Sökresultat :

×

DNN OAuth Single Sign-On (SSO) med Keycloak som OAuth-leverantör


DNN OAuth enkel inloggning (SSO) modulen ger möjlighet att aktivera OAuth Single Sign-On för din DotNetNuke-webbplats. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-webbplats och tjänster. Vår modul är kompatibel med alla OAuth-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DNN och PingFederate med tanke på PingFederate som OAuth-leverantör. För att veta mer om de andra funktionerna vi tillhandahåller för DNN OAuth Single Sign-On (SSO), klicka här..

Förutsättningar: Ladda ner och installation

  • Download DNN Oauth Single Sign On-modulen med länken ovan.
  • Extrahera paketet och ladda upp tillägget dnn-oauth-single-sign-on_xxx_Install genom att gå till Inställningar > Tillägg > Installera tillägg
  • DNN Keycloak OAuth SSO - oauthclientsso

1. Lägger till modul på DNN-sidan

  • Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på Lägg till modul .
  • DNN Keycloak OAuth SSO - lägg till dnn-modul
  • Sök efter oauthclientsso och klicka på oauthclientsso. Dra och släpp modulen på sidan där du vill.
  • DNN Keycloak OAuth SSO - oauthclientsso
  • Du är klar med installationen av modulen på din DNN-webbplats.
  • Om du vill lägga till modul på varje sida på din dnn-sajt, gå till Modulinställningar >> Modulinställningar >> Avancerade inställningar.
  • DNN Keycloak OAuth SSO - oauthclientsso
  • Markera rutan för Visa modul på alla sidor och klicka på Uppdatering.

2. Konfigurera Keycloak som OAuth-leverantör

  • För det första, Ladda ner Keycloak och installera den.
  • Starta server: Starta keycloak-servern genom att köra filen _standalone.sh_.
  • Rotkatalog för keycloak bin fristående.sh

  • Lägg till rike: Logga nu in på keycloak-administrationskonsolen och navigera till önskat område. Du kan lägga till ny sfär genom att välja Lägg till rike alternativ.
  • DNN Keycloak OAuth SSO - lägg till rike
  • Skapa rike: ange Rikets namn och håll sfärens namn till hands eftersom det kommer att krävas senare för att konfigurera riket under DNN OAuth-plugin. Klicka på SKAPA för att lägga till rike.
  • DNN Keycloak OAuth SSO - lägg till rike
  • Skapa OpenID-klient: Klicka på Klienter Och välj skapa för att skapa en ny klient. Ange klient-id och välj klientprotokoll openeid-anslut och välj Save.
  • DNN Keycloak OAuth SSO - klient-id
  • Ändra åtkomsttyp: När klienten har skapats ändra dess åtkomsttyp till konfidentiell.
  • DNN Keycloak OAuth SSO - ändra åtkomsttyp
  • Ange giltiga omdirigerings-URI:er: Kopiera Återuppringnings-URL från plugin och klicka sedan på SPARA. Ex -- https:///oauth/återuppringning
  • DNN Keycloak OAuth SSO - ändra åtkomsttyp
  • Få klienthemlighet: Nu måste vi få en klienthemlighet. Så välj Klienter och välj referenser och kopiera din hemlighet härifrån.
  • DNN Keycloak OAuth SSO - klient-id klienthemlighet
  • Plugin-konfiguration: Enter kopierad Klienthemlighet under Kundhemlighet fältet i DNN OAuth-plugin, och ange Kundnamn under fältet Client ID.
  • Lägg till användare: Vi måste lägga till användare till riket som kommer att kunna komma åt rikets resurser. Klicka på användare och väljer att Lägg till en ny användare.
  • DNN Keycloak OAuth SSO - lägg till användare
  • Användarkonfiguration: Efter att användaren har skapats måste följande åtgärd utföras på den.
    • 1) Ställ in ett lösenord för det så klicka på referenser och ställ in ett nytt lösenord för användaren.

    DNN Keycloak OAuth SSO - ange lösenord

    OBS! Om du inaktiverar Temporary blir användarlösenordet permanent.

  • Kartanvändare: Vi måste mappa användaren till en roll. Klicka på Rollmappningar och tilldela användaren önskad roll från tillgängliga roller och klicka på lägg till valda.
  • DNN Keycloak OAuth SSO - kartanvändare
  • Skapa ROLLE: Rollen kommer att användas av dina applikationer för att definiera vilka användare som ska ha behörighet att komma åt applikationen. Klicka på roller och välj Lägg till Roll.
  • DNN Keycloak OAuth SSO - lägg till roll

    Steg 2.1: Steg för att hämta Keycloak-grupper

    • Skapa grupper: Klicka på Grupper och välj Nya för att skapa en ny grupp.
    • DNN Keycloak OAuth SSO - skapa grupp
    • Tilldela användare till grupp: Välj den användare som du vill lägga till i gruppen. Välj alternativet Grupper från fliken och välj sedan gruppnamnet och klicka på delta.
    • DNN Keycloak OAuth SSO - tilldela grupp
    • Keycloak Group Mapper: Nu för att få gruppinformation måste vi utföra dess klientmappning med gruppmedlemskap, annars hämtas inte gruppdetaljer. Så in Kundsektion, välj din klient och klicka sedan på mappar->skapa.
    • DNN Keycloak OAuth SSO - gruppmappare DNN Keycloak OAuth SSO - gruppmappare
    • Välj nu kartläggartyp as Gruppmedlemskap och ange namn och token-anspråksnamn dvs det attributnamn som motsvarar vilka grupper som kommer att hämtas. Stäng av den fullständiga gruppsökvägen, Lägg till i ID-token och Lägg till för att komma åt alternativen för token och klicka på Save.
    • DNN Keycloak OAuth SSO - gruppmappare

      Obs: -- Om hela sökvägen är på gruppsökvägen kommer annars gruppnamnet att hämtas.

    Steg 2.2: Steg för att hämta Keycloak-roller

    • Keycloak Roll Mapper: Nu för att få rolldetaljer måste vi utföra dess klientmappning med rollmedlemskap annars kommer inte rolldetaljer att hämtas. Så in Kundsektion, välj din klient och klicka sedan på mappar->skapa.
    • DNN Keycloak OAuth SSO - gruppmappare DNN Keycloak OAuth SSO - gruppmappare
    • Välj nu kartläggartyp as användarens roll Medlemskap och gå in i namn. och namn på tokenanspråk dvs det attributnamn som motsvarar vilka grupper som kommer att hämtas. Lägg till i ID-token och Lägg till för att komma åt alternativen för token, och klicka på Save.
    • DNN Keycloak OAuth SSO - gruppmappare
  • Lägg till rike: Logga nu in på keycloak-administrationskonsolen och navigera till önskat område. Du kan lägga till ny sfär genom att välja Skapa rike alternativ.
  • DNN Keycloak OAuth SSO - Lägg till rike
  • Skapa rike: ange Rikets namn och håll sfärens namn till hands eftersom det kommer att krävas senare för att konfigurera riket under DNN OAuth-plugin. Klicka på SKAPA för att lägga till rike.
  • DNN Keycloak OAuth SSO - Skapa rike
  • Skapa OpenID-klient: Klicka på Klienter Och välj Skapa klient för att skapa en ny klient. Ange klient-ID och välj klientprotokoll openid-anslut och klicka Nästa.
  • DNN Keycloak OAuth SSO - Skapa klient DNN Keycloak OAuth SSO - Lägg till klient-id
  • aktivera Klientautentisering och Tillstånd växla.
  • DNN Keycloak OAuth SSO - Aktivera växla
  • Bläddra ner till Åtkomstinställningar och skriv in din Callback/Redirect URL som du får från din miniOrange-plugin som finns på din klientsida under Callback-URL:er textfält.
  • DNN Keycloak OAuth SSO - återuppringningsadress
  • Gå till referenser fliken, kopiera Klienthemlighet och ha det till hands eftersom vi kommer att kräva det senare när vi konfigurerar DNN OAuth Single Sign-On-plugin.
  • DNN Keycloak OAuth SSO - Kopiera klienthemlighet
  • Plugin-konfiguration: Enter kopierad Klienthemlighet under Kundhemlighet fältet i DNN OAuth-plugin, och ange kund-ID under kund-ID fält.
  • Lägg till användare: Vi måste lägga till användare till riket som kommer att kunna komma åt rikets resurser. Klicka på användare och klicka på Skapa ny användare för att lägga till en ny användare.
  • DNN Keycloak OAuth SSO - Lägg till användare
  • Användarkonfiguration: Efter att användaren har skapats måste följande åtgärd utföras på den.
    • 1) Ställ in ett lösenord för det så klicka på referenser och ställ in ett nytt lösenord för användaren.

    DNN Keycloak OAuth SSO - ange lösenord

    OBS! Om du inaktiverar Temporary blir användarlösenordet permanent.

  • Kartanvändare: Vi måste mappa användaren till en roll. Klicka på Rollmappningar och tilldela användaren önskad roll från tillgängliga roller.
  • DNN Keycloak OAuth SSO - kartanvändare
  • Skapa ROLLE: Rollen kommer att användas av dina applikationer för att definiera vilka användare som ska ha behörighet att komma åt applikationen. Klicka på roller Och välj Skapa roll.
  • DNN Keycloak OAuth SSO - lägg till roll

3. Testar OAuth SSO

  • När du har sparat inställningarna kan du se listan över program du har konfigurerat.
  • Klicka på Redigera för att uppdatera konfigurationen.
  • DNN Keycloak OAuth SSO - testkonfig
  • Klicka på Testkonfiguration för att kontrollera om konfigurationen är korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i testkonfigurationsfönstret.
  • DNN Keycloak OAuth SSO - framgångsrik konfiguration

4. Attributmappning

  • Gå till oauthclientsso inställningar >> Avancerade inställningar >> Attributmappning.
  • DNN Keycloak OAuth SSO - attributmappning
  • Karta e-post och användarnamn med Attributnamn du kan se i fönstret Testkonfiguration.

5. Lägga till widget

  • Gå till för att lägga till widgeten Lägg till widget.
  • DNN Keycloak OAuth SSO - lägga till widget
  • Klicka på Lägg till widget knapp. En knapp kommer att läggas till på DNN-sidan.

Du kan till och med konfigurera ASP.NET SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

Ytterligare resurser

Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare dnnsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com