の検索結果 :

×

登録する お問い合わせ

IDP として UAE パスを使用した ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、OAuth プロバイダーとして UAE Pass を考慮して、ASP.NET と UAE Pass の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。
  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • UAE パスを IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - miniorange に登録する
  • 登録する or ログイン コネクタの設定に使用します。

UAE パスを IDP として使用して ASP.NET OAuth シングル サインオン (SSO) を構成する手順

1. UAE パスを ID プロバイダーとして構成する

  • に行きます 開発者アカウント UAEパスの取得とサインアップ/ログイン。
  • ソフトウェアの制限をクリック アプリケーションを追加 新しいアプリケーションを作成します。
  • アプリ名を入力してクリックします 保存ボタン.
  • プラグインの設定 ASP.NET OAuth プラグインで収集する リダイレクト/コールバック URL それを Feide アプリケーションに入力します。
  • コピー 顧客IDクライアントシークレット そしてそれを以下に保存します 顧客IDクライアントシークレット ASP.NET OAuth シングル サインオン (SSO) プラグイン内。

正常に設定されました OAuth プロバイダーとしての UAE パス ASP.NET サイトへの UAE Pass ログインを実現します。

2. ASP.NET アプリケーションをサービス プロバイダーとして構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイントユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • プラグインで UAE パスのスコープとエンドポイントを設定するには、以下の表を参照してください。
  • クライアントID : UAEパスに設定されたアプリから受信
    クライアントシークレット: UAEパスに設定されたアプリから受信
    範囲: オープンID、メールアドレス
    エンドポイントを承認します: https://qa-id.uaepass.ae/trustedx-authserver/oauth/main-as
    アクセストークンエンドポイント: https://qa-id.uaepass.ae/trustedx-authserver/oauth/main-as/token
    ユーザー情報の取得エンドポイント: https://qa-id.uaepass.ae/trustedx-resources/openid/v1/users/me
    IDP として UAE パスを使用した ASP.NET OAuth シングル サインオン (SSO) - 構成の保存
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。

3. OAuth SSO のテスト

  • 設定を保存した後、 テスト構成 正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • IDP として UAE パスを使用した ASP.NET OAuth シングル サインオン (SSO) - テスト構成

4. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • IDP として UAE パスを使用した ASP.NET OAuth シングル サインオン (SSO) - 属性マッピング
  • ご注意: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。

5. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • IDP として UAE パスを使用した ASP.NET OAuth シングル サインオン (SSO) - 統合コード

6. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート