の検索結果 :

×

登録する お問い合わせ

IDP として Feide を使用した ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、Feide を OAuth プロバイダーとして考慮し、ASP.NET と Feide の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。
  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • Feide を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - miniorange に登録する
  • 登録する or ログイン コネクタの設定に使用します。

Feide を IDP として使用して ASP.NET OAuth シングル サインオン (SSO) を構成する手順

1. Feide を ID プロバイダーとして構成する

  • の開発者アカウントに移動します 確執 そしてサインアップ/ログインします。
  • プラグインの設定 ASP.NET OAuth プラグインで収集する リダイレクト/コールバック URL それを Feide アプリケーションに入力します。
  • コピー 顧客IDクライアントシークレット そしてそれを以下に保存します 顧客IDクライアントシークレット ASP.NET OAuth シングル サインオン (SSO) プラグイン内。

2. ASP.NET アプリケーションをサービス プロバイダーとして構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイントユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 設定については、以下の表を参照してください。 プラグイン内の Feide のスコープとエンドポイント。

    クライアントID: 設定された Feide SSO アプリケーションから
    クライアントシークレット: 設定された Feide SSO アプリケーションから
    範囲: オープンID
    エンドポイントを承認します: https://auth.dataporten.no/oauth/authorization
    アクセストークンエンドポイント: https://auth.dataporten.no/oauth/token
    ユーザー情報の取得エンドポイント: https://auth.dataporten.no/openid/userinfo
  • Feide を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - 構成の保存
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。

3. OAuth SSO のテスト

  • 設定を保存した後、 テスト構成 正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • Feide を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - テスト構成

4. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • Feide を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - 属性マッピング
  • ご注意: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。

5. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • Feide を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - 統合コード

6. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート