Möt oss på WordCamp Europa | ShopTalk | DrupalCon Konferenser för att utforska våra lösningar. Lär dig mer
Innehåll
DNN SAML Single Sign-On (SSO) med PingFederate som IDP
DNN SAML Single Sign-On (SSO)
autentiseringsleverantör ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår autentiseringsleverantör är kompatibel med alla SAML-kompatibla
identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DotNetNuke och PingFederate med tanke på PingFederate som IdP.
Förutsättningar: Ladda ner och installation
Download
paketet för DNN SAML Single Sign-On (SSO) autentiseringsleverantör.
Ladda upp installationspaketet
dnn-saml-single-sign-on_xxx_Install genom att gå in
Inställningar > Tillägg > Installera tillägg.
Steg för att konfigurera DNN Single Sign-On (SSO) med PingFederate som IDP
1. Lägg till autentiseringsleverantör på DNN-sidan
Nu under Fliken Installerade tillägg välj Autentiseringssystem.Här kan du se miniOrange DNN SAML Authentication Plugin.
Klicka bara på pennikonen som nämns i bilden nedan för att konfigurera DNN SAML-autentiseringsleverantören.
Du är klar med installationen av autentiseringsleverantören på din DNN-webbplats.
2. Konfigurera PingFederate som identitetsleverantör
Följ stegen nedan för att konfigurera PingFederate som IdP
Konfigurera PingFederate som IdP
I miniOrange DNN SAML SSO Authentication Provider, navigera till
Avsnittet Tjänsteleverantörsinställningar. Här kan du hitta SP-metadata som SP Entity ID och ACS
(AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
Logga in på din Ping Federate User Admin-instrumentpanel.
Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
Enligt SP-ANSLUTNING, Klicka på
Skapa ny knapp.
Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.
Välj Browser SSO på Anslutningsalternativ fliken och klicka
Nästa.
Välja Fil som metod för att importera metadata och klicka
Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.
Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
I Fliken Allmän information se till att
Tjänsteleverantörens enhets-ID, anslutningsnamnoch
Grundadress fält fylls i förväg baserat på metadata. Klick
Nästa.
Navigera till Webbläsare SSO fliken och klicka på
Konfigurera webbläsare SSO. Du kommer att omdirigeras till inställningsguiden för webbläsare SSO.
1. Välj IdP-initierad SSO och
SP-initierad SSO
alternativ på SAML-profiler fliken och klickaNästa.
2. Ange önskad giltighetstid för påståendet från och med den
Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad5minuter för båda.
3. Navigera till Assertion Creation och klicka på Configure Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.
I. Välj STANDARD på fliken Identitetsmappning och klicka på Nästa.
II. Välj ett ämnesnamnsformat för SAML_SUBJECT på
Attributkontrakt fliken och klicka på Nästa.
III. Klicka på Map New Adapter Instance på Authentication Source Mapping.
IV. Välj en Adapterinstans och klicka
Nästa. Adaptern måste innehålla användarens e-postadress.
V. Välj
Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på Kartläggningsmetod fliken och klicka Nästa.
VI. Välj din adapterinstans som
Källa
och e-postmeddelandet som Värde
på
Attribut Kontraktsuppfyllelse
fliken och klicka Nästa.
VII. (Valfritt) Välj eventuella auktoriseringsvillkor som du vill ha på
Utgivningskriterier fliken och klicka Nästa.
VIII. Klick
Färdig
på
Sammanfattning.
IX. Klick Nästa
på
Mappning av autentiseringskälla
fliken.
X. Klicka
Färdig
på
Sammanfattning
fliken.
XI. Klick Nästa
på
Påstående skapande
Navigera till fliken Protocol Settings i webbläsarens SSO-guide och klicka på Configure Protocol settings.
1. Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL Klicka
Nästa.
2. välj POST på
Tillåtna SAML-bindningar fliken och klicka
Nästa.
3. Välj önskade signaturpolicyer för påståenden om
Signaturpolicy fliken och klicka
Nästa.
4. Välj önskad krypteringspolicy för påståenden om
Krypteringspolicy fliken och klicka
Nästa.
5. klick Färdig
på
Sammanfattning av protokollinställningar fliken.
6. klick Färdig
på
Sammanfattning av webbläsare SSO.
Navigera till referenser och klicka på
Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till
referenser installationsguiden.
1. Välj signeringscertifikatet som ska användas med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet på fliken Digital Signature Settings. Klicka på Klar.
2. klick Färdig
på Sammanfattning.
3. klick
Nästa
på Referenser.
Välja Aktiva för Anslutningsstatus på Aktivering & Sammanfattning fliken och klicka
Save.
Navigera nu till Ping Federate User Admin dashboardè Identity Provide.
Klicka Hantera alla under SP-anslutningar.
Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
Klicka Exportera på Export & Sammanfattning fliken och klicka Klar.
3. Konfigurera DotNetNuke SAML-autentiseringsleverantör som tjänsteleverantör
För att konfigurera applikationen i autentiseringsleverantören, klicka på Lägg till nytt IdP knapp i Fliken Identitetsleverantörsinställningar.
Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig
IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under
IDP Entity ID, Single Sign-On URL och SAML X509 Certificate
fält respektive.
(Se metadata som tillhandahålls av Identity Provider)
Klicka Uppdatering för att spara dina IDP-uppgifter.
4. Testa SAML SSO
Klicka på Testkonfiguration för att testa konfigurationen.
Du kan till och med konfigurera
ASP.NET SAML Single Sign-On (SSO)
modul med valfri identitetsleverantör som t.ex
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka
här..
Kan du inte hitta din identitetsleverantör? Maila oss vidare
dnnsupport@xecurify.com
och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.
×
Populära sökningar:
Hej där!
Behövs hjälp? Vi är här!
Kontakta miniOrange Support
Tack för din förfrågan.
Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com
Cookieinställningar
Cookiesamtycke
Denna sekretesspolicy gäller för miniorange webbplatser som beskriver hur vi hanterar personuppgifterna. När du besöker någon webbplats kan den lagra eller hämta informationen i din webbläsare, mestadels i form av cookies. Den här informationen kan handla om dig, dina preferenser eller din enhet och används mest för att webbplatsen ska fungera som du förväntar dig. Informationen identifierar dig inte direkt, men den kan ge dig en mer personlig webbupplevelse. Klicka på kategorirubrikerna för att kontrollera hur vi hanterar cookies. För sekretesspolicyn för våra lösningar kan du se integritetspolicy.
Strängt nödvändiga Cookies
Alltid aktiv
Nödvändiga cookies hjälper till att göra en webbplats fullt användbar genom att aktivera de grundläggande funktionerna som webbplatsnavigering, inloggning, fylla i formulär etc. De cookies som används för funktionaliteten lagrar ingen personlig identifierbar information. Vissa delar av webbplatsen kommer dock inte att fungera korrekt utan cookies.
Prestandakakor
Alltid aktiv
Dessa cookies samlar endast in samlad information om trafiken på webbplatsen inklusive - besökare, källor, sidklick och visningar etc. Detta gör att vi kan veta mer om våra mest och minst populära sidor tillsammans med användarnas interaktion med de handlingsbara elementen och därmed låta oss veta mer om våra mest och minst populära sidor vi förbättrar prestandan på vår webbplats såväl som våra tjänster.