の検索結果 :

×

Keycloak を OAuth プロバイダーとして使用する ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、OAuth に準拠したすべての ID プロバイダーと互換性があります。 ここでは、ASP.NET と Keycloak の間のシングル サインオン (SSO) を OAuth プロバイダーとして構成するためのステップバイステップのガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

1. アプリケーションにコネクタを追加します

  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • ASP.NET keycloak OAuth SSO - miniorange に登録する
  • 登録またはログイン コネクタの設定に使用します。

2. KeycloakをOAuthプロバイダーとして設定する

  • まず第一に、 Keycloakをダウンロード し、それをインストールしてください。
  • サーバーを起動します: _standalone.sh_ ファイルを実行して、keycloak サーバーを起動します。
  • keycloakのルートディレクトリ ビン スタンドアロン.sh

  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの追加 オプションを選択します。
  • ASP.NET Keycloak OAuth SSO - レルムの追加
  • レルムを作成します。 入力します レルム名 レルム名は、後で ASP.NET OAuth プラグインでレルムを構成するときに必要になるため、手元に置いておいてください。 クリック CREATE レルムを追加します。
  • ASP.NET Keycloak OAuth SSO - レルムの追加
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して 作ります 新しいクライアントを作成します。 クライアント ID を入力し、クライアント プロトコルを選択します オープンID接続 をクリックして Save.
  • ASP.NET Keycloak OAuth SSO - クライアント ID
  • アクセスタイプを変更します: クライアントが作成されたら、そのアクセス タイプを次のように変更します。 秘密の.
  • ASP.NET Keycloak OAuth SSO - アクセス タイプの変更
  • 有効なリダイレクト URI を入力してください: コピー コールバックURL プラグインからクリックしてください 保存。 元 -- https:///oauth/コールバック
  • ASP.NET Keycloak OAuth SSO - アクセス タイプの変更
  • クライアント シークレットを取得します。 次に、クライアント シークレットを取得する必要があります。 それで選択してください 取引実績 資格情報を選択し、ここからシークレットをコピーします。
  • ASP.NET Keycloak OAuth SSO - クライアント ID クライアント シークレット
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 ASP.NET OAuth プラグインのフィールドに、 クライアント名 [クライアント ID] フィールドの下にある
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。 クリックしてください ユーザー そして選択する 新しいユーザーを追加します。
  • ASP.NET Keycloak OAuth SSO - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    ASP.NET Keycloak OAuth SSO - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能な役割からユーザーに希望の役割を割り当て、 をクリックします。 選択したものを追加します。
  • ASP.NET Keycloak OAuth SSO - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。 クリックしてください 役割 そして「追加」を選択します 職種.
  • ASP.NET Keycloak OAuth SSO - ロールの追加

    ステップ 2.1: Keycloak グループを取得するステップ

    • グループを作成します。 セットアップボタンをクリックすると、セットアップが開始されます グループ そして選択してください 新作 新しいグループを作成します。
    • ASP.NET Keycloak OAuth SSO - グループの作成
    • ユーザーをグループに割り当てます: グループに追加したいユーザーを選択します。 タブから「グループ」オプションを選択し、グループ名を選択してクリックします。 join.
    • ASP.NET Keycloak OAuth SSO - グループの割り当て
    • Keycloakグループマッパー: ここで、グループの詳細を取得するには、グループ メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、グループの詳細が取得されません。 それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • ASP.NET Keycloak OAuth SSO - グループ マッパー ASP.NET Keycloak OAuth SSO - グループ マッパー
    • 今、選択 マッパータイプ as グループメンバーシップ そして、入力します。 名前とトークンクレーム名 つまり、フェッチされるグループに対応する属性名です。 完全なグループ パス、[ID トークンに追加]、および [アクセス トークンに追加] オプションをオフにして、[ Save.
    • ASP.NET Keycloak OAuth SSO - グループ マッパー

      注: -- フルパスがグループ上にある場合は、グループパスがフェッチされ、それ以外の場合はグループ名がフェッチされます。

    ステップ 2.2: Keycloak ロールを取得するステップ

    • Keycloakロールマッパー: ここで、ロールの詳細を取得するには、ロール メンバーシップを使用してクライアント マッピングを実行する必要があります。そうしないと、ロールの詳細は取得されません。 それで クライアントセクションをクリックし、クライアントを選択して、 マッパー->作成.
    • ASP.NET Keycloak OAuth SSO - グループ マッパー ASP.NET Keycloak OAuth SSO - グループ マッパー
    • 今、選択 マッパータイプ as ユーザーレルムの役割 メンバーシップを入力して、 。 と トークンクレーム名 つまり、フェッチされるグループに対応する属性名です。 「ID トークンに追加」オプションと「アクセス トークンに追加」オプションを選択して、 Save.
    • ASP.NET Keycloak OAuth SSO - グループ マッパー
  • レルムを追加します: 次に、keycloak 管理コンソールにログインし、目的のレルムに移動します。 選択して新しいレルムを追加できます レルムの作成 オプションを選択します。
  • ASP.NET Keycloak OAuth SSO - レルムの追加
  • レルムを作成します。 入力します レルム名 レルム名は、後で OAuth クライアント プラグインでレルムを設定するときに必要になるため、手元に置いておいてください。 クリック CREATE レルムを追加します。
  • ASP.NET Keycloak OAuth SSO - レルムの作成
  • OpenID クライアントを作成します。 セットアップボタンをクリックすると、セットアップが開始されます 取引実績 選択して クライアントの作成 新しいクライアントを作成します。 クライアント ID を入力し、クライアント プロトコルを選択します オープンID接続 とクリック Next.
  • ASP.NET Keycloak OAuth SSO - クライアントの作成 ASP.NET Keycloak OAuth SSO - クライアント ID の追加
  • 有効にします クライアント認証 & 承認 トグル。
  • ASP.NET Keycloak OAuth SSO - 有効化切り替え
  • 下にスクロールして アクセス設定 そしてあなたの コールバック/リダイレクト URL これは、クライアント側にある miniOrange プラグインから取得します。 コールバック URL テキストフィールド。
  • ASP.NET Keycloak OAuth SSO - コールバック URL
  • に行きます Credentials タブ、コピー クライアントシークレット 後で ASP.NET OAuth シングル サインオン プラグインを構成するときに必要になるため、手元に置いておいてください。
  • ASP.NET Keycloak OAuth SSO - クライアント シークレットのコピー
  • プラグイン構成: コピーしたものを入力してください クライアントシークレットクライアントの秘密 ASP.NET OAuth プラグインのフィールドに、 顧客ID顧客ID フィールド。
  • ユーザーを追加する: レルムのリソースにアクセスできるユーザーをレルムに追加する必要があります。 クリックしてください ユーザー をクリックします 新しいユーザーを作成する 新しいユーザーを追加します。
  • ASP.NET Keycloak OAuth SSO - ユーザーの追加
  • ユーザー設定: ユーザーを作成したら、次のアクションを実行する必要があります。
    • 1) パスワードを設定するので、 をクリックします。 Credentials ユーザーの新しいパスワードを設定します。

    ASP.NET Keycloak OAuth SSO - パスワードの設定

    注 : 一時パスワードを無効にすると、ユーザー パスワードは永続的なものになります。

  • マップユーザー: ユーザーをロールにマップする必要があります。 クリック 役割のマッピング 利用可能なロールからユーザーの希望のロールを割り当てます。
  • ASP.NET Keycloak OAuth SSO - マップユーザー
  • ロールを作成します。 ロールは、アプリケーションへのアクセスをどのユーザーに許可するかを定義するためにアプリケーションで使用されます。 クリックしてください 役割 選択して ロールを作成.
  • ASP.NET Keycloak OAuth SSO - ロールの追加

3. miniOrange ASP.NET OAuth クライアントを構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント & ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • ASP.NET keycloak OAuth SSO - Oauth 構成

4. テスト構成

  • 設定を保存した後、 テスト構成 ボタンをクリックして、正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名 & 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.NET keycloak OAuth SSO - テスト構成

5. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • ASP.NET keycloak OAuth SSO - 属性マッピング
  • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET keycloak OAuth SSO - 統合コード

7. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    ASP.NET SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー.

申し込み LINK
DotNetNuke (DNN) サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com