の検索結果 :

×

Duende Identityserver4 を使用した ASP.NET シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために 4 つのパスワードだけを使用できます。 私たちのモジュールは、OAuth に準拠したすべての ID プロバイダーと互換性があります。 ここでは、ASP.NET と Duende IdentityServerXNUMX の間のシングル サインオン (SSO) を OAuth プロバイダーとして構成するためのステップバイステップ ガイドを説明します。

パッケージをダウンロードして解凍する

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

1. アプリケーションにコネクタを追加します

  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • ASP.NET アイデンティティサーバー SSO - miniorange に登録する
  • 登録またはログイン コネクタの設定に使用します。

2. Duende IdentityServer4 を OAuth プロバイダーとしてセットアップする

  • 提供されたガイドラインを使用して Duende IdentityServer4 をセットアップする こちら.
  • Oauth クライアント プラグインの [OAuth の構成] タブから、リダイレクト/コールバック URL を収集し、それを Duende IdentityServer4 に入力します。
  • クライアント ID とクライアント シークレットをコピーし、 miniOrange ASP.NET OAuth クライアント コンフィギュレーション。
  • Duende IdentityServer4 OAuth サーバー側の構成が正常に完了しました。
  • Duende IdentityServer4 のエンドポイントとスコープ:


    クライアントID : ここをクリック
    クライアントシークレット: ここをクリック
    範囲: オープンID
    エンドポイントを承認します: https://<your-domain>/connect/authorize
    アクセストークンエンドポイント: https://<your-domain>/connect/token
    ユーザー情報の取得エンドポイント: https://<your-domain>/connect/userinfo
    ログアウト後のカスタム リダイレクト URL:[オプション]: https://<your-domain>/connect/endsession?id_token_hint=##id_token##

3. miniOrange ASP.NET OAuth クライアントを構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント & ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • ASP.NET アイデンティティサーバー SSO - Oauth 構成

4. テスト構成

  • 設定を保存した後、 テスト構成 ボタンをクリックして、正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名 & 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.NET アイデンティティサーバー SSO - テスト構成

5. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • ASP.NET アイデンティティサーバー SSO - 属性マッピング
  • 注: マップされた属性はすべてセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET アイデンティティサーバー SSO - 統合コード

7. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    ASP.NET SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.

申し込み LINK
DotNetNuke (DNN) サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com