Sökresultat :

×

DNN SAML Single Sign-On (SSO) med PingFederate som IDP


DNN SAML Single Sign-On (SSO) autentiseringsleverantör ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår autentiseringsleverantör är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DotNetNuke och PingFederate med tanke på PingFederate som IdP.

Förutsättningar: Ladda ner och installation

  • Download paketet för DNN SAML Single Sign-On (SSO) autentiseringsleverantör.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

Steg för att konfigurera DNN Single Sign-On (SSO) med PingFederate som IDP

1. Lägg till autentiseringsleverantör på DNN-sidan

  • Nu under Fliken Installerade tillägg välj Autentiseringssystem.Här kan du se miniOrange DNN SAML Authentication Plugin.
  • DNN SAML SSO - Sökmodul i DNN
  • Klicka bara på pennikonen som nämns i bilden nedan för att konfigurera DNN SAML-autentiseringsleverantören.
  • DNN SAML SSO - Sökmodul i DNN
  • Du är klar med installationen av autentiseringsleverantören på din DNN-webbplats.

2. Konfigurera PingFederate som identitetsleverantör

Följ stegen nedan för att konfigurera PingFederate som IdP

miniorange img Konfigurera PingFederate som IdP

  • I miniOrange DNN SAML SSO Authentication Provider, navigera till Avsnittet Tjänsteleverantörsinställningar. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - ladda upp metadata
  • Logga in på din Ping Federate User Admin-instrumentpanel.
  • Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
  • Enligt SP-ANSLUTNING, Klicka på Skapa ny knapp.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - SP CONNECTION
  • Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Browser SSO Profiler
  • Välj Browser SSO på Anslutningsalternativ fliken och klicka Nästa.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Anslutningsalternativ
  • Välja Fil som metod för att importera metadata och klicka Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Importera metadata
  • Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
  • I Fliken Allmän information se till att Tjänsteleverantörens enhets-ID, anslutningsnamnoch Grundadress fält fylls i förväg baserat på metadata. Klick Nästa.
  • Navigera till Webbläsare SSO fliken och klicka på Konfigurera webbläsare SSO. Du kommer att omdirigeras till inställningsguiden för webbläsare SSO.
    1. 1. Välj IdP-initierad SSO och SP-initierad SSO alternativ på SAML-profiler fliken och klickaNästa.
    2. DNN SAML Single Sign-On (SSO) med PingFederate som IDP - SAML-profiler
    3. 2. Ange önskad giltighetstid för påståendet från och med den Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad5minuter för båda.
    4. 3. Navigera till Assertion Creation och klicka på Configure Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.
      • I. Välj STANDARD på fliken Identitetsmappning och klicka på Nästa.
      • II. Välj ett ämnesnamnsformat för SAML_SUBJECT på Attributkontrakt fliken och klicka på Nästa.
      • III. Klicka på Map New Adapter Instance på Authentication Source Mapping.
      • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Authentication Source Mapping
      • IV. Välj en Adapterinstans och klicka Nästa. Adaptern måste innehålla användarens e-postadress.
      • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Adapter Instance
      • V. Välj Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på     Kartläggningsmetod fliken och klicka Nästa.
      • VI. Välj din adapterinstans som Källa och e-postmeddelandet som VärdeAttribut Kontraktsuppfyllelse fliken och klicka Nästa.
      • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Mapping Method
      • VII. (Valfritt) Välj eventuella auktoriseringsvillkor som du vill ha på Utgivningskriterier fliken och klicka Nästa.
      • VIII. Klick Färdig Sammanfattning.
      • IX. Klick NästaMappning av autentiseringskälla fliken.
      • X. Klicka Färdig Sammanfattning fliken.
      • XI. Klick NästaPåstående skapande
    5. Navigera till fliken Protocol Settings i webbläsarens SSO-guide och klicka på Configure Protocol settings.

      • 1. Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL Klicka Nästa.
      • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Webbläsare SSO-guide
      • 2. välj POST Tillåtna SAML-bindningar fliken och klicka Nästa.
      • 3. Välj önskade signaturpolicyer för påståenden om Signaturpolicy fliken och klicka Nästa.
      • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Tillåtna SAML-bindningar
      • 4. Välj önskad krypteringspolicy för påståenden om Krypteringspolicy fliken och klicka Nästa.
      • 5. klick Färdig Sammanfattning av protokollinställningar fliken.
      • 6. klick Färdig Sammanfattning av webbläsare SSO.
  • Navigera till referenser och klicka på Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till referenser installationsguiden.
    • 1. Välj signeringscertifikatet som ska användas med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet på fliken Digital Signature Settings. Klicka på Klar.
    • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - Signeringscertifikat
    • 2. klick Färdig Sammanfattning.
    • 3. klick Nästa Referenser.
  • Välja Aktiva för Anslutningsstatus Aktivering & Sammanfattning fliken och klicka Save.
  • Navigera nu till Ping Federate User Admin dashboardè Identity Provide.
  • Klicka Hantera alla under SP-anslutningar.
  • Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
  • Klicka Exportera Export & Sammanfattning fliken och klicka Klar.

3. Konfigurera DotNetNuke SAML-autentiseringsleverantör som tjänsteleverantör

  • För att konfigurera applikationen i autentiseringsleverantören, klicka på Lägg till nytt IdP knapp i Fliken Identitetsleverantörsinställningar.
  • DNN SAML SSO - Välj identitetsleverantör
  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509 Certificate fält respektive. (Se metadata som tillhandahålls av Identity Provider)
  • Klicka Uppdatering för att spara dina IDP-uppgifter.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - idp-inställningar

4. Testa SAML SSO

  • Klicka på Testkonfiguration för att testa konfigurationen.
  • DNN SAML Single Sign-On (SSO) med PingFederate som IDP - testkonfigurationsinställningar

Du kan till och med konfigurera ASP.NET SAML Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

5. Ytterligare resurser


Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare dnnsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com