Sökresultat :

×

DNN SAML Single Sign-On (SSO) med Keycloak som IDP

DNN SAML Single Sign-On (SSO) med Keycloak som IDP


DotNetNuke SAML SP Single Sign-On (SSO)-modul ger möjlighet att aktivera SAML Single Sign-On för dina DotNetNuke-applikationer. Genom att använda enkel inloggning kan du bara använda ett lösenord för att komma åt din DotNetNuke-applikation och dina tjänster. Vår modul är kompatibel med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan DotNetNuke och Keycloak som IdP.

Ladda ner och installera modulen i DotNetNuke

  • Download paketet för DNN SAML Single Sign-On (SSO)-modulen.
  • Ladda upp installationspaketet dnn-saml-single-sign-on_xxx_Install genom att gå in Inställningar > Tillägg > Installera tillägg.

Steg för att konfigurera Keycloak Single Sign-On (SSO) Inloggning till DotNetNuke

1. Lägg till modul på DNN-sidan

  • Öppna någon av sidorna på din DNN-webbplats (redigeringsläge) och klicka på Lägg till modul.

  • dotnetnuke dnn saml sso Keycloak : lägg till modul
  • Sök efter DNNSAMLSSO och klicka på DNNSAMLSSO. Dra och släpp modulen på sidan där du vill.

  • dotnetnuke dnn saml sso Keycloak: sökmodul
  • Du är klar med installationen av modulen på din DNN-webbplats.

2. Konfigurera Keycloak som identitetsleverantör

  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa knappen för att skapa en ny klient/applikation.
  • DNN Single Sign-On med Keycloak som IDP - Skapa en APP
  • ange SP-EntityID / Emittent som kund-ID från fliken "Tjänsteleverantörsinställningar" och välj SAML som Klientprotokoll.
  • DNN Single Sign-On med Keycloak som IDP - Lägg till klient
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Settings
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets fliken Service Provider Settings
    DNN Single Sign-On med Keycloak som IDP - Inställningar DNN Single Sign-On med Keycloak som IDP - Inställningar
  • Enligt Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets fliken Service Provider Settings
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    DNN Single Sign-On med Keycloak som IDP - SAML Endpoint Configuration
  • Klicka på Save.
  • I din nyckelmantel Administration konsolen, välj riket som du vill använda.
  • Klicka på Klienter från den vänstra menyn och klicka sedan på Skapa klient knappen för att skapa en ny klient/applikation.
  • DNN Single Sign-On med Keycloak som IDP - Skapa en APP
  • Välja SAML as Klienttyp, Stiga på SP-EntityID / Emittent som kund-ID från fliken "Service Provider Metadata", ange namnet på din applikation och ange Beskrivning.
  • DNN Single Sign-On med Keycloak som IDP - Lägg till klient
  • Klicka nu på Save.
  • Konfigurera Keycloak genom att ange nödvändiga detaljer:
  • kund-ID Smakämnen SP-EntityID / Emittent från fliken Service Provider Metadata
    Namn Ange ett namn för den här klienten
    Beskrivning Ge en beskrivning
    Klientsignatur krävs AV
    Tvinga POST-bindning AV
    Forcera namn-ID-format AV
    Namn ID-format E-postadress
    Rot-URL Lämna tomt eller Ange basadress från fliken Service Provider Settings
    Giltiga omdirigerings-URI:er Smakämnen ACS (Assertion Consumer Service) URLfrån insticksprogrammets fliken Service Provider Settings
    DNN Single Sign-On med Keycloak som IDP - Keycloak Login - Inställningar DNN Single Sign-On med Keycloak som IDP - Keycloak Login - Inställningar DNN Single Sign-On med Keycloak som IDP - Keycloak Login - Inställningar
  • Klicka nu på Save.
  • In Advanced Open water flik, under Finkornig SAML-ändpunktskonfiguration, Ange följande uppgifter:
  • Assertion Consumer Service POST Bindande URL Smakämnen ACS (Assertion Consumer Service) URL från insticksprogrammets fliken Service Provider Settings
    Logga ut Service Redirect Bindande URL (Tillval) Smakämnen URL för enkel utloggning från fliken Service Provider Metadata
    DNN Single Sign-On med Keycloak som IDP - Login SAML Endpoint Configuration
  • Klicka på Save.

3. Konfigurera DotNetNuke SAML-modul som tjänsteleverantör

  • Efter att ha konfigurerat din Identitetsleverantör, kommer det att ge dig IDP Entity ID, IDP Single Sign On URL och x.509 Certifikat. Konfigurera dessa värden under IDP Entity ID, Single Sign-On URL och SAML X509 Certificate fält respektive. Klick här. för att få IDP-metadata.
  • Klicka Uppdatering för att spara dina IDP-uppgifter.

  • dotnetnuke dnn saml sso Keycloak: idp-inställningar

4: Testa konfigurationen

  • Klicka på Testkonfiguration för att kontrollera om du har konfigurerat plugin-programmet korrekt.
  • Efter lyckad konfiguration kommer du att få Attributnamn och Attributvärden i Test Configuration-fönstret.
  • DNN SAML Single Sign-On(SSO) - Keycloak SSO Login - testresultat

5: Lägga till inloggnings-/SSO-widget på DNN-sidan

  • För att lägga till knapp på DNN-sidan bredvid modulinställningarna klicka på Lägg till artikel (Blyertsikon).

  • dotnetnuke dnn saml sso Keycloak: lägg till inloggningsknapp
  • Lägg till knappnamn och beskrivning för objektet och klicka på Save.

  • dotnetnuke dnn saml sso Keycloak : spara inloggningsknapp
  • Du kan se inloggningsknappen på sidan efter att du har sparat objektet. (Om du redan är inloggad på din webbplats kommer du att se en "Logga ut"-länk).
  • Notera: Följ stegen nedan om du vill aktivera den här knappen på varje sida på DNN-webbplatsen:
    • Gå till Inställningar >> Modulinställningar >> Avancerade inställningar och Aktivera alternativ för Visa modul på alla sidor.

    • dotnetnuke dnn saml sso Keycloak: modulinställningar
      dotnetnuke dnn saml sso Keycloak : displaymodul på flera sidor
    • Varning: Du kommer att förlora all din konfiguration för modulen efter att du aktiverat detta alternativ. Du kan konfigurera om modulen eller så är det bättre att aktivera det här alternativet innan du konfigurerar modulen.

6: Attributmappning

  • Attribut är användarinformation som lagras i din identitetsleverantör.
  • Attributmapping hjälper dig att få användarattribut från din IdP och mappa dem till DotNetNuke användarattribut som förnamn, efternamn etc.
  • När användarna registreras automatiskt på din DotNetNuke-webbplats kommer dessa attribut automatiskt att mappas till din DotNetNuke-användarinformation.
  • Gå till DNNSAMLSSO Inställningar >> Avancerade inställningar >> Attributmappning.

  • dotnetnuke dnn saml sso Keycloak: attributmappning

7: Rollmappning (det är valfritt att fylla detta)

  • DotNetNuke använder ett koncept av roller, utformat för att ge webbplatsägaren möjligheten att kontrollera vad användare kan och inte kan göra inom webbplatsen.
  • DotNetNuke har fem fördefinierade roller: administratörer, prenumeranter, registrerade användare, översättare (en-US) och obekräftade användare.
  • Rollmappning hjälper dig att tilldela specifika roller till användare av en viss grupp i din IdP.
  • Vid automatisk registrering tilldelas användarna roller baserat på gruppen de är mappade till.
  • dotnetnuke dnn saml sso Keycloak: rollkartläggning

Du kan konfigurera DotNetNuke SAML 2.0 Single Sign-On (SSO)-modulen med vilken identitetsleverantör som helst som t.ex. ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör.


Om du funderar på enkel inloggning på dina webbplatser med någon SAML-kompatibel identitetsleverantör så har vi en separat lösning för det. Vi tillhandahåller SSO-lösningar för följande:

Ansökan LINK
SAML SSO till ASP.NET-webbplatsen Klicka här
SAML SSO till SiteFinity-webbplatsen Klicka här
SAML SSO till Umbracos webbplats Klicka här

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com