の検索結果 :

×

登録する お問い合わせ

WHMCS を OAuth プロバイダーとして使用する ASP.NET OAuth シングル サインオン (SSO)


ASP.NET OAuth シングル サインオン (SSO) モジュールは、ASP.NET アプリケーションで OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、OAuth に準拠したすべての ID プロバイダーと互換性があります。 ここでは、WHMCS を OAuth プロバイダーとして考慮して、ASP.NET と WHMCS の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • ダウンロード miniOrange ASP.NET OAuth 2.0 モジュール。
  • コネクタをセットアップするには、 asp-net-oauth-sso-module.zip、DLLファイルが見つかります miniorange-oauth-sso.dll、設定ファイル oauthsso.config フォルダーとその下に 統合.md このファイルには、モジュールをアプリケーションに追加する手順が含まれています。

ASP.NET への WHMCS シングル サインオン (SSO) ログインを構成する手順

1. アプリケーションにコネクタを追加します

  • Add miniorange-oauth-sso.dll アプリケーションの bin フォルダー (他の DLL ファイルが存在する場所) にあります。
  • 登録する ミニオレンジオーオーソ で提供されている手順に従って、アプリケーション内のモジュールを追加します。 統合.md ファイルにソフトウェアを指定する必要があります。
  • 提供された構成ファイルを追加します oauthsso.config アプリケーションのルート ディレクトリにあります。
  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https:// <your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示される場合は、アプリケーションに miniOrange oauth sso コネクタが正常に追加されています。
  • ASP.NET WHMCS OAuth SSO - miniorange に登録する
  • 登録またはログイン コネクタの設定に使用します。

2.WHMCSをOAuthプロバイダーとしてセットアップする

  • まず、WHMCS ドメインに移動し、WHMCS 管理者アカウントにログインします。
  • 次の画面が表示されます。 に行く OpenID Connect 上部のナビゲーションバーにあります。
  • ASP.NET WHMCS OAuth SSO - WHMCS で OpenID Connect を構成する
  • ソフトウェアの制限をクリック 新しいクライアント API 認証情報の生成
  • ASP.NET WHMCS OAuth SSO - 新しいクライアント資格情報の作成
  • アプリの詳細ページにリダイレクトされます。 必要事項を入力して入力してください 承認されたリダイレクト URI from miniOrange ASP.NET OAuth クライアント をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 資格証明の生成.
  • ASP.NET WHMCS OAuth SSO - 新しいクライアントの構成
  • アプリの詳細ページが表示されます。 ここで見つけることができます 顧客IDクライアントシークレット で必要になります ステップ 3 構成する miniOrange ASP.NET OAuth クライアント.
  • ASP.NET WHMCS OAuth SSO - クライアント構成を確認してください

    WHMCS エンドポイントと範囲:


    クライアントID : ここをクリック
    クライアントシークレット: ここをクリック
    範囲: openid プロフィールメール
    エンドポイントを承認します: https://{yourWHMCSdomain}/oauth/authorize.php
    アクセストークンエンドポイント: https://{yourWHMCSdomain}/oauth/token.php
    ユーザー情報の取得エンドポイント: https://{yourWHMCSdomain}/oauth/userinfo.php

3. miniOrange ASP.NET OAuth クライアントを構成する

  • OAuth プロバイダーを構成すると、次のものが提供されます。 クライアント ID、クライアント シークレット、承認エンドポイント、アクセス トークン エンドポイントユーザー情報の取得エンドポイント。 これらの値をそれぞれのフィールドで設定します。
  • 必要な詳細をすべて入力し、クリックします 構成を保存します。
  • ASP.NET WHMCS OAuth SSO - Oauth 構成

4. テスト構成

  • 設定を保存した後、 テスト構成 ボタンをクリックして、正しく設定されているかどうかを確認します。
  • 設定が成功すると、次のメッセージが表示されます。 属性名属性値 「テスト構成」ウィンドウで。 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.NET WHMCS OAuth SSO - テスト構成

5. 属性マッピング

  • OAuth サーバーによって提供された属性名を、ASP.NET アプリケーションの [属性マッピング] セクションで指定された属性にマップし、[属性マッピング] セクションをクリックします。 属性マッピングの保存.
  • ASP.NET WHMCS OAuth SSO - 属性マッピング
  • 注: マップされた属性はすべてセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード

  • 見つけることができます 統合コード コネクタの「統合コード」タブ。 ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET WHMCS OAuth SSO - 統合コード

7. シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    http://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    ASP.NET SAML 2.0 シングル サインオン (SSO) モジュールは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー.

申し込み LINK
DotNetNuke (DNN) サイトへの SAML SSO こちらをクリックしてください
SiteFinity サイトへの SAML SSO こちらをクリックしてください
Umbraco サイトへの SAML SSO こちらをクリックしてください
こんにちは!

助けが必要? 私たちはここにいます!

サポート