の検索結果 :

×

OneLogin を OAuth プロバイダーとして使用した ASP.NET OAuth シングル サインオン (SSO)

OneLogin を OAuth プロバイダーとして使用した ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、OAuth に準拠したすべての ID プロバイダーと互換性があります。 ここでは、OneLogin を OAuth プロバイダーとして考慮して、ASP.NET と OneLogin の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

パッケージをダウンロードして解凍する

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

1. アプリケーションにコネクタを追加します

  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • ASP.NET OneLogin OAuth SSO - miniorange に登録する
  • 登録またはログイン コネクタの設定に使用します。

2. OneLogin を OAuth プロバイダーとしてセットアップする

  • まず、に行きます https://app.onelogin.com/login Onelogin アカウントにログインします。
  • 次の画面が表示されます。 ホバーオン アプリケーション クリックして アプリケーション。
  • ASP.NET OneLogin OAuth SSO - アプリの追加
  • 検索リストが表示されます。 検索する 「OIDC」 (OpenID Connect) を選択し、以下に示すように検索結果をクリックします。
  • ASP.NET OneLogin OAuth SSO -search-OIDC
  • 設定画面が表示されます。 必要に応じてアプリケーション名とその他の詳細を入力し、 をクリックします。 Save.
  • ASP.NET OneLogin OAuth SSO -configure
  • アプリの詳細ページにリダイレクトされます。 に行く   タブを押して入力します リダイレクトURL から miniOrange ASP.NET OAuth クライアント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl
  • に行く SSO タブ。 そこで見つかります。 顧客ID & クライアントシークレット で必要となるフィールド ステップ 3 構成する miniOrange ASP.NET OAuth クライアント。
  • ASP.NET OneLogin OAuth SSO -clientidsecret

1. ユーザーを OneLogin SSO アプリケーションに割り当てます。

  • にカーソルを合わせる ユーザー タブをクリックして ユーザー メニューからのオプション。
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl
  • onelogin プラットフォームで利用可能なユーザーのリストが表示されます。 アプリケーションへのアクセスを許可するユーザーを選択します。
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl
  • そのユーザーについては、 アプリケーション 左側のメニューからタブをクリックし、青い + アイコンをクリックしてアプリケーションを追加します。
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl
  • そのユーザーに SSO を許可するアプリケーションをドロップダウン リストから選択し、クリックします。 Continue.
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl
  • 設定を完了し、 Save
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl
  • 以下の画像に示すように、アプリケーションがユーザー プロファイルにリストされ、このユーザーはこのアプリケーションの OneLogin 資格情報を使用して WordPress サイトに SSO できるようになります。
  • ASP.NET OneLogin OAuth SSO -Enter-redirecturl

OneLogin エンドポイントとスコープ:


クライアントID : ここをクリック
クライアントシークレット: ここをクリック
範囲: オープンID
エンドポイントを承認します: https://<site-url>.onelogin.com/oidc/auth
アクセストークンエンドポイント: https://<site-url>.onelogin.com/oidc/token
ログアウト後のカスタム リダイレクト URL:[オプション] https://<api-domain>/api/1/users/:id/logout

3. miniOrange ASP.NET OAuth クライアントを構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント & ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • ASP.NET OneLogin OAuth SSO - 構成の保存

4. テスト構成

  • 設定を保存した後、 テスト構成 ボタンをクリックして、正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名 & 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.NET OneLogin OAuth SSO - テスト構成

5. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • ASP.NET OneLogin OAuth SSO - 属性マッピング
  • 注: マップされた属性はすべてセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET OneLogin OAuth SSO - 統合コード

7. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして、次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    ASP.NET SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.

申し込み LINK
DotNetNuke (DNN) サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com