Resultados de la búsqueda :

×

ASP.NET OAuth SSO usando WildApricot como servidor OAuth


El módulo ASP.NET OAuth Single Sign-On (SSO) brinda la posibilidad de habilitar el inicio de sesión único OAuth para sus aplicaciones ASP.NET. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios ASP.NET. Nuestro módulo es compatible con todos los proveedores de identidad compatibles con OAuth. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre ASP.NET y WildApricot como proveedor de OAuth.

Requisitos previos: descarga e instalación

  • Descargar el middleware ASP.NET OAuth 2.0
  • Agregue la configuración-miniOrange-sso carpeta en el directorio raíz de su aplicación que contiene el archivo Configuration.json.
  • Agregue la miniorange-oauth-middleware.dll dependencia en su aplicación o simplemente agréguela a su papelera carpeta de su aplicación.
  • Configura el Inicio.cs/Program.cs archivo:
    • Agregar el espacio de nombres oauthssomiddleware:
    • using miniOrange.OAuth;
      using Newtonsoft.Json;
    • Agregue el siguiente fragmento de código en el Inicio.ConfigureServices método para utilizar los servicios de sesión:
    • services.AddSession();
      services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme).AddCookie();
    • Agregue las siguientes líneas de fragmento de código en Inicio.Configurar Método
    • app.UseCookiePolicy();
      app.UseSession();
      app.UseAuthentication();
      app.UseminiOrangeOAuthSSOMiddleware();
  • Ejecute la aplicación cuando finalice la configuración.

Pasos para configurar el inicio de sesión único (SSO) de ASP.NET Core usando Auth0 como IDP

1. Configurar el panel de complementos

  • Después de la integración, abra su navegador y explore el panel del conector con la siguiente URL:
  • https://<your-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el conector SAML SSO de autenticación de middleware ASP.NET miniOrange a su aplicación.
  • Regístrese o inicie sesión con su cuenta haciendo clic en Registro de inicio de sesión para configurar el middleware.

2. Configure WildApricot como servidor OAuth

  • En primer lugar, Iniciar sesión Registrarse en albaricoque salvaje.
  • Inicie sesión con las credenciales de administrador.
  • En la pestaña Aplicaciones, haga clic en la opción Aplicaciones autorizadas para continuar.
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth: autorización de aplicación
  • Haga clic en autorizar la aplicación como se muestra a continuación en la imagen.
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth: haga clic en Autorizar aplicación
  • De la lista disponible seleccione Aplicación de servidor y haga clic en continuar.
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth: seleccione la aplicación de servidor y continúe
  • Participar Nombre de la aplicación y luego haga clic en generar secreto de cliente.
  • Copie su ID de cliente y Secreto del cliente y guárdelo en su complemento/módulo de cliente miniOrange OAuth. (en el campo ID de cliente y secreto de cliente respectivamente).
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth: generar ID de cliente y secreto
  • Ahora, desplácese hacia abajo e ingrese el Redireccionar URL que obtendrá del complemento miniOrange ASP.NET OAuth Single Sign-On (SSO).
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth: pegar URL de redireccionamiento
  • Ahora haga clic en ahorrar botón de arriba
  • Para recopilar su ID de cuenta, haga clic en el Mi Cuenta pestaña como se muestra a continuación en la imagen. Copie su ID de cuenta en Facturación para ingresarlo en el punto final de información del usuario en su complemento/módulo de cliente miniOrange OAuth.
  • Middleware ASP.NET OAuth que utiliza WildApricot como servidor OAuth: número de cuenta

Has configurado correctamente Wild Apricot como proveedor de OAuth para lograr el inicio de sesión único (SSO) de Wild Apricot con ASP.NET para la autenticación de usuarios.

3. Configurar el cliente OAuth

  • Configure su servidor OAuth/JWT. Mientras configura su servidor OAuth/JWT, proporcione la Redireccionamiento/devolución de llamada URL de su cliente OAuth/JWT.
  • Obtendrá la ID del cliente, el secreto del cliente, el punto final autorizado, el punto final del token de acceso y el punto final para obtener información del usuario de su servidor OAuth/JWT. Debe verificar el alcance admitido con el servidor OAuth/JWT.
  • Consulte la siguiente tabla para configurar el alcance y puntos finales en el complemento.
  • Alcance: auto
    Autorizar punto final: https://<your_account_url>/sys/login/OAuthLogin Ex your_account_url is the URL <organization_name.wildapricot.org>
    Punto final del token: https://oauth.wildapricot.org/auth/token
    Punto final de información del usuario: https://api.wildapricot.org/v2.1/accounts/<account_id>/contacts/me
    Punto final de información de usuario de grupo: (opcional) https://api.wildapricot.org/publicview/v1/accounts/<account_id>/contacts/<contact_id>
  • Una vez que haya agregado esta información en el complemento miniOrange ASP.NET OAuth, haga clic en SAVE y a continuación, en Configuración de prueba. ¡Si su configuración de prueba es exitosa! Recibirá su atributo WildApricot como se muestra a continuación:
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth

4. Mapeo de atributos

  • Asigne los nombres de atributos proporcionados por su servidor OAuth/JWT con los atributos de su aplicación ASP.NET que se encuentran en la sección Asignación de atributos y haga clic en Guardar asignación de atributos.
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth: asignación de atributos

5. Configuración de WildApricot

  • Proporcione sus credenciales de administrador de WildApricot para obtener los datos personalizados de las API de WildApricot, verificando Autenticación de formularios proporcionará detalles del usuario en Reclamaciones del usuario después del SSO o los recibirá en Variables de sesión.
  • Middleware ASP.NET OAuth utilizando WildApricot como servidor OAuth - Configuración de WildApricot

6. Código de integración

  • Utilice el siguiente código de integración para recuperar información del usuario en su aplicación después de un SSO exitoso.
  • Reclamaciones de usuarios (Autenticación de formularios marcada) [Recomendado]:
  • string name="";
    string claimtype="";
    string claimvalue="";
    if(User.Identity.IsAuthenticated) {
    name= User.Identity.Name;
    foreach( var claim in User.Claims) {
    claimtype = claim.Type;
    claimvalue = claim.Value;
    }
    }

7. Agregue el siguiente enlace a su solicitud de inicio de sesión único (SSO)

  • Utilice la siguiente URL como enlace en la aplicación desde donde desea realizar SSO:
  • https://base-url/?ssoaction=login
  • Por ejemplo, puedes usarlo como:
  • <a href=”https://base-url/?ssoaction=login”>Log in</a>

Ha configurado correctamente ASP.NET OAuth Middleware utilizando WildApricot como servidor OAuth.

Incluso puedes configurar el Inicio de sesión único (SSO) de ASP.NET OAuth módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado.

Recursos adicionales


¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com