검색 결과 :

×

Duende Identityserver4를 사용하는 ASP.NET SSO(Single Sign-On)


ASP.NET OAuth Single Sign-On(SSO) 모듈은 ASP.NET 애플리케이션에 대해 OAuth Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 OAuth 호환 ID 공급자와 호환됩니다. 여기서는 ASP.NET과 Duende IdentityServer4 사이에 OAuth 공급자로 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

패키지 다운로드 및 추출

  • 다운로드 miniOrange ASP.NET OAuth 2.0 모듈.
  • 커넥터 설정을 위해 asp-net-oauth-sso-module.zip, DLL 파일을 찾을 수 있습니다 miniorange-oauth-sso.dll, 구성 파일 oauthsso.config통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.

1. 애플리케이션에 커넥터를 추가하세요.

  • 추가 miniorange-oauth-sso.dll 응용 프로그램의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
  • 회원가입 miniorangeoauthsso 제공된 단계에 따라 애플리케이션의 모듈 통합.md 파일.
  • 제공된 구성 파일 추가 oauthsso.config 애플리케이션의 루트 디렉터리에 있습니다.
  • 통합 후 브라우저를 열고 아래 URL로 커넥터 대시보드를 찾아보세요.
    https:// <your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 팝업되면 애플리케이션에 miniOrange oauth SSO 커넥터가 성공적으로 추가된 것입니다.
  • ASP.NET ID 서버 SSO - miniorange에 등록
  • 등록 또는 로그인 커넥터를 구성하기 위한 것입니다.

2. Duende IdentityServer4를 OAuth 공급자로 설정

  • 제공된 지침을 사용하여 Duende IdentityServer4 설정 여기에서 지금 확인해 보세요..
  • Oauth 클라이언트 플러그인의 OAuth 구성 탭에서 리디렉션/콜백 URL을 수집하여 Duende IdentityServer4에 입력합니다.
  • 클라이언트 ID와 클라이언트 비밀번호를 복사하여 컴퓨터에 저장하세요. miniOrange ASP.NET OAuth 클라이언트 구성.
  • Duende IdentityServer4 OAuth 서버 측 구성을 성공적으로 완료했습니다.
  • Duende IdentityServer4 끝점 및 범위:


    클라이언트 ID: Click Here
    클라이언트 비밀번호: Click Here
    범위: openid
    엔드포인트 승인: https://<your-domain>/connect/authorize
    액세스 토큰 엔드포인트: https://<your-domain>/connect/token
    사용자 정보 가져오기 끝점: https://<your-domain>/connect/userinfo
    로그아웃 후 사용자 정의 리디렉션 URL:[선택 사항] : https://<your-domain>/connect/endsession?id_token_hint=##id_token##

3. miniOrange ASP.NET OAuth 클라이언트 구성

  • OAuth 공급자를 구성한 후 다음을 제공합니다. 클라이언트 ID, 클라이언트 비밀, 승인 끝점, 액세스 토큰 끝점사용자 정보 끝점 가져오기. 해당 필드에서 이러한 값을 구성합니다.
  • 필수 세부 사항을 모두 입력하고 클릭하세요. 구성을 저장합니다.
  • ASP.NET ID 서버 SSO - Oauth 구성

4. 테스트 구성

  • 구성을 저장한 후 테스트 구성 버튼을 눌러 올바르게 구성했는지 확인하세요.
  • 성공적으로 구성되면 다음을 얻게 됩니다. 속성 이름속성 값 테스트 구성 창에서. 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • ASP.NET ID 서버 SSO - 테스트 구성

5. 속성 매핑

  • 속성 매핑 섹션에 제공된 ASP.NET 애플리케이션 속성을 사용하여 OAuth 서버에서 제공한 속성 이름을 매핑하고 다음을 클릭하세요. 속성 매핑 저장.
  • ASP.NET ID 서버 SSO - 특성 매핑
  • 참고: 매핑된 모든 속성은 애플리케이션에서 액세스할 수 있도록 세션에 저장됩니다.

6. 통합 코드

  • 당신을 찾을 수 있습니다 통합 코드 커넥터의 통합 코드 탭에 있습니다. 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • ASP.NET ID 서버 SSO - 통합 코드

7. SSO(Single Sign-On) 애플리케이션에 다음 링크를 추가하세요.

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    http://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    다음과 같은 ID 공급자를 사용하여 ASP.NET SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.

어플리케이션 LINK
DotNetNuke(DNN) 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com