Das ASP.NET OAuth Single Sign-On (SSO)-Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihre ASP.NET-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre ASP.NET-Anwendungen und -Dienste zuzugreifen. Unser Modul ist mit allen OAuth-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ASP.NET und OneLogin unter Berücksichtigung von OneLogin als OAuth-Anbieter zu konfigurieren.
Paket herunterladen und extrahieren
-
Herunterladen
miniOrange ASP.NET OAuth 2.0-Modul.
-
Extrahieren Sie zum Einrichten des Connectors die
asp-net-oauth-sso-module.zip, finden Sie eine DLL-Datei
miniorange-oauth-sso.dll, eine Konfigurationsdatei
oauthsso.config und einem Integration.md Datei, die die Schritte zum Hinzufügen des Moduls in Ihre Anwendung enthält.
1. Fügen Sie den Connector zu Ihrer Anwendung hinzu
-
Speichern miniorange-oauth-sso.dll im bin-Ordner (wo Ihre anderen DLL-Dateien vorhanden sind) für Ihre Anwendung.
-
Registrieren miniorangeoauthsso Modul in Ihrer Anwendung gemäß den bereitgestellten Schritten in der Integration.md Datei.
-
Fügen Sie die bereitgestellte Konfigurationsdatei hinzu oauthsso.config im Stammverzeichnis Ihrer Anwendung.
-
Öffnen Sie nach der Integration den Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
https:// <your-application-base-url>/?ssoaction=config
-
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den miniOrange Oauth SSO-Connector erfolgreich für Ihre Anwendung hinzugefügt.
- Registrieren oder Login zur Konfiguration des Connectors.
2. Richten Sie OneLogin als OAuth-Anbieter ein
-
Gehen Sie zunächst zu
https://app.onelogin.com/login
und melden Sie sich bei Ihrem Onelogin-Konto an.
-
Der folgende Bildschirm wird angezeigt. Schweben Sie weiter
Anwendungen und dann auf klicken
Anwendungen.
-
Ihnen wird eine Suchliste angezeigt. Suchen nach
„OIDC“ (OpenID Connect) und klicken Sie wie unten gezeigt auf das Suchergebnis.
-
Ihnen wird ein Konfigurationsbildschirm angezeigt. Geben Sie den Anwendungsnamen und ggf. weitere Details ein und klicken Sie dann auf Gespeichert.
-
Sie werden zur App-Detailseite weitergeleitet. Gehe zu
Konfiguration Tab und geben Sie ein URL umleiten von
miniOrange ASP.NET OAuth-Client und klicken Sie auf
Gespeichert.
-
Gehe zu SSO Tab. Dort finden Sie die Kunden-ID
und Kundengeheimnis Felder, die Sie benötigen Schritt 3: konfigurieren
miniOrange ASP.NET OAuth-Client.
1. Weisen Sie die Benutzer der OneLogin SSO-Anwendung zu:
-
Bewegen Sie den Mauszeiger auf die Nutzer und klicken Sie auf Nutzer Option aus dem Menü.
-
Ihnen wird die auf Ihrer onelogin-Plattform verfügbare Benutzerliste angezeigt. Wählen Sie einen Benutzer aus, dem Sie Zugriff auf Ihre Anwendung gewähren möchten.
-
Gehen Sie nun für diesen Benutzer zu Anwendungen Klicken Sie im linken Menü auf die Registerkarte und klicken Sie auf das blaue +-Symbol, um die Anwendung hinzuzufügen.
-
Wählen Sie aus der Dropdown-Liste die Anwendung aus, für die Sie SSO für diesen Benutzer zulassen möchten, und klicken Sie auf Fortfahren.
- Vervollständigen Sie die Konfigurationen und klicken Sie auf Gespeichert .
-
Die Anwendung wird im Benutzerprofil aufgeführt, wie im Bild unten gezeigt, und jetzt kann dieser Benutzer mit seinen OneLogin-Anmeldeinformationen für diese Anwendung eine SSO-Verbindung zu Ihrer WordPress-Site herstellen.
OneLogin-Endpunkte und Umfang:
| Kunden ID : |
Mehr Info |
| Kundengeheimnis: |
Mehr Info |
| Umfang: |
openid |
| Endpunkt autorisieren: |
https://<site-url>.onelogin.com/oidc/auth |
| Zugriffstoken-Endpunkt: |
https://<site-url>.onelogin.com/oidc/token |
|
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[optional]
|
https://<api-domain>/api/1/users/:id/logout |
3. Konfigurieren Sie den miniOrange ASP.NET OAuth-Client
-
Nachdem Sie Ihren OAuth-Anbieter konfiguriert haben, erhalten Sie Folgendes
Client-ID, Client-Geheimnis, Endpunkt autorisieren, Zugriffstoken-Endpunkt
und Endpunkt für Benutzerinformationen abrufen. Konfigurieren Sie diese Werte in den entsprechenden Feldern.
-
Füllen Sie alle erforderlichen Angaben aus und klicken Sie auf
Konfiguration speichern.
4. Testkonfiguration
-
Klicken Sie nach dem Speichern der Konfiguration auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie die Konfiguration korrekt durchgeführt haben.
-
Bei erfolgreicher Konfiguration erhalten Sie
Attributname und Attributwerte im Fenster Testkonfiguration. Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
-
5. Attributzuordnung
-
Ordnen Sie die von Ihrem OAuth-Server bereitgestellten Attributnamen den Attributen Ihrer ASP.NET-Anwendung zu, die im Abschnitt „Attributzuordnung“ angegeben sind, und klicken Sie auf Attributzuordnung speichern.
-
Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
6. Integrationscode
-
Sie finden die Integrationscode auf der Registerkarte „Integrationscode“ im Connector. Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
7. Fügen Sie den folgenden Link in Ihre Anwendung für Single Sign-On (SSO) ein.
-
Verwenden Sie die folgende URL als Link in Ihrer Anwendung, von der aus Sie SSO durchführen möchten:
http://base-url/?ssoaction=login
-
Sie können es zum Beispiel verwenden als:
<a href="http://base-url/?ssoaction=login”>Log
in</a>"
Sie können das ASP.NET SAML 2.0 Single Sign-On (SSO)-Modul mit jedem Identitätsanbieter konfigurieren, z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter.