Sökresultat :

×

DNN SAML IDP Installationsguider för enkel inloggning

Välj din SAML-tjänsteleverantör för att konfigurera enkel inloggning (SSO)

Kan du inte hitta din tjänsteleverantör? Kontakta oss på dnnsupport@xecurify.com och vi hjälper dig att ställa in SSO med din SP på nolltid.

Kunde du inte hitta din IdP?

Nå ut till oss kl dnnsupport@xecurify.com och vi hjälper dig att konfigurera DotNetNuke (DNN) som SAML Identity Provider med din tjänsteleverantör (SP) på nolltid.

Steg för att konfigurera DNN som SAML IDP-modul

Steg 1: Ladda ner och extrahera paketet

  • Download DNN SAML Identity Provider (IDP)-modul.
  • Extrahera paketet och ladda upp installationspaketet dnn-saml-single-sign-on-sso-idp_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.
  • DNN SAML IDP - dotnetnuke site add extension

Steg 2: Lägger till modul på DNN-sidan.

  • Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på Lägg till modul.
  • DNN SAML IDP - dotnetnuke site add-modul
  • Sök efter moDNNSAMLIDP och klicka på moDNNSAMLIDP. Dra och släpp modulen på sidan där du vill.
  • DNN SAML IDP - dotnetnuke webbplatssökningsmodul
  • Du är klar med installationen av modulen på din DNN-webbplats.

Steg 3: Konfigurera din tjänsteleverantör

  • Du kan dela din IDP-metadata till tjänsteleverantören. Antingen kan du dela metadata-URL Eller kan du ladda ner metadatafilen (XML).
  • DNN SSO med DNN SAML IDP - Ladda ner IDP-metadata
  • Du kan också lägga till IDP-metadata manuellt genom att ange IDP-enhets-ID, URL för enkel inloggning och x.509-certifikat:
  • DNN SSO med DNN SAML IDP - Manuell IDP-metadata

Steg 4: Lägg till SAML-applikation för din tjänsteleverantör

  • Det finns två alternativ för att lägga till en applikation för din tjänsteleverantör i IDP-modulen
  • A] Ladda upp metadata med alternativet Ladda upp SP Metadata
  • IDP-modulen kräver SP Entity ID och ACS URL-värden från din tjänsteleverantör. Du kan få metadatafilen (.xml) eller metadata-URL.
  • Du kan ladda upp metadata med Ladda upp SP Metadata alternativ där du kan ladda upp metadata med hjälp av XML-fil eller URL.
  • Du kan hänvisa till skärmdumpen nedan:
  • DNN SAML IDP - lägg till metadata från tjänsteleverantören
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
  • B] Konfigurera tjänsteleverantörens metadata manuellt
  • För att konfigurera tjänsteleverantörens metadatakopia SP Entity ID och ACS URL värden från tjänsteleverantörens metadata och klistra in dem under SP Entity ID och ACS URL-fält.
  • DNN SAML IDP - lägg till tjänsteleverantör
  • När metadata från tjänsteleverantören har konfigurerats, Uppdatering modulinställningarna

Steg 5: Attributmappning

  • I dessa steg kommer du att mappa DotNetNuke-användarattributet som ska skickas i svaret till tjänsteleverantören.
  • Namn-ID definierar vad SP förväntar sig i ämneselementet i SAML Assertion. I allmänhet är NameID användarnamnet på e-postadressen. Du kan välja vilket användarattribut du vill skicka i NameID.
  • NameID Format definierar formatet på ämneselementinnehållet, dvs NameID. Till exempel, E-postadress NamnID Format definierar att NamnID är i form av en e-postadress, specifikt "addr-spec".
  • En addr-spec har formen local-part@domain, har ingen fras (som ett vanligt namn) före sig, har ingen kommentar (text omgiven inom parentes) efter sig och är inte omgiven av "<" och ">" . Om NameID Format inte är externt specificerat av SP, lämna det ospecificerat
  • Du kan lägga till andra attribut som ska skickas i SAML Assertion till SP. Attributen inkluderar användarens profilattribut som förnamn, efternamn, fullständigt namn, användarnamn, e-post, anpassade profilattribut etc.
  • DNN SAML IDP - attributmappning
  • När du har sparat attributmappningen fortsätter du med testkonfigurationen eller utför faktisk SSO från din tjänsteleverantör.

Du kan till och med konfigurera DNN SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

Vi tillhandahåller även ASP.NET SAML Single Sign-On-modul för att ställa in Single Sign-On till dina ASP.NET Custom Applications. Klicka här att veta mer.

miniOrange ger dig också moduler för integration med äldre appar som t.ex Active Directory, SiteMinder, Radius, Unix och så vidare. Använda SAML-, OAuth-, OpenID-, ADFS- och WSFED-protokoll, vi kan också hjälpa dig att lägga till inloggning/autentisering till din Umbraco-webbplats.

Ytterligare resurser:


Behöver hjälp?

Kan du inte hitta din tjänsteleverantör? Maila oss vidare dnnsupport@xecurify.com och vi hjälper dig att ställa in SSO med din SP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com