Sökresultat :

×

SAML Single Sign-On (SSO) för DotNetNuke-webbplatser som använder Salesforce Community som IDP

SAML Single Sign-On (SSO) för DotNetNuke-webbplatser som använder Salesforce Community som IDP


DotNetNuke SAML SP Single Sign-On (SSO)-modul ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera enkel inloggning (SSO) mellan DotNetNuke och Salesforce Community med tanke på Salesforce Community som IdP

Förutsättningar: Ladda ner och installation


  • Download paketet för DNN SAML Single Sign-On (SSO)-modulen.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

1. Lägg till modul på DNN-sidan

  • Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på Lägg till modul.
  • dotnetnuke dnn saml sso Salesforce Community: lägg till modul
  • Sök efter DNNSAMLSSO och klicka på DNNSAMLSSO. Dra och släpp modulen på sidan där du vill.
  • dotnetnuke dnn saml sso Salesforce Community: sökmodul
  • Du är klar med installationen av modulen på din DNN-webbplats.

2. Konfigurera Salesforce Community som identitetsleverantör

  • Gå till Modulinställningar >> DNNSAMLSSO-inställningar .
  • dotnetnuke dnn saml sso Salesforce Community: gå till modulinställningar

    A] Välj din identitetsleverantör

  • Välja Salesforce från listan. Om du inte hittar din identitetsleverantör i listan väljer du Anpassad IDP. Du kan också söka efter din identitetsleverantör med hjälp av sökrutan.
  • dotnetnuke dnn saml sso Salesforce Community: välj idp

    B] Konfigurera din identitetsleverantör

  • Under fliken Service Provider Settings kan du ladda ner SP-metadata som ett XML-dokument eller kopiera metadata-url.
  • Alternativt kan du kopiera och klistra in SP Entity ID och ACS URL från SP-metadatatabellen till din IdP-konfigurationssida.
  • dotnetnuke dnn saml sso Salesforce Community: kopiera sp entitets-id
  • Logga in på ditt Salesforce konto som admin.
  • Växla till Salesforce Lightning läge från profilmenyn och gå sedan till Inställning sida genom att klicka på inställningsknappen.
  • dotnetnuke dnn saml sso Salesforce Community: byt till Salesforce Lightining
  • Välj från den vänstra rutan Fliken InställningarIdentitetsleverantör.
  • dotnetnuke dnn saml sso Salesforce Community : välj fliken Inställningar
  • Klicka på Aktivera identitetsleverantör.
  • dotnetnuke dnn saml sso Salesforce Community: aktivera identitetsleverantör
  • I Leverantör klicka på länken för att skapa Leverantör med hjälp av Anslutna appar.
  • dotnetnuke dnn saml sso Salesforce Community: klicka på länken för att skapa tjänsteleverantör
  • ange Ansluten appnamn, API-namn och Kontakt E.
  • Ansluten appnamn Ange ett namn för Connected App
    API-namn Ange ett API-namn
    Kontakt E Ange en kontakt-e-post

    dotnetnuke dnn saml sso Salesforce Community: Fyll i anslutna appar
  • Enligt Inställningar för webbapp, kolla Aktivera SAML kryssrutan och ange följande värden:
  • Aktivera SAML Kontrollerade
    Enhets-ID SP-EntityID / Emittent från Tjänsteleverantörens metadata fliken i plugin-programmet
    ACS URL ACS (AssertionConsumerService) URL från Tjänsteleverantörens metadata fliken i plugin-programmet
    Typ av ämne Användarnamn
    Namn ID-format urn:oasis:names:tc:SAML:2.0:nameid-format:unspecificated

    dotnetnuke dnn saml sso Salesforce Community: aktivera kryssrutan
  • Klicka på Save för att spara konfigurationen.
  • Nu från den vänstra rutan, under Plattformsverktyg avsnitt, gå till Anslutna apparHantera anslutna appar. Klicka på appen du just skapade.
  • dotnetnuke dnn saml sso Salesforce Community : gå till anslutna appar
  • I Profiler avsnitt klicka Hantera profiler knapp.
  • dotnetnuke dnn saml sso Salesforce Community: klicka på knappen hantera profiler
  • Tilldela Profiler du vill ge åtkomst att logga in via denna app.
  • dotnetnuke dnn saml sso Salesforce Community: tilldela profilerna
  • Enligt SAML inloggningsinformation, Klicka på Ladda ner metadata för din motsvarande Salesforce-community. .
  • dotnetnuke dnn saml sso Salesforce Community: ladda ner metedata
  • Håll denna metadata till hands för att konfigurera Leverantör.

3. Konfigurera DotNetNuke SAML-modul som tjänsteleverantör

    Konfigurera din tjänsteleverantör

  • För att ladda upp IdP:s metadata kan du använda Ladda upp IdP-metadata under fliken Identitetsleverantörsinställningar, om du har IdP-metadata-URL eller IdP-metadata .xml-fil.
  • Alternativt kan du kopiera IDP-enhets-ID och Webbadress för enkel inloggning värden från IdP och fyll i dem under fliken Identity Provider Settings.
  • dotnetnuke dnn saml sso Salesforce Community: kopiera idp-entitets-id och webbadress för enkel inloggning

4: Testa konfigurationen

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
  • dotnetnuke dnn saml sso Salesforce Community: testresultat

5: Lägga till inloggningswidget på DNN-sidan

  • För att lägga till knapp på DNN-sidan bredvid modulinställningarna klicka på Lägg till artikel (Blyertsikon).
  • Dotnetnuke dnn saml sso Salesforce Community: Lägg till knapp på dnn-sidan
  • Lägg till knappnamn och klicka på Save.
  • Dotnetnuke dnn saml sso Salesforce Community: lägg till knappnamn
  • Du kan se inloggningsknappen på sidan efter att du har sparat objektet. (Om du redan är inloggad på din webbplats kommer du att se en "Logga ut"-länk).
  • Anmärkningar : Om du vill aktivera den här knappen på varje sida på DNN-webbplatsen följ stegen nedan

  • Gå till Inställningar >> Modulinställningar >> Avancerade inställningar och Aktivera alternativ för Visa modul på alla sidor.
  • Dotnetnuke dnn saml sso Salesforce Community: avancerade inställningar Dotnetnuke dnn saml sso Salesforce Community: visa modul på hela sidan
  • Varning: Du kommer att förlora all din konfiguration för modulen efter att du aktiverat detta alternativ. Du kan konfigurera om modulen eller så är det bättre att aktivera det här alternativet innan du konfigurerar modulen.

6: Attributmappning

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din IdP och mappa dem till DotNetNuke användarattribut som förnamn, efternamn etc.
  • När användarna registreras automatiskt på din DotNetNuke-webbplats kommer dessa attribut automatiskt att mappas till din DotNetNuke-användarinformation.
  • Gå till DNNSAMLSSO Inställningar >> Avancerade inställningar >> Attributmappning.
  • Dotnetnuke dnn saml sso Salesforce Community: attributmappning

7: Rollmappning (det är valfritt att fylla detta)

  • DotNetNuke använder ett koncept av roller, utformat för att ge webbplatsägaren möjligheten att kontrollera vad användare kan och inte kan göra inom webbplatsen.
  • DotNetNuke har fem fördefinierade roller: administratörer, prenumeranter, registrerade användare, översättare (en-US) och obekräftade användare.
  • Rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din IdP.
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
  • Dotnetnuke dnn saml sso Salesforce Community: rollkartläggning

Du kan konfigurera DotNetNuke SAML 2.0 Single Sign-On (SSO)-modulen med vilken identitetsleverantör som helst som t.ex. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör.


Om du funderar på enkel inloggning på dina webbplatser med någon SAML-kompatibel identitetsleverantör så har vi en separat lösning för det. Vi tillhandahåller SSO-lösningar för följande:

Ansökan LINK
SAML SSO till ASP.NET-webbplatsen Klicka här
SAML SSO till SiteFinity-webbplatsen Klicka här
SAML SSO till Umbracos webbplats Klicka här
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com