Le module ASP.NET OAuth Single Sign-On (SSO) permet d'activer l'authentification unique OAuth pour vos applications ASP.NET. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services ASP.NET. Notre module est compatible avec tous les fournisseurs d'identité compatibles OAuth. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre ASP.NET et OneLogin en considérant OneLogin comme fournisseur OAuth.
Télécharger et extraire le package
-
Télécharger
Module miniOrange ASP.NET OAuth 2.0.
-
Pour la mise en place du connecteur, extrayez le
asp-net-oauth-sso-module.zip, vous trouverez un fichier DLL
miniorange-oauth-sso.dll, un fichier de configuration
oauthsso.config , l’aspect économique intégration.md fichier qui contient les étapes d’ajout du module dans votre application.
1. Ajoutez le connecteur dans votre application
-
Ajouter miniorange-oauth-sso.dll dans le dossier bin (où existent vos autres fichiers DLL) pour votre application.
-
Créer compte miniorangeoauthsso module dans votre application selon les étapes fournies dans le intégration.md fichier.
-
Ajoutez le fichier de configuration fourni oauthsso.config dans le répertoire racine de votre application.
-
Après l'intégration, ouvrez le navigateur et parcourez le tableau de bord du connecteur avec l'URL ci-dessous :
https:// <your-application-base-url>/?ssoaction=config
-
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le connecteur sso oauth miniOrange pour votre application.
- Inscrivez-vous ou Connectez-vous pour configurer le connecteur.
2. Configurer OneLogin en tant que fournisseur OAuth
-
Tout d'abord, allez à
https://app.onelogin.com/login
et connectez-vous à votre compte Onelogin.
-
L’écran suivant vous sera présenté. Passez la souris sur
Applications puis cliquez sur
Applications.
-
Une liste de recherche s'affichera. Rechercher
« OIDC » (OpenID Connect) et cliquez sur le résultat de la recherche comme indiqué ci-dessous.
-
Un écran de configuration s'affichera. Remplissez le nom de l'application et d'autres détails si nécessaire, puis cliquez sur Enregistrer.
-
Vous serez redirigé vers la page de détails de l'application. Aller à
Configuration onglet et entrez URL de redirection à partir de
Client OAuth miniOrange ASP.NET et cliquez sur
Enregistrer.
-
Allez dans SSO languette. Vous y trouverez le identité du client
et Secret client champs dont vous aurez besoin dans Étape 3 configurer
Client OAuth miniOrange ASP.NET.
1. Attribuez les utilisateurs à l'application OneLogin SSO :
-
Survolez le Utilisateurs onglet et cliquez sur le Utilisateurs option du menu.
-
La liste des utilisateurs disponibles sur votre plateforme onelogin s'affichera. Sélectionnez un utilisateur auquel vous souhaitez donner accès à votre application.
-
Maintenant, pour cet utilisateur, accédez au Applications dans le menu de gauche et cliquez sur l'icône bleue + pour ajouter l'application.
-
Sélectionnez l'application dans la liste déroulante pour laquelle vous souhaitez autoriser le SSO pour cet utilisateur et cliquez sur Continuer.
- Complétez les configurations et cliquez sur le Enregistrer .
-
L'application sera répertoriée dans le profil utilisateur comme indiqué dans l'image ci-dessous et cet utilisateur peut désormais se connecter à votre site WordPress en utilisant ses informations d'identification OneLogin pour cette application.
Points de terminaison et portée OneLogin :
| Identité du client : |
Cliquez ici |
| Secret client : |
Cliquez ici |
| Portée: |
ouvert |
| Autoriser le point de terminaison : |
https://<site-url>.onelogin.com/oidc/auth |
| Point de terminaison du jeton d’accès : |
https://<site-url>.onelogin.com/oidc/token |
|
URL de redirection personnalisée après la déconnexion :[facultatif]
|
https://<api-domain>/api/1/users/:id/logout |
3. Configurer le client OAuth miniOrange ASP.NET
-
Après avoir configuré votre fournisseur OAuth, il vous fournira
ID client, secret client, autoriser le point de terminaison, point de terminaison du jeton d'accès
et Obtenir le point de terminaison des informations utilisateur. Configurez ces valeurs dans les champs respectifs.
-
Remplissez tous les détails requis et cliquez sur
Enregistrer la configuration.
4. Configuration des tests
-
Après avoir enregistré la configuration, cliquez sur le
Configuration du test bouton pour vérifier si vous avez configuré correctement.
-
En cas de configuration réussie, vous obtiendrez
Nom des attributs et Valeurs d'attribut dans la fenêtre Configuration du test. La capture d'écran ci-dessous montre un résultat réussi.
-
5. Cartographie des attributs
-
Mappez les noms d'attributs fournis par votre serveur OAuth avec les attributs de votre application ASP.NET indiqués dans la section Mappage d'attributs et cliquez sur Enregistrer le mappage d'attributs.
-
Remarque : Tous les attributs mappés seront stockés dans la session afin que vous puissiez y accéder dans votre application.
6. Code d'intégration
-
Vous pouvez trouver code d'intégration dans l'onglet Code d'intégration du connecteur. Copiez-collez simplement cet extrait de code là où vous souhaitez accéder aux attributs utilisateur.
7. Ajoutez le lien suivant dans votre demande d'authentification unique (SSO)
-
Utilisez l'URL suivante comme lien dans votre application à partir de laquelle vous souhaitez effectuer le SSO :
http://base-url/?ssoaction=login
-
Par exemple, vous pouvez l'utiliser comme :
<a href="http://base-url/?ssoaction=login”>Log
in</a>"
Vous pouvez configurer le module d'authentification unique (SSO) ASP.NET SAML 2.0 avec n'importe quel fournisseur d'identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec votre propre fournisseur d'identité personnalisé.