검색 결과 :

×

Duende Identityserver4를 사용하는 ASP.NET SSO(Single Sign-On)


ASP.NET OAuth Single Sign-On(SSO) 모듈은 ASP.NET 애플리케이션에 대해 OAuth Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 OAuth 호환 ID 공급자와 호환됩니다. 여기서는 ASP.NET과 Duende IdentityServer4 사이에 OAuth 공급자로 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

패키지 다운로드 및 추출

  • 다운로드 miniOrange ASP.NET OAuth 2.0 모듈.
  • 커넥터 설정을 위해 asp-net-oauth-sso-module.zip, DLL 파일을 찾을 수 있습니다 miniorange-oauth-sso.dll, 구성 파일 oauthsso.config통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.

1. 애플리케이션에 커넥터를 추가하세요.

  • 추가 miniorange-oauth-sso.dll 응용 프로그램의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
  • 회원가입 miniorangeoauthsso 제공된 단계에 따라 애플리케이션의 모듈 통합.md 파일.
  • 제공된 구성 파일 추가 oauthsso.config 애플리케이션의 루트 디렉터리에 있습니다.
  • 통합 후 브라우저를 열고 아래 URL로 커넥터 대시보드를 찾아보세요.
    https:// <your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 팝업되면 애플리케이션에 miniOrange oauth SSO 커넥터가 성공적으로 추가된 것입니다.
  • ASP.NET ID 서버 SSO - miniorange에 등록
  • 등록 또는 로그인 커넥터를 구성하기 위한 것입니다.

2. Duende IdentityServer4를 OAuth 공급자로 설정

  • 제공된 지침을 사용하여 Duende IdentityServer4 설정 여기에서 확인하세요.
  • Oauth 클라이언트 플러그인의 OAuth 구성 탭에서 리디렉션/콜백 URL을 수집하여 Duende IdentityServer4에 입력합니다.
  • 클라이언트 ID와 클라이언트 비밀번호를 복사하여 컴퓨터에 저장하세요. miniOrange ASP.NET OAuth 클라이언트 구성.
  • Duende IdentityServer4 OAuth 서버 측 구성을 성공적으로 완료했습니다.
  • Duende IdentityServer4 끝점 및 범위:


    클라이언트 ID: Click Here
    클라이언트 비밀번호: Click Here
    범위: openid
    엔드포인트 승인: https://<your-domain>/connect/authorize
    액세스 토큰 엔드포인트: https://<your-domain>/connect/token
    사용자 정보 가져오기 끝점: https://<your-domain>/connect/userinfo
    로그아웃 후 사용자 정의 리디렉션 URL:[선택 사항] : https://<your-domain>/connect/endsession?id_token_hint=##id_token##

3. miniOrange ASP.NET OAuth 클라이언트 구성

  • OAuth 공급자를 구성한 후 다음을 제공합니다. 클라이언트 ID, 클라이언트 비밀, 승인 끝점, 액세스 토큰 끝점 사용자 정보 끝점 가져오기. 해당 필드에서 이러한 값을 구성합니다.
  • 필수 세부 사항을 모두 입력하고 클릭하세요. 구성을 저장합니다.
  • ASP.NET ID 서버 SSO - Oauth 구성

4. 테스트 구성

  • 구성을 저장한 후 테스트 구성 버튼을 눌러 올바르게 구성했는지 확인하세요.
  • 성공적으로 구성되면 다음을 얻게 됩니다. 속성 이름 속성 값 테스트 구성 창에서. 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • ASP.NET ID 서버 SSO - 테스트 구성

5. 속성 매핑

  • 속성 매핑 섹션에 제공된 ASP.NET 애플리케이션 속성을 사용하여 OAuth 서버에서 제공한 속성 이름을 매핑하고 다음을 클릭하세요. 속성 매핑 저장.
  • ASP.NET ID 서버 SSO - 특성 매핑
  • 참고: 매핑된 모든 속성은 애플리케이션에서 액세스할 수 있도록 세션에 저장됩니다.

6. 통합 코드

  • 당신을 찾을 수 있습니다 통합 코드 커넥터의 통합 코드 탭에 있습니다. 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • ASP.NET ID 서버 SSO - 통합 코드

7. SSO(Single Sign-On) 애플리케이션에 다음 링크를 추가하세요.

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    http://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    다음과 같은 ID 공급자를 사용하여 ASP.NET SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.

어플리케이션 LINK
DotNetNuke(DNN) 사이트에 대한 SAML SSO 더 알아보기
SiteFinity 사이트에 대한 SAML SSO 더 알아보기
Umbraco 사이트에 대한 SAML SSO 더 알아보기
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT