검색 결과 :

×

Keycloak을 OAuth 공급자로 사용하는 ASP.NET OAuth SSO(Single Sign-On)


ASP.NET OAuth Single Sign-On(SSO) 모듈은 ASP.NET 애플리케이션에 대해 OAuth Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 OAuth 호환 ID 공급자와 호환됩니다. 여기서는 ASP.NET과 Keycloak 사이에 SSO(Single Sign-On)를 OAuth 공급자로 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건: 다운로드 및 설치

  • 다운로드 miniOrange ASP.NET OAuth 2.0 모듈.
  • 커넥터 설정을 위해 asp-net-oauth-sso-module.zip, DLL 파일을 찾을 수 있습니다 miniorange-oauth-sso.dll, 구성 파일 oauthsso.config통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.

1. 애플리케이션에 커넥터를 추가하세요.

  • 추가 miniorange-oauth-sso.dll 응용 프로그램의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
  • 회원가입 miniorangeoauthsso 제공된 단계에 따라 애플리케이션의 모듈 통합.md 파일.
  • 제공된 구성 파일 추가 oauthsso.config 애플리케이션의 루트 디렉터리에 있습니다.
  • 통합 후 브라우저를 열고 아래 URL로 커넥터 대시보드를 찾아보세요.
    https:// <your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 팝업되면 애플리케이션에 miniOrange oauth SSO 커넥터가 성공적으로 추가된 것입니다.
  • ASP.NET keycloak OAuth SSO - miniorange에 등록
  • 등록 또는 로그인 커넥터를 구성하기 위한 것입니다.

2. Keycloak을 OAuth 공급자로 설정

  • 우선, 키클로크 다운로드 그것을 설치합니다.
  • 서버 시작: _standalone.sh_ 파일을 실행하여 keycloak 서버를 시작합니다.
  • keycloak의 루트 디렉터리 큰 상자 독립형.sh

  • 영역 추가: 이제 keycloak 관리 콘솔에 로그인하여 원하는 영역으로 이동하세요. 다음을 선택하여 새 영역을 추가할 수 있습니다. 영역 추가 옵션을 선택합니다.
  • ASP.NET Keycloak OAuth SSO - 영역 추가
  • 영역 생성: 엔터 버튼 영역 이름 나중에 ASP.NET OAuth 플러그인에서 영역을 구성하는 데 필요하므로 영역 이름을 편리하게 유지하세요. 클릭 몹시 떠들어 대다 영역을 추가하려면
  • ASP.NET Keycloak OAuth SSO - 영역 추가
  • OpenID 클라이언트를 생성합니다: 온 클릭 고객사 선택하고 만들 새 클라이언트를 생성합니다. 클라이언트 ID를 입력하고 클라이언트 프로토콜을 선택하세요. openid-connect 선택 찜하기.
  • ASP.NET Keycloak OAuth SSO - 클라이언트 ID
  • 액세스 유형 변경: 클라이언트가 생성된 후 액세스 유형을 다음으로 변경합니다. 비밀.
  • ASP.NET Keycloak OAuth SSO - 액세스 유형 변경
  • 유효한 리디렉션 URI를 입력하세요.콜백 URL 플러그인에서 다음을 클릭하세요. 구하다. 전 -- https:///oauth/콜백
  • ASP.NET Keycloak OAuth SSO - 액세스 유형 변경
  • 클라이언트 비밀번호 얻기: 이제 클라이언트 비밀을 얻어야 합니다. 그래서 선택 고객사 자격 증명을 선택하고 여기에서 비밀을 복사하세요.
  • ASP.NET Keycloak OAuth SSO - 클라이언트 ID 클라이언트 비밀
  • 플러그인 구성: 복사된 내용을 입력하세요. 고객 비밀 아래에 클라이언트 비밀 ASP.NET OAuth 플러그인의 필드에 다음을 입력합니다. 고객 이름 클라이언트 ID 필드 아래에 있습니다.
  • 사용자 추가: 영역의 리소스에 액세스할 수 있는 사용자를 영역에 추가해야 합니다. 다음을 클릭하세요. 사용자 그리고 선택하세요 새 사용자를 추가합니다.
  • ASP.NET Keycloak OAuth SSO - 사용자 추가
  • 사용자 구성: 사용자가 생성된 후에는 다음 작업을 수행해야 합니다.
    • 1) 비밀번호를 설정하고 다음을 클릭합니다. 신임장 사용자에 대한 새 비밀번호를 설정합니다.

    ASP.NET Keycloak OAuth SSO - 비밀번호 설정

    참고: 임시를 비활성화하면 사용자 비밀번호가 영구적으로 설정됩니다.

  • 지도 사용자: 사용자를 역할에 매핑해야 합니다. 클릭 역할 매핑 사용 가능한 역할 중에서 사용자가 원하는 역할을 할당하고 추가 선택됨.
  • ASP.NET Keycloak OAuth SSO - 지도 사용자
  • 역할 생성: 역할은 애플리케이션에서 애플리케이션에 액세스할 수 있는 권한을 부여할 사용자를 정의하는 데 사용됩니다. 다음을 클릭하세요. 역할 그리고 추가를 선택하세요 직위별.
  • ASP.NET Keycloak OAuth SSO - 역할 추가

    2.1단계: Keycloak 그룹을 가져오는 단계

    • 그룹 생성: 온 클릭 그룹 그리고 선택 신제품 새 그룹을 만듭니다.
    • ASP.NET Keycloak OAuth SSO - 그룹 만들기
    • 사용자를 그룹에 할당: 그룹에 추가하려는 사용자를 선택하세요. 탭에서 그룹 옵션을 선택한 다음 그룹 이름을 선택하고 클릭하세요. 어울리다.
    • ASP.NET Keycloak OAuth SSO - 그룹 할당
    • Keycloak 그룹 매퍼: 이제 그룹 세부 정보를 얻으려면 그룹 멤버십으로 클라이언트 매핑을 수행해야 합니다. 그렇지 않으면 그룹 세부 정보를 가져오지 않습니다. 그래서 클라이언트 섹션, 클라이언트를 선택한 후 다음을 클릭하세요. 매퍼->만들기.
    • ASP.NET Keycloak OAuth SSO - 그룹 매퍼 ASP.NET Keycloak OAuth SSO - 그룹 매퍼
    • 이제 선택하십시오. 매퍼 유형 as 그룹 회원 과를 입력 이름 및 토큰 클레임 이름 즉, 가져올 그룹에 해당하는 속성 이름입니다. 전체 그룹 경로를 끄고 ​​ID 토큰에 추가 및 액세스 토큰에 추가 옵션을 클릭한 후 찜하기.
    • ASP.NET Keycloak OAuth SSO - 그룹 매퍼

      참고: - 전체 경로가 그룹 경로에 있으면 가져오며, 그렇지 않으면 그룹 이름을 가져옵니다.

    2.2단계: Keycloak 역할을 가져오는 단계

    • Keycloak 역할 매퍼: 이제 역할 세부 정보를 얻으려면 역할 멤버십으로 클라이언트 매핑을 수행해야 합니다. 그렇지 않으면 역할 세부 정보를 가져오지 않습니다. 그래서 클라이언트 섹션, 클라이언트를 선택한 후 다음을 클릭하세요. 매퍼->만들기.
    • ASP.NET Keycloak OAuth SSO - 그룹 매퍼 ASP.NET Keycloak OAuth SSO - 그룹 매퍼
    • 이제 선택하십시오. 매퍼 유형 as 사용자 영역 역할 회원가입하고 들어가세요 name. 과 토큰 클레임 이름 즉, 가져올 그룹에 해당하는 속성 이름입니다. ID 토큰에 추가 및 액세스 토큰 옵션에 추가를 클릭합니다. 찜하기.
    • ASP.NET Keycloak OAuth SSO - 그룹 매퍼
  • 영역 추가: 이제 keycloak 관리 콘솔에 로그인하여 원하는 영역으로 이동하세요. 다음을 선택하여 새 영역을 추가할 수 있습니다. 영역 생성 옵션을 선택합니다.
  • ASP.NET Keycloak OAuth SSO - 영역 추가
  • 영역 생성: 엔터 버튼 영역 이름 나중에 OAuth 클라이언트 플러그인에서 영역을 구성하는 데 필요하므로 영역 이름을 편리하게 유지하세요. 클릭 몹시 떠들어 대다 영역을 추가하려면
  • ASP.NET Keycloak OAuth SSO - 영역 생성
  • OpenID 클라이언트를 생성합니다: 온 클릭 고객사 선택하고 클라이언트 생성 새 클라이언트를 생성합니다. 클라이언트 ID를 입력하고 클라이언트 프로토콜을 선택하세요. openid-connect 그리고 클릭 다음 보기.
  • ASP.NET Keycloak OAuth SSO - 클라이언트 생성 ASP.NET Keycloak OAuth SSO - 클라이언트 ID 추가
  • 활성화 클라이언트 인증권한 부여 비녀장.
  • ASP.NET Keycloak OAuth SSO - 활성화 토글
  • 아래로 스크롤하여 액세스 설정 귀하의 의견을 입력하십시오. 콜백/리디렉션 URL 클라이언트 측에 있는 miniOrange 플러그인에서 얻을 수 있는 정보는 다음과 같습니다. 콜백 URL 텍스트 필드.
  • ASP.NET Keycloak OAuth SSO - 콜백 URL
  • 로 이동 신임장 탭에서 고객 비밀 나중에 ASP.NET OAuth Single Sign-On 플러그인을 구성하는 동안 필요하므로 편리하게 보관하세요.
  • ASP.NET Keycloak OAuth SSO - 클라이언트 암호 복사
  • 플러그인 구성: 복사된 내용을 입력하세요. 고객 비밀 아래에 클라이언트 비밀 ASP.NET OAuth 플러그인의 필드에 다음을 입력합니다. 고객 ID 아래 고객 ID 입력란입니다.
  • 사용자 추가: 영역의 리소스에 액세스할 수 있는 사용자를 영역에 추가해야 합니다. 다음을 클릭하세요. 사용자 그리고 클릭 새 사용자 만들기 새 사용자를 추가하려면
  • ASP.NET Keycloak OAuth SSO - 사용자 추가
  • 사용자 구성: 사용자가 생성된 후에는 다음 작업을 수행해야 합니다.
    • 1) 비밀번호를 설정하고 다음을 클릭합니다. 신임장 사용자에 대한 새 비밀번호를 설정합니다.

    ASP.NET Keycloak OAuth SSO - 비밀번호 설정

    참고: 임시를 비활성화하면 사용자 비밀번호가 영구적으로 설정됩니다.

  • 지도 사용자: 사용자를 역할에 매핑해야 합니다. 클릭 역할 매핑 사용 가능한 역할 중에서 사용자가 원하는 역할을 할당합니다.
  • ASP.NET Keycloak OAuth SSO - 지도 사용자
  • 역할 생성: 역할은 애플리케이션에서 애플리케이션에 액세스할 수 있는 권한을 부여할 사용자를 정의하는 데 사용됩니다. 다음을 클릭하세요. 역할 선택하고 역할 생성.
  • ASP.NET Keycloak OAuth SSO - 역할 추가

3. miniOrange ASP.NET OAuth 클라이언트 구성

  • OAuth 공급자를 구성한 후 다음을 제공합니다. 클라이언트 ID, 클라이언트 비밀, 승인 끝점, 액세스 토큰 끝점사용자 정보 끝점 가져오기. 해당 필드에서 이러한 값을 구성합니다.
  • 필수 세부 사항을 모두 입력하고 클릭하세요. 구성을 저장합니다.
  • ASP.NET keycloak OAuth SSO - Oauth 구성

4. 테스트 구성

  • 구성을 저장한 후 테스트 구성 버튼을 눌러 올바르게 구성했는지 확인하세요.
  • 성공적으로 구성되면 다음을 얻게 됩니다. 속성 이름속성 값 테스트 구성 창에서. 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • ASP.NET keycloak OAuth SSO - 테스트 구성

5. 속성 매핑

  • 속성 매핑 섹션에 제공된 ASP.NET 애플리케이션 속성을 사용하여 OAuth 서버에서 제공한 속성 이름을 매핑하고 다음을 클릭하세요. 속성 매핑 저장.
  • ASP.NET keycloak OAuth SSO - 속성 매핑
  • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.

6. 통합 코드

  • 당신을 찾을 수 있습니다 통합 코드 커넥터의 통합 코드 탭에 있습니다. 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • ASP.NET keycloak OAuth SSO - 통합 코드

7. SSO(Single Sign-On) 애플리케이션에 다음 링크를 추가하세요.

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    http://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="http://base-url/?ssoaction=login”>Log in</a>"

    다음과 같은 ID 공급자를 사용하여 ASP.NET SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자.

어플리케이션 LINK
DotNetNuke(DNN) 사이트에 대한 SAML SSO 여기를 클릭하세요.
SiteFinity 사이트에 대한 SAML SSO 여기를 클릭하세요.
Umbraco 사이트에 대한 SAML SSO 여기를 클릭하세요.
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com