Sökresultat :

×

DNN SAML Single Sign-On (SSO) med ADFS som IDP


DNN SAML Single Sign-On (SSO) autentiseringsleverantör ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår autentiseringsleverantör är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera enkel inloggning (SSO) mellan DotNetNuke och ADFS med tanke på ADFS som IdP.

Ladda ner och installera autentiseringsleverantören i DotNetNuke

  • Download paketet för DNN SAML Single Sign-On (SSO) autentiseringsleverantör.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

Steg för att konfigurera ADFS Single Sign-On (SSO) Inloggning till DotNetNuke

1. Lägg till autentiseringsleverantör på DNN-sidan

  • Nu under Fliken Installerade tillägg välj Autentiseringssystem.Här kan du se miniOrange DNN SAML Authentication Plugin.
  • DNN SAML SSO - Sökmodul i DNN
  • Klicka bara på pennikonen som nämns i bilden nedan för att konfigurera DNN SAML-autentiseringsleverantören.
  • DNN SAML SSO - Sökmodul i DNN
  • Du är klar med installationen av autentiseringsleverantören på din DNN-webbplats.

2. Konfigurera ADFS som identitetsleverantör

  • Sök först efter ADFS-hantering applikation på din ADFS-server.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - adfs-server
  • I AD FS Management, välj Relying Party Trust och klicka på Lägg till Relying Party Trust.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - Add Relying Party Trust
  • Välja Påståenden medvetna från Relying Party Trust Wizard och klicka på Start knapp.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - Claims Aware
DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Välj datakälla
  • I Välj datakälla väljer du datakällan för att lägga till en förtroende part.

  • Navigera till Tjänsteleverantörens metadata avsnittet från ASP.NET SAML-modulen och kopiera Metadata URL.
  • Välja Importera data om den förtroende parten publicerad online eller på det lokala nätverket alternativet och lägg till metadataadressen i Federations metadataadress.
  • Klicka på Nästa.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - stöd för SAML 2.0 Wizard Metadata

    Notera: I nästa steg anger du önskat Visningsnamn och klicka Nästa.

DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Välj Access Control Policy
  • Välja Tillåt alla som en åtkomstkontrollpolicy och klicka på Nästa.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Wizard Multi-Factor
DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Redo att lägga till förtroende
  • In Redo att lägga till förtroende Klicka på Nästa och då Stänga.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - SAML 2.0 Wizard Edit Claim
DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Redigera emissionspolicy för anspråk
  • I listan över Relying Party Trust, välj programmet du skapade och klicka på Redigera emissionspolicy för anspråk.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - SAML 2.0 Wizard Edit Claim
  • Klicka på fliken Utgivningstransformeringsregel Lägg till regel knapp.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Wizard Claim Rule
DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Välj Regeltyp
  • Välja Skicka LDAP-attribut som anspråk och klicka på Nästa.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Configure_LDAP Attributes
DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Konfigurera anspråksregel
  • Lägg till Anspråk på regelnamn och välj Attributbutik som krävs från rullgardinsmenyn.
  • Enligt Mappning av LDAP-attribut till utgående anspråkstyper, Välj LDAP-attribut som Mejladresser och utgående anspråkstyp som Namn-ID.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Add Transform Claim Rule
  • När du har konfigurerat attributen klickar du på Finish.
  • Efter att ha konfigurerat ADFS som IDP behöver du Federation Metadata för att konfigurera din tjänsteleverantör.
  • För att få ADFS Federation Metadata kan du använda denna URL
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Du har framgångsrikt konfigurerat ADFS som SAML IdP (Identity Provider) för att uppnå ADFS Single Sign-On (SSO)-inloggning

Windows SSO (valfritt)

Följ stegen nedan för att konfigurera Windows SSO

DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Steg för att konfigurera ADFS för Windows-autentisering
  • Öppna förhöjd kommandotolk på ADFS-servern och kör följande kommando på den:
    • DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img setspn -a HTTP/##ADFS Server FQDN## ##Domäntjänstkonto##
    • DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img FQDN är ett fullständigt kvalificerat domännamn (exempel: adfs4.example.com)
    • DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Domain Service Account är användarnamnet för kontot i AD.
    • DNN SAML Single Sign-On (SSO) med ADFS som IDP - miniorange img Exempel: setspn -a HTTP/adfs.example.com användarnamn/domän
  • Öppna AD FS Management Console, klicka på Tjänster och gå till Autentiseringsmetoder sektion. Klicka på till höger Redigera primära autentiseringsmetoder. Kontrollera Windows-autentisering i intranätzonen.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - Primär autentisering DNN SAML Single Sign-On (SSO) med ADFS som IDP - Management Application
  • Öppna Internet Explorer. Navigera till fliken Säkerhet i Internetalternativ.
  • Lägg till FQDN för AD FS till listan över webbplatser i lokalt intranät och starta om webbläsaren.
  • Välj anpassad nivå för säkerhetszonen. I listan med alternativ väljer du Automatisk inloggning endast i intranätzon.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - för SAML 2.0 Wizard_Enable SAML
  • Öppna powershell och kör följande två kommandon för att aktivera Windows-autentisering i webbläsaren Chrome.
    •   Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
        Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Du har framgångsrikt konfigurerat ADFS för Windows-autentisering.

3. Konfigurera DotNetNuke SAML-autentiseringsleverantör som tjänsteleverantör

  • För att konfigurera applikationen i autentiseringsleverantören, klicka på Lägg till nytt IdP knapp i Fliken Identitetsleverantörsinställningar.
  • DNN SAML SSO - Välj identitetsleverantör
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509 Certificate fält respektive. (Se metadata som tillhandahålls av Identity Provider)
  • Klicka Uppdatering för att spara dina IDP-uppgifter.

  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - adfs SSO Login - idp-inställningar

4. Testa SAML SSO

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
  • DNN SAML Single Sign-On (SSO) med ADFS som IDP - ADFS SSO Login - testresultat

Du kan till och med konfigurera ASP.NET SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

5. Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare dnnsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com