の検索結果 :

×

WildApricot を OAuth サーバーとして使用する ASP.NET OAuth SSO


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、ASP.NET と WildApricot の間のシングル サインオン (SSO) を OAuth プロバイダーとして構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード ASP.NET ミドルウェア OAuth 2.0
  • 加えます miniOrange-sso-configuration アプリケーションのルート ディレクトリ内の、configuration.json ファイルを含むフォルダー。
  • 加えます miniorange-oauth-middleware.dll アプリケーションに依存関係を追加するか、アプリケーションに追加するだけです。 ビン アプリケーションのフォルダー。
  • 設定する スタートアップ.cs/プログラム.cs ファイル:
    • 名前空間を追加する 認証ミドルウェア:
    • using miniOrange.OAuth;
      using Newtonsoft.Json;
    • 次のコード スニペットを Startup.ConfigureServices セッションサービスを使用する方法:
    • services.AddSession();
      services.AddAuthentication(CookieAuthenticationDefaults.AuthenticationScheme).AddCookie();
    • 次のコード スニペット行を追加します。 起動.設定 方法
    • app.UseCookiePolicy();
      app.UseSession();
      app.UseAuthentication();
      app.UseminiOrangeOAuthSSOMiddleware();
  • 構成が完了したら、アプリケーションを実行します。

Auth0 を IDP として使用して ASP.NET Core シングル サインオン (SSO) を構成する手順

1. プラグインダッシュボードの設定

  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
  • https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange ASP.NET ミドルウェア認証 SAML SSO コネクタがアプリケーションに正常に追加されています。
  • をクリックしてアカウントに登録またはログインします。 登録/ログイン ボタンをクリックしてミドルウェアを設定します。

2. WildApricot を OAuth サーバーとしてセットアップする

  • まず第一に、 ログインサインアップ ワイルドアプリコットで。
  • 管理者の資格情報を使用してログインします。
  • [アプリ] タブで、[承認されたアプリケーション] オプションをクリックして続行します。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - アプリケーションの承認
  • ソフトウェアの制限をクリック アプリケーションを承認 下の画像に示すように。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - [アプリケーションの承認] をクリックします
  • 利用可能なリストから選択します サーバーアプリケーション そして「続行」をクリックします。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - サーバー アプリケーションを選択して続行
  • 入力します アプリケーション名 クリックして クライアントシークレットを生成する.
  • あなたのコピー 顧客ID & クライアントシークレット それを miniOrange OAuth クライアント プラグイン/モジュールに保存します。 (それぞれクライアント ID フィールドとクライアント シークレット フィールドの下)。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - クライアント ID とシークレットの生成
  • 次に、下にスクロールして、 リダイレクトURL これは、miniOrange ASP.NET OAuth シングル サインオン (SSO) プラグインから取得します。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - リダイレクト URL の貼り付け
  • 今すぐ 保存 上のボタン。
  • アカウント ID を収集するには、 以下の図に示すようにタブをクリックします。 アカウント ID をコピーします。 例として以下をご覧ください。 フィールドに入力して、miniOrange OAuth クライアント プラグイン/モジュールのユーザー情報エンドポイントに入力します。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - アカウント番号

正常に設定されました OAuth プロバイダーとしての Wild Apricot ユーザー認証のために ASP.NET を使用して Wild Apricot シングル サインオン (SSO) を実現します。

3. OAuth クライアントの構成

  • OAuth/JWT サーバーを構成します。 OAuth/JWT サーバーを構成する際に、 リダイレクト/コールバック OAuth/JWT クライアントへの URL。
  • OAuth/JWT サーバーからクライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント、およびユーザー情報取得エンドポイントを取得します。 OAuth/JWT サーバーでサポートされているスコープを確認する必要があります。
  • 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインで。
  • 範囲: オート
    エンドポイントを承認します: https://<your_account_url>/sys/login/OAuthLogin Ex your_account_url is the URL <organization_name.wildapricot.org>
    トークンエンドポイント: https://oauth.wildapricot.org/auth/token
    ユーザー情報エンドポイント: https://api.wildapricot.org/v2.1/accounts/<account_id>/contacts/me
    グループ ユーザー情報エンドポイント: (オプション) https://api.wildapricot.org/publicview/v1/accounts/<account_id>/contacts/<contact_id>
  • この情報を miniOrange ASP.NET OAuth プラグインに追加したら、をクリックしてください。 セーブ それから テスト構成。 テスト構成が成功したら! 以下のような WildApricot 属性を受け取ります。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア

4. 属性マッピング

  • OAuth/JWT サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、 をクリックします。 属性マッピングの保存.
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - 属性マッピング

5.WildApricotの構成

  • WildApricot API からカスタム データをフェッチするには、WildApricot 管理者の資格情報を入力します。 フォーム認証 SSO 後のユーザー要求でユーザーの詳細が提供されるか、セッション変数でそれを受け取ります。
  • WildApricot を OAuth サーバーとして使用する ASP.NET OAuth ミドルウェア - WildApricot の構成

6. 統合コード

  • SSO が成功した後、以下の統合コードを使用してアプリケーション内のユーザー情報を取得します。
  • ユーザーのクレーム (フォーム認証チェックあり) [推奨]:
  • string name="";
    string claimtype="";
    string claimvalue="";
    if(User.Identity.IsAuthenticated) {
    name= User.Identity.Name;
    foreach( var claim in User.Claims) {
    claimtype = claim.Type;
    claimvalue = claim.Value;
    }
    }

7. シングル サインオン (SSO) 用に次のリンクをアプリケーションに追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
  • https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
  • <a href=”https://base-url/?ssoaction=login”>Log in</a>

WildApricot を OAuth サーバーとして使用して、ASP.NET OAuth ミドルウェアが正常に構成されました。

設定することもできます ASP.NET OAuth シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com