Suchergebnisse :

×

ASP.NET OAuth Single Sign-On (SSO) – Hero Image

Brauchen Sie Hilfe? Vereinbaren Sie gleich über Calendly ein kostenloses Treffen mit unseren Experten

Buchen Sie Ihren Slot

Mit unserem SSO-Modul unterstützte Anwendungsfälle

1. Windows-Authentifizierung:

    Das ASP.NET OAuth/JWT SSO-Modul unterstützt die integrierte Windows-Authentifizierung (IWA). Die integrierte Windows-Authentifizierung ist der bevorzugte Authentifizierungsansatz, wenn Benutzer derselben Windows-Domäne wie der Server angehören. Benutzer werden anhand eines vorhandenen Identitätsspeichers wie Active Directory authentifiziert, was ein nahtloses Anmeldeerlebnis ermöglicht.

2. Single Sign-On (SSO) bei mehreren Anwendungen:

    Das ASP.NET OAuth/JWT SSO-Modul unterstützt auch die Anmeldung (asp.net sso) bei mehreren asp.net-Anwendungen mit einem IdP und einem Satz Anmeldeinformationen unter Verwendung des OAuth/JWT-Protokolls. Sobald der Benutzer bei einer der Anwendungen angemeldet ist, wird er/sie automatisch bei der asp.net-Anwendung angemeldet, sodass keine erneute Eingabe der Anmeldeinformationen für andere Anwendungen erforderlich ist.

3. Single Sign-On (SSO) in einer einzelnen benutzerdefinierten ASP.NET-/ASP.NET MVC-/ASP.NET Core-/VB.NET-Anwendung:

    Mit dem ASP.NET SAML SSO-Modul können Sie Funktionen für Single Sign-On (SSO) zu Ihren ASP.NET-, ASP.NET MVC-, ASP.NET Core- und VB.NET-Anwendungen hinzufügen. Die Implementierung von Single Sign On (SSO) in ASP.NET-, ASP.NET MVC-, ASP.NET Core- und VB.NET-Anwendungen hilft Ihnen, Ihre Webanwendung zu schützen, indem eine Authentifizierung über Ihren vorhandenen Identitätsanbieter bereitgestellt wird.

Merkmale

Single Sign On

Einfacher und nahtloser Zugriff auf alle Ressourcen. ASP.NET Single Sign-On (SSO) über einen beliebigen vorhandenen OAuth 2.0/OpenID 1.0/JWT-Anbieter

Schützen Sie Ihre gesamte Website

Sie können Ihre Site auf nur angemeldete Benutzer beschränken, indem Sie die Benutzer zu Ihrem IdP umleiten, wenn keine angemeldete Sitzung gefunden wird

Benutzerdefinierte Anmelde- und Abmeldelinks

Verwenden Sie Ihre eigenen benutzerdefinierten Anmelde- und Abmelde-URLs

Attributzuordnung

Bietet Ihnen die Möglichkeit, die Attribute Ihres IdP Ihrer ASP.NET-Anwendung zuzuordnen

Benutzerdefinierte Weiterleitungs-URL nach dem Anmelden und Abmelden

Leiten Sie den Benutzer nach der Anmeldung und Abmeldung auf die gewünschte Seite weiter.

Mehrere Anbieter werden unterstützt

Unterstützen Sie SSO mit mehreren OAuth 2.0/OpenID 1.0/JWT-Anbietern

Unterstützung für alle OAuth/JWT-Zuschüsse

Das Modul unterstützt alle OAuth/JWT-Gewährungstypen, einschließlich Autorisierungscode, Implizit, Passwort, Client-Anmeldeinformationen und Aktualisierungstoken-Gewährung.

Domainspezifische Registrierung

Beschränken Sie die Benutzeranmeldung basierend auf konfigurierten Domänen. Sie können die Benutzeranmeldung basierend auf der E-Mail-Domäne zulassen/verweigern.

Pläne für alle

  • KOSTENLOS


    $ 0
  • JETZT DOWNLOADEN
  • Sehen Sie sich die Liste der kostenlosen Plugin-Funktionen unten an

  • Unbegrenzte Authentifizierungen
  • Grundlegende Attributzuordnung (Benutzername)
  • Benutzerdefinierte Weiterleitungs-URL nach der Anmeldung
  • Schritt-für-Schritt-Anleitung zum Einrichten von IDP
  • Login-Link
  • -
  • -
     
  • -
  • -
  • -
  • -
  • -
  • -
  •  Unterstützung

    Kontakt

  • PREMIUM


    $ 449*
  • Upgrade
  • Sehen Sie sich die Liste der Premium-Plugin-Funktionen unten an

  • Unbegrenzte Authentifizierungen
  • Grundlegende Attributzuordnung (Benutzername)
  • Benutzerdefinierte Attributzuordnung
  • Unterstützung mehrerer OAuth/JWT-Anbieter
  • Komplette Website schützen
  • Domainspezifische Registrierung
  • Unterstützung für alle OAuth/JWT-Zuschüsse
  • Headerbasierte Authentifizierung
  • Cookie-basierte Authentifizierung
  • Erweiterte Attributzuordnung (E-Mail, Vorname, Nachname)
  • Benutzerdefinierte Weiterleitungs-URL nach der Anmeldung/Abmeldung
  • Schritt-für-Schritt-Anleitung zum Einrichten von IDP
  • Login-Link
  •  Unterstützung

    Kontakt

Schritte zum Konfigurieren des ASP.NET OAuth 2.0-Moduls

Schritt 1: Paket herunterladen und extrahieren.

  • Herunterladen miniOrange ASP.NET OAuth 2.0-Modul.
  • Extrahieren Sie zum Einrichten des Connectors die asp-net-oauth-sso-module.zip, finden Sie eine DLL-Datei miniorange-oauth-sso.dll, eine Konfigurationsdatei oauthsso.config und einem Integration.md Datei, die die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.

Schritt 2: Fügen Sie den Connector in Ihre Anwendung ein.

  • Speichern miniorange-oauth-sso.dll im bin-Ordner (wo Ihre anderen DLL-Dateien vorhanden sind) für Ihre Anwendung.
  • Registrieren miniorangeoauthsso Modul in Ihrer Anwendung gemäß den bereitgestellten Schritten in der Integration.md Datei.
  • Fügen Sie die bereitgestellte Konfigurationsdatei hinzu oauthsso.config im Stammverzeichnis Ihrer Anwendung.
  • Öffnen Sie nach der Integration den Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https:// <your-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange Oauth SSO-Connector erfolgreich für Ihre Anwendung hinzugefügt.
  • MiniOrange OAuth SSO-Anschluss
  • Registrieren oder Login zur Konfiguration des Connectors.

Schritt 3: Konfigurieren Sie den miniOrange ASP.NET OAuth-Client

  • Konfigurieren Sie Ihren OAuth/JWT-Server. Geben Sie beim Konfigurieren Ihres OAuth/JWT-Servers die Umleitungs-/Rückruf-URL vom OAuth/JWT-Client an.
  • Sie erhalten die Client-ID, das Client-Geheimnis, den Autorisierungsendpunkt, den Zugriffstoken-Endpunkt und den Endpunkt zum Abrufen von Benutzerinformationen von Ihrem OAuth/JWT-Server. Sie müssen den unterstützten Bereich mit dem OAuth/JWT-Server überprüfen.
  • oauthconfig
  • Füllen Sie alle erforderlichen Angaben aus und klicken Sie auf Konfiguration speichern.

Schritt 4: Testkonfiguration

  • Klicken Sie nach dem Speichern der Konfiguration auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie die Konfiguration korrekt durchgeführt haben.
  • Bei erfolgreicher Konfiguration erhalten Sie Attributname und Attributwerte im Fenster Testkonfiguration. Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • aouthssotestconfig

Schritt 5: Attributzuordnung

  • Ordnen Sie die von Ihrem OAuth/JWT-Server bereitgestellten Attributnamen den Attributen Ihrer ASP.NET-Anwendung zu, die im Abschnitt „Attributzuordnung“ angegeben sind, und klicken Sie auf Attributzuordnung speichern.
  • oauthssoattributemap
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.

Schritt 6: Integrationscode

  • Sie finden die Integrationscode auf der Registerkarte „Integrationscode“ im Connector. Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
  • oauth-sso-integrationscode

Schritt 7: Fügen Sie den folgenden Link in Ihre Anwendung für Single Sign-On (SSO) ein.

  • Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
    http://base-url/?ssoaction=login
  • Sie können es zum Beispiel verwenden als:
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

Sie können das ASP.NET OAuth/JWT Single Sign-On (SSO)-Modul mit jedem OAuth/JWT-Anbieter konfigurieren, z AWS Cognito, Azure AD, WHMCS, Ping Federate, Slack, Discord, LinkedIn, Shibboleth, WSO2 oder sogar mit Ihrem eigenen benutzerdefinierten OAuth/JWT-Anbieter und sichern Sie Ihre ASP.NET-/ASP.NET MVC-/ASP.NET Core-/VB.NET-Anwendungen, indem Sie Single Sign-On (SSO) bei ihnen durchführen.

Liste der beliebten OAuth/JWT-Anbieter, die wir unterstützen

  • Azure AD
  • AWS Cognito
  • WHMCS
  • Ping Federate
  • Slack
  • Discord
  • HR-Antwortlink / Support-Center
  • WSO2
  • Wechat
  • Weibo
  • LinkedIn
  • Gitlab
  • Shibboleth
  • Blizzard (ehemals Battle.net)
  • servicem8
  • Meetup
  • Gluu-Server

LISTE DER BELIEBTEN OPENID CONNECT (OIDC)-ANBIETER, DIE WIR UNTERSTÜTZEN

  • Amazon
  • Salesforce
  • PayPal
  • Google
  • AWS Cognito
  • Okta
  • EinLogin
  • Yahoo
  • ADFS
  • Gigya
  • Swiss-RX-Login (Swiss RX Login)

Sie können Ihren IdP nicht finden? Kontaktiere uns unter aspnetsupport@xecurify.com und wir helfen Ihnen im Handumdrehen bei der Einrichtung von SSO mit Ihrem IdP.

Der miniOrange ASP.NET OAuth 2.0 Connector unterstützt C# und Visual Basic Sprachen.

Wir bieten auch ASP.NET Single Sign-On SAML-Connector.Mehr Info mehr wissen.

Wir bieten auch DotNetNuke (DNN) Single Sign-On SAML Connector. Mehr Info mehr wissen.

miniOrange bietet Ihnen auch Module für die Integration mit älteren Apps wie z Active Directory, SiteMinder, Radius, Unix und so weiter.
miniOrange hilft Ihnen beim Hinzufügen von Anmeldung/Authentifizierung zu Ihrer ASP.NET-Site OAuth/JWT, OpenID, ADFS, SAML und WSFED Protokolle.

Weitere Ressourcen:

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Preisanfrage Jetzt Live-Demo für ASP.NET SSO

Entdecken Sie die Vorteile unseres ASP.NET Single Sign On-Plugins mit einer Live-Demo unseres miniOrange-Experten



 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

ASP.NET SAML SSO | SAML Single Sign-On | 10 Tage – Kostenlose Testversion ASP.NET SAML SSO | SAML Single Sign-On | 10 Tage – Kostenlose Testversion ASP.NET SAML SSO | SAML Single Sign-On | 10 Tage – Kostenlose Testversion

Kontaktiere uns unter -  +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   aspnetsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com