эту опцию перед настройкой модуля.
6: Сопоставление атрибутов
- Атрибуты — это данные пользователя, которые хранятся в вашем поставщике идентификационных данных.
- Сопоставление атрибутов помогает получать атрибуты пользователя из вашего поставщика идентификации (IdP) и сопоставлять их с атрибутами пользователя DotNetNuke, такими как имя, фамилия и т. д.
- При автоматической регистрации пользователей на вашем сайте DotNetNuke эти атрибуты будут автоматически сопоставлены с данными пользователей DotNetNuke.
- Перейдите на Настройки DNSAMLSSO >> Расширенные настройки >> Сопоставление атрибутов.
7: Сопоставление ролей (заполнять этот раздел необязательно)
- DotNetNuke использует концепцию ролей, разработанную для того, чтобы дать владельцу сайта возможность контролировать, что пользователи могут и не могут делать на сайте.
- В DotNetNuke предусмотрено пять предопределенных ролей: Администраторы, Подписчики, Зарегистрированные пользователи, Переводчик (en-US) и Непроверенные пользователи.
- Сопоставление ролей помогает назначать определенные роли пользователям определенной группы в вашем поставщике идентификации (IdP).
- При автоматической регистрации пользователям назначаются роли в зависимости от группы, к которой они отнесены.
Модуль единого входа (SSO) DotNetNuke SAML 2.0 можно настроить с любым поставщиком идентификации, например,
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 или даже собственный поставщик идентификации..
Если вам требуется единый вход (SSO) на ваши сайты с использованием любого поставщика идентификации, совместимого с SAML, у нас есть для этого отдельное решение. Мы предоставляем решения SSO для следующих типов сайтов:
| Область применения |
LINK |
| Единый вход SAML в сайт ASP.NET |
Открыть |
| Единый вход SAML в сайт SiteFinity |
Открыть |
| SAML SSO на сайте Umbraco |
Открыть |