の検索結果 :

×

PingFederate を OAuth プロバイダーとして使用する ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、すべての OAuth 準拠のアイデンティティ プロバイダーと互換性があります。 ここでは、PingFederate を OAuth プロバイダーとして考慮して、ASP.NET と PingFederate の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。
  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • PingFederate を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - miniorange に登録する
  • 登録する or ログイン コネクタの設定に使用します。

PingFederate を IDP として使用して ASP.NET OAuth シングル サインオン (SSO) を構成する手順

1. PingFederate を ID プロバイダーとして構成する

  • PingFederate ユーザー管理ダッシュボードにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます OAuthサーバー 左側のナビゲーション メニューにあります。
  • 取引実績 新規作成.
  • ASP.NET Ping フェデレート OAuth SSO - create-newclient
  • 入力する 顧客ID, 名前 & 説明。 選択する クライアントシークレット in クライアント認証 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します シークレットの生成。 メモを取ってください 顧客ID & クライアントシークレット で必要になります ステップ 3 構成する miniOrange ASP.NET OAuth クライアント.
  • ASP.NET Ping Federate OAuth SSO -create-newclient Enterclientid-name
  • コピー リダイレクト/コールバック URL miniOrange ASP.NET OAuth クライアント そしてそれを入力してください URIをリダイレクトする フィールドをクリックします Add。 を選択 承認コード 付与タイプを選択してクリックします Save.
  • ASP.NET Ping Federate OAuth SSO - create-newclient コールバック URL
  • Ping Federate App OAuth サーバー側の構成が正常に完了しました。

  • フェデレートのエンドポイントとスコープに ping を実行します。


    クライアントID : ここをクリック
    クライアントシークレット: ここをクリック
    範囲: オープンID
    エンドポイントを承認します: https://{your-base-url}/as/authorization.oauth2
    アクセストークンエンドポイント: https://{your-base-url}/as/token.oauth2
    ユーザー情報の取得エンドポイント: https://{your-base-url}/idp/userinfo.oauth2

2. ASP.NET アプリケーションをサービス プロバイダーとして構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント & ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • PingFederate を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - 構成の保存

3. OAuth SSO のテスト

  • 設定を保存した後、 テスト構成 正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名 & 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • PingFederate を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - テスト構成

4. 属性マッピング

  • OAuth サーバーによって提供された属性名を、「属性マッピング」セクションで指定された ASP.NET アプリケーション属性にマップし、「 属性マッピングの保存.
  • PingFederate を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - 属性マッピング
  • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。

5. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • PingFederate を IDP として使用する ASP.NET OAuth シングル サインオン (SSO) - 統合コード

6. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

設定することもできます DNN OAuth シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com