DNN SAML Single Sign-On (SSO) med Google Apps som IDP
DNN SAML Single Sign-On (SSO)
autentiseringsleverantör ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår autentiseringsleverantör är kompatibel med alla SAML-kompatibla
identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera enkel inloggning (SSO) mellan DotNetNuke och Google Apps med tanke på Google Apps som IdP.
Förutsättningar: Ladda ner och installation
Download
paketet för DNN SAML Single Sign-On (SSO) autentiseringsleverantör.
Ladda upp installationspaketet
dnn-saml-single-sign-on_xxx_Install genom att gå in
Inställningar > Tillägg > Installera tillägg.
Steg för att konfigurera DNN SAML Single Sign-On (SSO) med Google Apps som IDP
1. Lägg till autentiseringsleverantör på DNN-sidan
Nu under Fliken Installerade tillägg välj Autentiseringssystem.Här kan du se miniOrange DNN SAML Authentication Plugin.
Klicka bara på pennikonen som nämns i bilden nedan för att konfigurera DNN SAML-autentiseringsleverantören.
Gå nu till fliken webbplatsinställningar. Här kan du se DNN SAML Authentication Provider Dashboard.
Du är klar med installationen av autentiseringsleverantören på din DNN-webbplats.
2. Ställ in Google Apps som identitetsleverantör
Välj din identitetsleverantör Google Apps från listan nedan.
Det finns två sätt som beskrivs nedan med vilka du kan få SAML SP-metadata att konfigurera på din identitetsleverantör.
A] Använda SAML-metadata-URL eller metadatafil:
Enligt Inställningar för tjänsteleverantör, kan du hitta metadata-URLen samt möjligheten att ladda ner SAML-metadata.
Kopiera metadata-URL eller ladda ned metadatafilen för att konfigurera densamma på din identitetsleverantör.
Du kan hänvisa till skärmdumpen nedan:
B] Ladda upp metadata manuellt:
Enligt Inställningar för tjänsteleverantör avsnitt, kan du manuellt kopiera tjänsteleverantörens metadata som Bas URL, SP Entity ID, ACS URL
och dela den med din identitetsleverantör för konfiguration.
Navigera till appar fliken i vänstermenyn och klicka på
Webb- och mobilappar.
Lägg till en SAML-app
Klicka på Lägg till app knappen och välj sedan i rullgardinsmenyn
Lägg till anpassad SAML-app fliken för att skapa en ny saml-app.
Ange detaljer för din anpassade SAML-app och klicka på Fortsätta knapp.
IDP-information
Klicka på Ladda ner metadata knapp. Detta kommer att användas för att konfigurera din tjänsteleverantör.
Du kan också kopiera G Suite-detaljer som
SSO URL, enhets-ID och certifikat
för att konfigurera tjänsteleverantören manuellt och klicka sedan på
Fortsätta knapp.
Tjänsteleverantörsuppgifter
Ange detaljer från Tjänsteleverantörens metadata fliken i SAML SP-plugin.
ACS URL
Kopiera och klistra in ACS URL från plugin-programmet.
Enhets-ID
Kopiera och klistra in SP Entity ID/ Emittent från plugin-programmet.
Undertecknat svar
Kontrollera Signerat svar ✓
Namn ID-format
E-POST
Klicka på Fortsätta knapp.
Attributmappning
Klicka på Lägg till mappning knapp.
Lägg till och välj användarfält i Google Directory, mappa dem sedan till Service Provider-attribut och klicka på Finish knapp.
Användaråtkomst till konfigurerad app
Gå till SAML-appar igen och klicka på
AV för alla .
Välj sedan PÅ för alla för att aktivera SSO.
Du har framgångsrikt konfigurerat G Suite/Google Apps som SAML IdP (Identity Provider) för att uppnå G Suite / Google Apps SSO logga in på din DNN-webbplats.
3. Konfigurera DotNetNuke SAML-autentiseringsleverantör som tjänsteleverantör
För att konfigurera applikationen i autentiseringsleverantören, klicka på Lägg till nytt IdP knapp i Fliken Identitetsleverantörsinställningar.
A] Välj din identitetsleverantör
Välja Google från listan. Du kan också söka efter din identitetsleverantör med hjälp av sökrutan.
B] Konfigurera din identitetsleverantör
Under fliken Service Provider Settings kan du ladda ner SP-metadata som ett XML-dokument eller kopiera metadata-url.
Alternativt kan du kopiera och klistra in SP Entity ID och ACS URL från SP-metadatatabellen till din Google-konfigurationssida.
C] Konfigurera din tjänsteleverantör
För att ladda upp IdP:s metadata kan du använda
Ladda upp IdP-metadata under fliken Identitetsleverantörsinställningar, om du har IdP-metadata-URL eller IdP-metadata .xml-fil.
Alternativt kan du kopiera IDP-enhets-ID och
Webbadress för enkel inloggning värden från IdP och fyll i dem under fliken Identity Provider Settings.
4. Testa SAML SSO
Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
Du kan till och med konfigurera
ASP.NET SAML Single Sign-On (SSO)
modul med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka
här..
Kan du inte hitta din identitetsleverantör? Maila oss vidare
dnnsupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
×
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com