Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de ASP.NET OAuth: imagen principal

¿Necesitas ayuda? Programe una reunión gratuita con nuestros expertos de inmediato usando Calendly

Reserva tu plaza

Casos de uso compatibles con nuestro módulo SSO

1. Autenticación de Windows:

    El módulo ASP.NET OAuth/JWT SSO es compatible con la autenticación integrada de Windows (IWA). La autenticación integrada de Windows es el enfoque preferido para la autenticación siempre que los usuarios formen parte del mismo dominio de Windows que el servidor. Los usuarios se autentican en un almacén de identidades existente, como Active Directory, que brinda una experiencia de inicio de sesión perfecta.

2. Inicio de sesión único (SSO) en múltiples aplicaciones:

    El módulo ASP.NET OAuth/JWT SSO también admite el inicio de sesión (asp.net sso) en múltiples aplicaciones asp.net con un IdP y un conjunto de credenciales utilizando el protocolo OAuth/JWT. Una vez que el usuario inicie sesión en una de las aplicaciones, iniciará sesión automáticamente en la aplicación asp.net y no será necesario volver a ingresar las credenciales de inicio de sesión para otras aplicaciones.

3. Inicio de sesión único (SSO) en una única aplicación personalizada ASP.NET/ASP.NET MVC/ASP.NET Core/VB.NET:

    El módulo ASP.NET SAML SSO le ayuda a agregar funcionalidad para el inicio de sesión único (SSO) a sus aplicaciones ASP.NET, ASP.NET MVC, ASP.NET Core, VB.NET. La implementación de inicio de sesión único (SSO) en aplicaciones ASP.NET, ASP.NET MVC, ASP.NET Core, VB.NET lo ayudará a proteger su aplicación web al proporcionar autenticación utilizando su proveedor de identidad existente.

Principales Caracteristicas

Single Sign On

Acceso fácil y fluido a todos los recursos. Inicio de sesión único (SSO) de ASP.NET a través de cualquier proveedor OAuth 2.0/OpenID 1.0/JWT existente

Proteja su sitio completo

Puede restringir su sitio solo para usuarios que hayan iniciado sesión redirigiendo a los usuarios a su IdP si no se encuentra la sesión iniciada.

Enlaces personalizados para iniciar sesión y cerrar sesión

Utilice sus propias URL personalizadas de inicio y cierre de sesión

Asignación de atributos

Le ofrece asignar los atributos de su IdP a su aplicación ASP.NET

URL de redireccionamiento personalizada después de iniciar sesión y cerrar sesión

Redirigir al usuario después de iniciar y cerrar sesión a la página deseada.

Múltiples proveedores compatibles

Admite SSO con múltiples proveedores OAuth 2.0/OpenID 1.0/JWT

Soporte para todas las subvenciones OAuth/JWT

El módulo admite todos los tipos de concesión de OAuth/JWT, incluido el código de autorización, implícito, contraseña, credenciales de cliente y concesión de token de actualización.

Registro específico de dominio

Restrinja el inicio de sesión del usuario según los dominios configurados. Puede permitir/denegar el inicio de sesión del usuario según el dominio de correo electrónico.

Planes para todos

  • SIN COSTO


    $ 0
  • DESCARGAR AHORA
  • Consulte la lista de funciones del complemento gratuito a continuación

  • Autenticaciones ilimitadas
  • Mapeo de atributos básicos (nombre de usuario)
  • URL de redireccionamiento personalizada después de iniciar sesión
  • Guía paso a paso para configurar IDP
  • Enlace de inicio de sesión
  • -
  • -
     
  • -
  • -
  • -
  • -
  • -
  • -
  •  Soporte

    Contáctenos

  • PREMIUM


    $ 449*
  • te actualices
  • Consulte la lista de funciones del complemento Premium a continuación

  • Autenticaciones ilimitadas
  • Mapeo de atributos básicos (nombre de usuario)
  • Mapeo de atributos personalizados
  • Compatibilidad con múltiples proveedores de OAuth/JWT
  • Proteger el sitio completo
  • Registro específico de dominio
  • Soporte para todas las subvenciones OAuth/JWT
  • Autenticación basada en encabezado
  • Autenticación basada en cookies
  • Mapeo avanzado de atributos (correo electrónico, nombre, apellido)
  • URL de redireccionamiento personalizada después de iniciar/cerrar sesión
  • Guía paso a paso para configurar IDP
  • Enlace de inicio de sesión
  •  Soporte

    Contáctenos

Pasos para configurar el módulo ASP.NET OAuth 2.0

Paso 1: descargue y extraiga el paquete.

  • Descargar Módulo miniOrange ASP.NET OAuth 2.0.
  • Para configurar el conector, extraiga el asp-net-oauth-sso-module.zip, encontrará un archivo DLL miniorange-oauth-sso.dll, un archivo de configuración oauthsso.config y integración.md archivo que contiene los pasos para agregar el módulo a su aplicación.

Paso 2: agregue el conector en su aplicación.

  • Añada miniorange-oauth-sso.dll en la carpeta bin (donde existen sus otros archivos DLL) para su aplicación.
  • Registro miniorangeoauthsso módulo en su aplicación de acuerdo con los pasos proporcionados en el integración.md archivo.
  • Agregue el archivo de configuración proporcionado oauthsso.config en el directorio raíz de su aplicación.
  • Después de la integración, abra el navegador y explore el panel del conector con la siguiente URL:
    https:// <your-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el conector miniOrange oauth sso para su aplicación.
  • Conector SSO miniOrange
  • Regístrese o para configurar el conector.

Paso 3: Configurar el cliente miniOrange ASP.NET OAuth

  • Configure su servidor OAuth/JWT. Mientras configura su servidor OAuth/JWT, proporcione la URL de redireccionamiento/devolución de llamada desde el cliente OAuth/JWT.
  • Obtendrá la ID del cliente, el secreto del cliente, el punto final autorizado, el punto final del token de acceso y el punto final para obtener información del usuario de su servidor OAuth/JWT. Debe verificar el alcance admitido con el servidor OAuth/JWT.
  • oauthconfig
  • Complete todos los datos requeridos y haga clic en Guardar configuración.

Paso 4: Configuración de prueba

  • Después de guardar la configuración, haga clic en el Configuración de prueba para verificar si ha configurado correctamente.
  • Si la configuración es exitosa, obtendrá Nombre de los atributos y Valores de atributo en la ventana Configuración de prueba. La siguiente captura de pantalla muestra un resultado exitoso.
  • aouthssotestconfig

Paso 5: Mapeo de atributos

  • Asigne los nombres de atributos proporcionados por su servidor OAuth/JWT con los atributos de su aplicación ASP.NET que se encuentran en la sección Asignación de atributos y haga clic en Guardar asignación de atributos.
  • mapa de atributos de oauthsso
  • Nota: Todos los atributos asignados se almacenarán en la sesión para que pueda acceder a ellos en su aplicación.

Paso 6: Código de integración

  • Usted puede encontrar el código de integración en la pestaña Código de integración en el conector. Simplemente copie y pegue ese fragmento de código donde quiera acceder a los atributos del usuario.
  • código-de-integración-oauth-sso

Paso 7: agregue el siguiente enlace en su solicitud de inicio de sesión único (SSO)

  • Utilice la siguiente URL como enlace en su aplicación desde donde desea realizar SSO:
    http://base-url/?ssoaction=login
  • Por ejemplo puedes usarlo como:
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

Puede configurar el módulo de inicio de sesión único (SSO) de ASP.NET OAuth/JWT con cualquier proveedor de OAuth/JWT, como AWS Cognito, Azure AD, WHMCS, Ping Federate, Slack, Discord, LinkedIn, Shibboleth, WSO2 o incluso con su propio proveedor oauth/JWT personalizado y proteja sus aplicaciones ASP.NET / ASP.NET MVC / ASP.NET Core / VB.NET realizando un inicio de sesión único (SSO) en ellas.

Lista de proveedores populares de OAuth/JWT que admitimos

  • Azure AD
  • Cognito de AWS
  • WHMCS
  • Federación de ping
  • Flojo
  • Discord
  • Enlace de respuesta de recursos humanos/Centro de soporte
  • WSO2
  • Wechat
  • Weibo
  • Etiqueta LinkedIn
  • Gitlab
  • Santo y seña
  • Blizzard (anteriormente Battle.net)
  • serviciom8
  • Meetup
  • Servidor Glúu

LISTA DE PROVEEDORES POPULARES DE OPENID CONNECT (OIDC) QUE APOYAMOS

  • Amazon
  • Salesforce
  • PayPal
  • Google
  • Cognito de AWS
  • Okta
  • OneLogin
  • yahoo
  • ADFS
  • Gigya
  • Swiss-RX-Login (Inicio de sesión Swiss RX)

¿No puedes encontrar tu IdP? Contactanos en aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO con su IdP en poco tiempo.

El conector miniOrange ASP.NET OAuth 2.0 admite C# y Visual Basic idiomas.

También ofrecemos Conector SAML de inicio de sesión único de ASP.NET.Haga clic aquí para saber mas.

También ofrecemos Conector SAML de inicio de sesión único DotNetNuke (DNN). Haga clic aquí para saber mas.

miniOrange también le proporciona módulos para la integración con aplicaciones heredadas como Active Directory, SiteMinder, Radius, Unix, etc.
miniOrange le ayuda a agregar inicio de sesión/autenticación en su sitio ASP.NET usando OAuth/JWT, OpenID, ADFS, SAML y WSFED Protocolos.

Recursos adicionales:

¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

Solicitar Demostración en vivo para ASP.NET SSO ahora

Explore los beneficios de nuestro complemento de inicio de sesión único ASP.NET con una demostración en vivo realizada por nuestro experto miniOrange



 Gracias por su respuesta. Nos pondremos en contacto con usted pronto.

Algo salió mal. Por favor envíe su consulta nuevamente

ASP.NET SAML SSO | Inicio de sesión único SAML | 10 días - Prueba gratuita ASP.NET SAML SSO | Inicio de sesión único SAML | 10 días - Prueba gratuita ASP.NET SAML SSO | Inicio de sesión único SAML | 10 días - Prueba gratuita

Contactanos en -  +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   aspnetsupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com