Sökresultat :

×

DNN SAML Single Sign-On (SSO) med ClassLink som IDP


DNN SAML Single Sign-On (SSO) autentiseringsleverantör ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår autentiseringsleverantör är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DotNetNuke och ClassLink med tanke på ClassLink som IdP.

Förutsättningar: Ladda ner och installation

  • Download paketet för DNN SAML Single Sign-On (SSO) autentiseringsleverantör.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

Steg för att konfigurera DNN Single Sign-On (SSO) med ClassLink som IDP

1. Lägg till autentiseringsleverantör på DNN-sidan

  • Nu under Fliken Installerade tillägg välj Autentiseringssystem.Här kan du se miniOrange DNN SAML Authentication Plugin.
  • DNN SAML SSO - Sökmodul i DNN
  • Klicka bara på pennikonen som nämns i bilden nedan för att konfigurera DNN SAML-autentiseringsleverantören.
  • DNN SAML SSO - Sökmodul i DNN
  • Du är klar med installationen av autentiseringsleverantören på din DNN-webbplats.

2. Ställ in ClassLink som identitetsleverantör

  • Välj din identitetsleverantör Klasslänk från listan nedan.
  • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Sökmodul
  • Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.
  • A] Använda SAML-metadata-URL eller metadatafil:
    • Enligt Inställningar för tjänsteleverantör, kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
    • Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
    • Du kan hänvisa till skärmdumpen nedan:
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Kopiera nedladdade metadata
    B] Ladda upp metadata manuellt:
    • Enligt Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som Bas URL, SP Entity ID, ACS URL och dela den med din identitetsleverantör för konfiguration.
    • Du kan hänvisa till skärmdumpen nedan:
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Manuell metadata
    • Logga in på din ClassLink administrationskonsol.
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Logga in för DNN
    • Välja ClassLink Management Console för att skapa SAML-app.
    • Navigera till Enskilt inloggning fliken, i den vänstra panelen och klicka på SAML-konsol
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Logga in för DNN
    • Klicka på LÄGG TILL NY.
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Lägg till app
    • För att presentera en lista över förkonfigurerade SAML-appar Klicka på KOPIERING FINNS. Du kan uppdatera inställningarna (URL, domännamn, etc) för befintliga appar härifrån.
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - IDP Metadata
    • kopiera IDP Metadata URL och tillhandahålla den till din tjänsteleverantör. Detta är en unik URL för din organisation.
    • Detta hjälper dig att konfigurera din tjänsteleverantör.
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Metadata
    • Navigera till de 3 prickarna som visas och klicka på Redigera.
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Redigera
    • För att konfigurera SAML Identity Provider-inställningar, ange följande värden
    • Namn Ange ett namn på tjänsteleverantören. Exempel: DNN App
      Metadata URL Ange metadata-URL från Tjänsteleverantörens metadata fliken i plugin-programmet
      DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Redigera tjänsteleverantör
    • Klicka på Save för att spara din konfiguration.
    • Du kan lägga till vilken annan anpassad som helst Attributmappning och / eller Metadata åsidosätter som är nödvändiga.
    • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Attributmapping
    • Klicka sedan på Uppdatering.

    Du har framgångsrikt konfigurerat ClassLink som SAML IdP (Identity Provider) för att uppnå ClassLink SSO-inloggning på din DotNetNuke (DNN) webbplats.

3. Konfigurera DotNetNuke SAML-autentiseringsleverantör som tjänsteleverantör

  • För att konfigurera applikationen i autentiseringsleverantören, klicka på Lägg till nytt IdP knapp i Fliken Identitetsleverantörsinställningar.
  • DNN SAML SSO - Välj identitetsleverantör

Det finns två sätt som beskrivs nedan med vilka du kan konfigurera din SAML-identitetsleverantörs metadata i autentiseringsleverantören.

A] Ladda upp metadata med knappen Ladda upp IDP-metadata:
  • Om din identitetsleverantör har försett dig med metadata-URL eller metadatafil (endast .xml-format) kan du helt enkelt konfigurera identitetsleverantörens metadata i autentiseringsleverantören med hjälp av Ladda upp IDP-metadata alternativ.
  • Du kan hänvisa till skärmdumpen nedan:
  • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Ladda upp metadata manuellt
  • Du kan välja vilket som helst av alternativen enligt det metadataformat du har tillgängligt.
B] Konfigurera identitetsleverantörens metadata manuellt:
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och SAML X509-certifikat fält respektive.
  • Klicka Uppdatering för att spara dina IDP-uppgifter.
  • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - Ladda upp metadata

4. Testa SAML SSO

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
  • DNN SAML Single Sign-On (SSO) med ClassLink som IDP - ClassLink-testresultat

Du kan till och med konfigurera ASP.NET SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare dnnsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com