ASP.NET OAuth シングル サインオン (SSO)
このモジュールは、ASP.NET アプリケーションの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、SingPass を OAuth プロバイダーとして考慮して、ASP.NET と SingPass の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。
前提条件: ダウンロードとインストール
-
ダウンロード
miniOrange ASP.NET OAuth 2.0 モジュール。
-
コネクタをセットアップするには、
asp-net-oauth-sso-module.zip、DLLファイルが見つかります
miniorange-oauth-sso.dll、設定ファイル
oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。
-
Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
-
登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
-
提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
-
統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
https:// <your-application-base-url>/?ssoaction=config
-
登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
- 登録する or ログイン コネクタの設定に使用します。
SingPass を IDP として使用して ASP.NET OAuth シングル サインオン (SSO) を構成する手順
1. SingPass を ID プロバイダーとして構成する
-
に行きます
開発者アカウント
SingPass の登録とログイン。
- SingPass の開発者アプリケーションを作成します。
-
加えます
リダイレクト/コールバック URL
これは OAuth シングル サインオン プラグインから取得します。 をクリックして承認に送信します。 送信ボタン.
-
シンガポール政府によって承認されると、クライアント ID やクライアント シークレットなどのクライアント資格情報を取得できます。
-
コピー 顧客ID と クライアントシークレット そしてそれを以下に保存します
顧客ID と クライアントシークレット ASP.NET OAuth シングル サインオン (SSO) プラグイン内。
これで、ASP.NET OAuth シングル サインオンが正常に構成されました。
OAuth プロバイダーとしての SingPass ユーザー認証を実現するため。
2. ASP.NET アプリケーションをサービス プロバイダーとして構成する
-
OAuth プロバイダーを構成すると、次のものが提供されます。
クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント
と ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
-
設定については、以下の表を参照してください。
スコープとエンドポイント プラグインの SingPass 用
スコープ |
オープンID |
エンドポイントを承認します: |
https://login.singpass.gov.sg/oauth/authorize |
アクセストークンエンドポイント: |
https://login.singpass.gov.sg/oauth/token |
-
必要な詳細をすべて入力し、クリックします
構成を保存します。
3. OAuth SSO のテスト
-
設定を保存した後、
テスト構成 正しく設定されているかどうかを確認します。
-
設定が成功すると、次のメッセージが表示されます。
属性名 と 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
4. 属性マッピング
-
OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。
属性マッピングの保存.
-
ご注意: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
5. 統合コード
-
見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
6. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。
-
SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
http://base-url/?ssoaction=login
-
たとえば、次のように使用できます。
<a href="http://base-url/?ssoaction=login”>Log in</a>"
設定することもできます
DNN SAML シングル サインオン (SSO)
などの任意の ID プロバイダーを備えたモジュール
ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2
またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。
こちら.
その他のリソース
お困りですか?
ID プロバイダーが見つからない場合は、 メールでお問い合わせください
aspnetsupport@xecurify.com
また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。