Sökresultat :

×

SAML Single Sign-On (SSO) för DotNetNuke-webbplatser som använder Office 365 som IDP

SAML Single Sign-On (SSO) för DotNetNuke-webbplatser som använder Office 365 som IDP


DotNetNuke SAML SP Single Sign-On (SSO)-modul ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DotNetNuke och Office365 med tanke på Office365 som IdP

Förutsättningar: Ladda ner och installation


  • Download paketet för DNN SAML Single Sign-On (SSO)-modulen.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

1. Lägg till modul på DNN-sidan

  • Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på Lägg till modul.
  • Dotnetnuke dnn saml sso Office365: lägg till modul
  • Sök efter DNNSAMLSSO och klicka på DNNSAMLSSO. Dra och släpp modulen på sidan där du vill.
  • Dotnetnuke dnn saml sso Office365: sökmodul
  • Du är klar med installationen av modulen på din DNN-webbplats.

2. Konfigurera Office365 som identitetsleverantör

Följ stegen nedan för att konfigurera Office365 som IdP

  • Gå till Modulinställningar >> DNNSAMLSSO-inställningar .
  • Dotnetnuke dnn saml sso Office365 : gå till dnn saml-inställningar

    A] Välj din identitetsleverantör

  • Välja Office365 från listan. Om du inte hittar din identitetsleverantör i listan väljer du Anpassad IDP. Du kan också söka efter din identitetsleverantör med hjälp av sökrutan.
  • Dotnetnuke dnn saml sso Office365: välj idp

    B] Konfigurera din identitetsleverantör

  • Under fliken Service Provider Settings kan du ladda ner SP-metadata som ett XML-dokument eller kopiera metadata-url.
  • Alternativt kan du kopiera och klistra in SP Entity ID och ACS URL från SP-metadatatabellen till din IdP-konfigurationssida.
  • Dotnetnuke dnn saml sso Office365: kopiera sp entitets-id


  • Logga in Azure AD Portal

  • Välja Azure Active Directory.

  • Dotnetnuke dnn saml sso Office365: välj Azure Active Directory
  • Välja Enterprise-applikation.

  • Dotnetnuke dnn saml sso Office365 : Företagsregistreringar
  • Klicka på Ny ansökan.

  • Dotnetnuke dnn saml sso Office365 : Ny applikation
  • Klicka på Skapa din egen applikation.

  • Dotnetnuke dnn saml sso Office365: skapa app
  • Ange namnet på din app och välj sedan Icke-galleriapplikation avsnittet och klicka på Skapa knapp.

  • Konfigurera Azure AD som IDP -SAML Single Sign-On(SSO) för WordPress - Azure AD SSO Login - Add Non-Gallery Application
  • Klicka på Konfigurera enkel inloggning .

  • Dotnetnuke dnn saml sso Office365: ställ in enkel inloggning
  • Välj SAML  fliken.

  • Dotnetnuke dnn saml sso Office365 : välj fliken saml
  • Efter att ha klickat på Redigera, gå in i SP Entity ID för Identifiera och ACS URL för Svars-URL från Tjänsteleverantörens metadata fliken i plugin-programmet.

  • Dotnetnuke dnn saml sso Office365: Ange sp entitets-id Dotnetnuke dnn saml sso Office365 : ange acs url
  • Som standard, följande attribut kommer att skickas i SAML-svaret. Du kan se eller redigera anspråken som skickats i SAML-svaret till ansökan under attribut fliken.

  • Dotnetnuke dnn saml sso Office365 : Konfigurera SAML 2.0
  • Kopiera App Federation Metadata URL att få endpoints krävs för att konfigurera din Leverantör.

  • Dotnetnuke dnn saml sso Office365 : Konfigurera SAML 2.0
  • Tilldela användare och grupper till din SAML-applikation
    • Navigera till Användare och grupper fliken och klicka på Lägg till användare/grupp.
    • Dotnetnuke dnn saml sso Office365 : tilldela grupper och användare
    • Klicka på användare för att tilldela önskad användare och klicka sedan på välj.
    • Dotnetnuke dnn saml sso Office365 : lägg till användare
    • Du kan även tilldela en roll till din ansökan under Välj Roll sektion.
    • Du har framgångsrikt konfigurerat Azure AD som SAML IdP (identitetsleverantör) för att uppnå Azure AD SSO-inloggning på din WordPress-webbplats (WP).

3. Konfigurera DotNetNuke SAML-modul som tjänsteleverantör

  • För att ladda upp IdP:s metadata kan du använda Ladda upp IdP-metadata under fliken Identitetsleverantörsinställningar, om du har IdP-metadata-URL eller IdP-metadata .xml-fil.
  • Alternativt kan du kopiera IDP-enhets-ID och Webbadress för enkel inloggning värden från IdP och fyll i dem under fliken Identity Provider Settings.
  • Dotnetnuke dnn saml sso Office365 :test config

4: Testa konfigurationen

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
  • Dotnetnuke dnn saml sso Office365 :testresultat

5: Lägga till inloggningswidget på DNN-sidan

  • För att lägga till knapp på DNN-sidan bredvid modulinställningarna klicka på Lägg till artikel (Blyertsikon).
  • Dotnetnuke dnn saml sso Office365: Lägg till knapp på dnn-sidan
  • Lägg till knappnamn och klicka på Save.
  • Dotnetnuke dnn saml sso Office365: lägg till knappnamn
  • Du kan se inloggningsknappen på sidan efter att du har sparat objektet. (Om du redan är inloggad på din webbplats kommer du att se en "Logga ut"-länk).
  • Anmärkningar : Om du vill aktivera den här knappen på varje sida på DNN-webbplatsen följ stegen nedan

  • Gå till Inställningar >> Modulinställningar >> Avancerade inställningar och Aktivera alternativ för Visa modul på alla sidor.
  • Dotnetnuke dnn saml sso Office365: avancerade inställningar Dotnetnuke dnn saml sso Office365 : displaymodul på alla sidor
  • Varning: Du kommer att förlora all din konfiguration för modulen efter att du aktiverat detta alternativ. Du kan konfigurera om modulen eller så är det bättre att aktivera det här alternativet innan du konfigurerar modulen.

6: Attributmappning

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din IdP och mappa dem till DotNetNuke användarattribut som förnamn, efternamn etc.
  • När användarna registreras automatiskt på din DotNetNuke-webbplats kommer dessa attribut automatiskt att mappas till din DotNetNuke-användarinformation.
  • Gå till DNNSAMLSSO Inställningar >> Avancerade inställningar >> Attributmappning.
  • Dotnetnuke dnn saml sso Office365: attributmappning

7: Rollmappning (det är valfritt att fylla detta)

  • DotNetNuke använder ett koncept av roller, utformat för att ge webbplatsägaren möjligheten att kontrollera vad användare kan och inte kan göra på webbplatsen.
  • DotNetNuke har fem fördefinierade roller: administratörer, prenumeranter, registrerade användare, översättare (en-US) och obekräftade användare.
  • Rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din IdP.
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
  • Dotnetnuke dnn saml sso Office365: rollkartläggning

Du kan konfigurera DotNetNuke SAML 2.0 Single Sign-On (SSO)-modulen med vilken identitetsleverantör som helst som t.ex. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör.


Om du funderar på enkel inloggning på dina webbplatser med någon SAML-kompatibel identitetsleverantör så har vi en separat lösning för det. Vi tillhandahåller SSO-lösningar för följande:

Ansökan LINK
SAML SSO till ASP.NET-webbplatsen Klicka här
SAML SSO till SiteFinity-webbplatsen Klicka här
SAML SSO till Umbracos webbplats Klicka här
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com