Sökresultat :

×

SAML Single Sign-On (SSO) för DotNetNuke-webbplatser som använder PingFederate som IDP

SAML Single Sign-On (SSO) för DotNetNuke-webbplatser som använder PingFederate som IDP


DotNetNuke SAML SP Single Sign-On (SSO)-modul ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DotNetNuke och PingFederate som IdP.

Ladda ner och installera modulen i DotNetNuke

  • Download paketet för DNN SAML Single Sign-On (SSO)-modulen.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

Steg för att konfigurera PingFederate Single Sign-On (SSO) Inloggning till DotNetNuke

1. Lägg till modul på DNN-sidan

  • Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på Lägg till modul.

  • dotnetnuke dnn saml sso PingFederate : lägg till modul
  • Sök efter DNNSAMLSSO och klicka på DNNSAMLSSO. Dra och släpp modulen på sidan där du vill.

  • dotnetnuke dnn saml sso PingFederate : sökmodul
  • Du är klar med installationen av modulen på din DNN-webbplats.

2. Konfigurera PingFederate som identitetsleverantör

  • Gå till Modulinställningar >> DNNSAMLSSO-inställningar .
  • dotnetnuke dnn saml sso PingFederate :modulinställningar

    A] Välj din identitetsleverantör

  • Välja PingFederate från listan. Om du inte hittar din identitetsleverantör i listan väljer du Anpassad IDP. Du kan också söka efter din identitetsleverantör med hjälp av sökrutan.
  • dotnetnuke dnn saml sso PingFederate: idp välj

    B] Konfigurera din identitetsleverantör

  • Under fliken Service Provider Settings kan du ladda ner SP-metadata som ett XML-dokument eller kopiera metadata-url.
  • Alternativt kan du kopiera och klistra in SP Entity ID och ACS URL från SP-metadatatabellen till din IdP-konfigurationssida.
  • dotnetnuke dnn saml sso PingFederate: ladda ner metedata
  • Logga in på din Ping Federate User Admin-instrumentpanel.
  • Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
  • Enligt SP-ANSLUTNING, Klicka på Skapa ny knapp.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - Ny SP-anslutning
  • Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - anslutningstyp
  • Välj Browser SSO på Anslutningsalternativ fliken och klicka Nästa.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - anslutningsalternativ
  • Välja Fil som metod för att importera metadata och klicka Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - importera metedata
  • Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
  • I Fliken Allmän information se till att Tjänsteleverantörens enhets-ID, anslutningsnamnoch Grundadress fält fylls i förväg baserat på metadata. Klick Nästa.
  • Navigera till Webbläsare SSO fliken och klicka på Konfigurera webbläsare SSO. Du kommer att omdirigeras till inställningsguiden för webbläsare SSO.
    1. 1) Välj IdP-initierad SSO och SP-initierad SSO alternativ på SAML-profiler fliken och klicka på & Nästa.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - Webbläsare SSO SAML-profil

      2) Ange önskad giltighetstid för påståendet från och med den Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad 5 minuter för båda.

      3) Navigera till Assertion Creation och klicka på Configure Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.

      I. Välj STANDARD på fliken Identitetsmappning och klicka på Nästa.

      II. Välj ett ämnesnamnformat för SAML_SUBJECT på Attributkontrakt fliken och klicka på Nästa.

      III. Klicka på Map New Adapter Instance på Authentication Source Mapping.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - Creation Assertion Source Mapping

      IV. Välj en Adapterinstans och klicka Nästa. Adaptern måste innehålla användarens e-postadress.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO-inloggning - Creation Assertion Source Mapping Adapter-instans

      V. Välj Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på Kartläggningsmetod fliken och klicka Nästa.

      VI. Välj din adapterinstans som Källa och e-postmeddelandet som VärdeAttribut Kontraktsuppfyllelse fliken och klicka Nästa.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - kontaktuppfyllelse

      VII. (Valfritt) Välj eventuella auktoriseringsvillkor som du vill ha på Utgivningskriterier fliken och klicka Nästa.

      VIII. Klick Färdig Sammanfattning.

      IX. Klick NästaMappning av autentiseringskälla fliken.

      X. Klicka Färdig på fliken Sammanfattning.

      XI. Klick NästaPåstående skapande

  • Navigera till fliken Protocol Settings i Webbläsarens SSO-guide och klicka på Configure Protocol settings.
    • 1) Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL Klicka Nästa.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - protokollinställningar acs

      2) Välj POST Tillåtna SAML-bindningar fliken och klicka Nästa.

      3) Välj önskade signaturpolicyer för påståenden om Signaturpolicy fliken och klicka Nästa.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - signaturpolicy

      4) Välj önskad krypteringspolicy för påståenden om Krypteringspolicy fliken och klicka Nästa.

      5) Klicka Färdig Sammanfattning av protokollinställningar fliken.

      6) Klicka Färdig Sammanfattning av webbläsare SSO.

  • Navigera till referenser och klicka på Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till referenser installationsguiden.
    • 1) Välj signeringscertifikatet som ska användas med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet på fliken Digital Signature Settings. Klicka på Klar.

      2) Klicka Färdig Sammanfattning.

      DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - digitala signaturinställningar

      3) Klicka Nästa referenser.

    • Välja Aktiva för Anslutningsstatus Aktivering & Sammanfattning fliken och klicka Save.
    • Navigera nu till Ping Federate User Admin dashboardè Identity Provide.
    • Klicka Hantera alla under SP-anslutningar.
    • Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
    • Klicka Exportera Export & Sammanfattning fliken och klicka Klar.

    Du har framgångsrikt konfigurerat PingFederate som IdP (Identity Provider)


3. Konfigurera modul för att ställa in SAML Single Sign-On (SSO)

    dotnetnuke dnn saml sso Centrify Konfigurera din tjänsteleverantör

  • För att ladda upp IdP:s metadata kan du använda Ladda upp IdP-metadata under fliken Identitetsleverantörsinställningar, om du har IdP-metadata-URL eller IdP-metadata .xml-fil.
  • Alternativt kan du kopiera IDP-enhets-ID och Webbadress för enkel inloggning värden från IdP och fyll i dem under fliken Identity Provider Settings.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - test config

4: Testa konfigurationen

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - testresultat

5: Lägga till inloggnings-/SSO-widget på DNN-sidan

  • För att lägga till knapp på DNN-sidan bredvid modulinställningarna klicka på Lägg till artikel (Blyertsikon).
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - gå till redigera
  • Lägg till knappnamn och klicka på Save.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - lägg till knappnamn
  • Du kan se inloggningsknappen på sidan efter att du har sparat objektet. (Om du redan är inloggad på din webbplats kommer du att se en "Logga ut"-länk).
  • Anmärkningar : Om du vill aktivera den här knappen på varje sida på DNN-webbplatsen följ stegen nedan

  • Gå till Inställningar >> Modulinställningar >> Avancerade inställningar och Aktivera alternativ för Visa modul på alla sidor.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - modulinställning DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - aktivera displaymodul
  • Varning: Du kommer att förlora all din konfiguration för modulen efter att du aktiverat detta alternativ. Du kan konfigurera om modulen eller så är det bättre att aktivera det här alternativet innan du konfigurerar modulen.

6: Attributmappning

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din IdP och mappa dem till DotNetNuke användarattribut som förnamn, efternamn etc.
  • När användarna registreras automatiskt på din DotNetNuke-webbplats kommer dessa attribut automatiskt att mappas till din DotNetNuke-användarinformation.
  • Gå till DNNSAMLSSO Inställningar >> Avancerade inställningar >> Attributmappning.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - attributmappning

7: Rollmappning (det är valfritt att fylla detta)

  • DotNetNuke använder ett koncept av roller, utformat för att ge webbplatsägaren möjligheten att kontrollera vad användare kan och inte kan göra på webbplatsen.
  • DotNetNuke har fem fördefinierade roller: administratörer, prenumeranter, registrerade användare, översättare (en-US) och obekräftade användare.
  • Rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din IdP.
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
  • DNN SAML Single Sign-On(SSO) - PingFederate SSO Login - rollmappning

Du kan konfigurera DotNetNuke SAML 2.0 Single Sign-On (SSO)-modulen med vilken identitetsleverantör som helst som t.ex. ADFS, Azure AD, Bitium, PingFederate, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör.


Om du funderar på enkel inloggning på dina webbplatser med någon SAML-kompatibel identitetsleverantör så har vi en separat lösning för det. Vi tillhandahåller SSO-lösningar för följande:

Ansökan LINK
SAML SSO till ASP.NET-webbplatsen Klicka här
SAML SSO till SiteFinity-webbplatsen Klicka här
SAML SSO till Umbracos webbplats Klicka här
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com