の検索結果 :

×

OAuth プロバイダーとして AWS Cognito を使用した ASP.NET OAuth シングル サインオン (SSO)

OAuth プロバイダーとして AWS Cognito を使用した ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、OAuth に準拠したすべての ID プロバイダーと互換性があります。 ここでは、AWS Cognito を OAuth プロバイダーとして考慮して、ASP.NET と AWS Cognito の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

パッケージをダウンロードして解凍する

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

1. アプリケーションにコネクタを追加します

  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • ASP.NET AWS Cognito OAuth SSO - miniorange に登録する
  • 登録またはログイン コネクタの設定に使用します。

2. Amazon Cognito を OAuth プロバイダーとしてセットアップする

  • まず、に行きます アマゾンコンソール アカウントにサインアップ/ログインして、AWS Cognito を設定します。
  • ASP.NET AWS Cognito OAuth SSO - Amazon コンソールにログイン
  • 検索する コグニート セクションに AWSサービス 以下に示すように検索バー。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールの管理 ボタンをクリックすると、ユーザー プールのリストが表示されます。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito ユーザープール
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。
  • ASP.NET AWS Cognito OAuth SSO - 新しい AWS Cognito プールの作成
  • 加える プール名 とをクリックしてください デフォルトを確認する ボタンをクリックして続行します。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito ユーザープールに名前を付けます
  • 下にスクロールして アプリクライアントの追加 目の前にあるオプション アプリクライアント。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリクライアント
  • ソフトウェアの制限をクリック アプリクライアントを追加します。 入力 アプリクライアント名 そしてクリックしてください アプリクライアントの作成 アプリクライアントを作成します。
  • ASP.NET AWS Cognito OAuth SSO - アプリクライアントの作成
  • ソフトウェアの制限をクリック プールの詳細に戻る をクリックして設定に戻ります。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito プールの構成
  • ソフトウェアの制限をクリック プールの作成 ボタンをクリックして設定を保存し、ユーザー プールを作成します。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito プールの保存
  • 左側にあるナビゲーション バーで、 アプリクライアント設定 オプションの下に アプリの統合 メニュー。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリの詳細
  • ID プロバイダーを有効にする Cognito ユーザープール そしてあなたの コールバック/リダイレクト URL あなたが得るもの miniOrange ASP.NET OAuth クライアントコールバック URL テキストフィールド。 選択する 認証コードの付与 の下のチェックボックス 許可された OAuth フロー そしてまた選択します オープンID & プロフィール の下のチェックボックス 許可される OAuth スコープ オプション(下の画像を参照してください)。 クリックしてください 変更を保存 ボタンをクリックして設定を保存します。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリクライアントの設定
  • ソフトウェアの制限をクリック ドメイン名を選択 アプリのドメイン名を設定するオプション。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito ドメイン名
  • の下にドメイン名を入力します。 ドメインプレフィックス テキストフィールドをクリックして、 変更を保存 ボタンをクリックしてドメイン名を保存します。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito ドメイン名の設定
  • ソフトウェアの制限をクリック アプリクライアント オプションの下に 基本設定 左側のナビゲーションバーのメニュー。 次に、 Show Details ボタンをクリックすると、クライアント ID、クライアント シークレットなどのアプリの詳細が表示されます。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリクライアントの詳細
  • で必要となるクライアント アプリ ID とクライアント アプリ シークレットのテキスト フィールドの値をコピーします。 ステップ 3 構成する miniOrange ASP.NET OAuth クライアント.
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリクライアントの設定
  • ソフトウェアの制限をクリック ユーザーとグループ オプションの下に 基本設定 左側のナビゲーションバーのメニュー。 次に、 ユーザーを作成 ボタンをクリックして新しいユーザーを追加します。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリの新規ユーザーの作成
  • 必要な詳細をすべて入力し、クリックします ユーザーを作成.
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリクライアントの設定
  • 新しいユーザーが作成されたことがわかります。
  • ASP.NET AWS Cognito OAuth SSO - AWS Cognito アプリクライアントの設定

    AWS Cognito エンドポイントとスコープ:


    クライアントID : ここをクリック
    クライアントシークレット: ここをクリック
    範囲: オープンID
    エンドポイントを承認します: https://<cognito-app-domain>/oauth2/authorize
    アクセストークンエンドポイント: https://<cognito-app-domain>/oauth2/token
    ユーザー情報の取得エンドポイント: https://<cognito-app-domain>/oauth2/userInfo
    ログアウト後のカスタム リダイレクト URL:[オプション] https://<cognito-app-domain>/logout?client_id=<Client-ID>&logout_uri=<Sign out URL configured in Cognito Portal>

3. miniOrange ASP.NET OAuth クライアントを構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント & ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • ASP.NET AWS Cognito OAuth SSO - 設定の保存

4. テスト構成

  • 設定を保存した後、 テスト構成 ボタンをクリックして、正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名 & 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.NET AWS Cognito OAuth SSO - テスト構成

5. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • ASP.NET AWS Cognito OAuth SSO - 属性マッピング
  • 注: マップされた属性はすべてセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET AWS Cognito OAuth SSO - 統合コード

7. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして、次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    ASP.NET SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.

申し込み LINK
DotNetNuke (DNN) サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com