の検索結果 :

×

WHMCS を OAuth プロバイダーとして使用する ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、OAuth に準拠したすべての ID プロバイダーと互換性があります。 ここでは、WHMCS を OAuth プロバイダーとして考慮して、ASP.NET と WHMCS の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

ASP.NET への WHMCS シングル サインオン (SSO) ログインを構成する手順

1. アプリケーションにコネクタを追加します

  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • ASP.NET WHMCS OAuth SSO - miniorange に登録する
  • 登録またはログイン コネクタの設定に使用します。

2.WHMCSをOAuthプロバイダーとしてセットアップする

  • まず、WHMCS ドメインに移動し、WHMCS 管理者アカウントにログインします。
  • 次の画面が表示されます。 に行く OpenID Connect 上部のナビゲーションバーにあります。
  • ASP.NET WHMCS OAuth SSO - WHMCS で OpenID Connect を構成する
  • ソフトウェアの制限をクリック 新しいクライアント API 認証情報の生成
  • ASP.NET WHMCS OAuth SSO - 新しいクライアント資格情報の作成
  • アプリの詳細ページにリダイレクトされます。 必要事項を入力して入力してください 承認されたリダイレクト URI から miniOrange ASP.NET OAuth クライアント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 資格証明の生成.
  • ASP.NET WHMCS OAuth SSO - 新しいクライアントの構成
  • アプリの詳細ページが表示されます。 ここで見つけることができます 顧客ID & クライアントシークレット で必要になります ステップ 3 構成する miniOrange ASP.NET OAuth クライアント.
  • ASP.NET WHMCS OAuth SSO - クライアント構成を確認してください

    WHMCS エンドポイントと範囲:


    クライアントID : ここをクリック
    クライアントシークレット: ここをクリック
    範囲: openid プロフィールメール
    エンドポイントを承認します: https://{yourWHMCSdomain}/oauth/authorize.php
    アクセストークンエンドポイント: https://{yourWHMCSdomain}/oauth/token.php
    ユーザー情報の取得エンドポイント: https://{yourWHMCSdomain}/oauth/userinfo.php

3. miniOrange ASP.NET OAuth クライアントを構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイント & ユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • ASP.NET WHMCS OAuth SSO - Oauth 構成

4. テスト構成

  • 設定を保存した後、 テスト構成 ボタンをクリックして、正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名 & 属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.NET WHMCS OAuth SSO - テスト構成

5. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • ASP.NET WHMCS OAuth SSO - 属性マッピング
  • 注: マップされた属性はすべてセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET WHMCS OAuth SSO - 統合コード

7. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    ASP.NET SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.

申し込み LINK
DotNetNuke (DNN) サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com