ASP.NET OAuth Single Sign-On(SSO) 모듈은 ASP.NET 애플리케이션에 대해 OAuth Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 OAuth 호환 ID 공급자와 호환됩니다. 여기에서는 OneLogin을 OAuth 공급자로 고려하여 ASP.NET과 OneLogin 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.
패키지 다운로드 및 추출
-
다운로드
miniOrange ASP.NET OAuth 2.0 모듈.
-
커넥터 설정을 위해
asp-net-oauth-sso-module.zip, DLL 파일을 찾을 수 있습니다
miniorange-oauth-sso.dll, 구성 파일
oauthsso.config 및 통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.
1. 애플리케이션에 커넥터를 추가하세요.
-
추가 miniorange-oauth-sso.dll 응용 프로그램의 bin 폴더(다른 DLL 파일이 있는 곳)에 있습니다.
-
회원가입 miniorangeoauthsso 제공된 단계에 따라 애플리케이션의 모듈 통합.md 파일.
-
제공된 구성 파일 추가 oauthsso.config 애플리케이션의 루트 디렉터리에 있습니다.
-
통합 후 브라우저를 열고 아래 URL로 커넥터 대시보드를 찾아보세요.
https:// <your-application-base-url>/?ssoaction=config
-
등록 페이지 또는 로그인 페이지가 팝업되면 애플리케이션에 miniOrange oauth SSO 커넥터가 성공적으로 추가된 것입니다.
- 등록 또는 로그인 커넥터를 구성하기 위한 것입니다.
2. OneLogin을 OAuth 공급자로 설정
-
우선
https://app.onelogin.com/login
Onelogin 계정에 로그인하세요.
-
다음 화면이 표시됩니다. 마우스오버
어플리케이션 다음을 클릭하십시오
응용 프로그램.
-
검색 목록이 표시됩니다. 검색
“OIDC” (OpenID Connect)를 클릭하고 아래와 같이 검색결과를 클릭합니다.
-
구성 화면이 표시됩니다. 필요에 따라 애플리케이션 이름과 기타 세부정보를 입력한 후 다음을 클릭하세요. 찜하기.
-
앱 세부정보 페이지로 리디렉션됩니다. 이동
구성 탭하고 들어가세요 리디렉션 URL 에
miniOrange ASP.NET OAuth 클라이언트 그리고 클릭
찜하기.
-
We Buy Orders 신청서를 클릭하세요. SSO 탭. 거기에서 당신은 찾을 수 있습니다 고객 ID
고객 비밀 필요한 필드 3단계 구성
miniOrange ASP.NET OAuth 클라이언트.
1. OneLogin SSO 애플리케이션에 사용자를 할당합니다.
-
마우스를 사용자 탭을 클릭하고 사용자 메뉴에서 옵션을 선택하세요.
-
onelogin 플랫폼에서 사용 가능한 사용자 목록이 표시됩니다. 애플리케이션에 대한 액세스 권한을 부여할 사용자를 선택하세요.
-
이제 해당 사용자에 대해 어플리케이션 왼쪽 메뉴에서 탭을 클릭하고 파란색 + 아이콘을 클릭하여 애플리케이션을 추가하세요.
-
드롭다운 목록에서 해당 사용자에게 SSO를 허용하려는 애플리케이션을 선택하고 다음을 클릭하세요. 계속.
- 구성을 완료하고 찜하기 버튼을 클릭합니다.
-
아래 이미지에 표시된 것처럼 애플리케이션이 사용자 프로필에 나열되며 이제 이 사용자는 이 애플리케이션에 대한 OneLogin 자격 증명을 사용하여 WordPress 사이트에 SSO할 수 있습니다.
OneLogin 엔드포인트 및 범위:
| 클라이언트 ID: |
Click Here |
| 클라이언트 비밀번호: |
Click Here |
| 범위: |
openid |
| 엔드포인트 승인: |
https://<site-url>.onelogin.com/oidc/auth |
| 액세스 토큰 엔드포인트: |
https://<site-url>.onelogin.com/oidc/token |
|
로그아웃 후 사용자 정의 리디렉션 URL:[선택 사항]
|
https://<api-domain>/api/1/users/:id/logout |
3. miniOrange ASP.NET OAuth 클라이언트 구성
-
OAuth 공급자를 구성한 후 다음을 제공합니다.
클라이언트 ID, 클라이언트 비밀, 승인 끝점, 액세스 토큰 끝점
사용자 정보 끝점 가져오기. 해당 필드에서 이러한 값을 구성합니다.
-
필수 세부 사항을 모두 입력하고 클릭하세요.
구성을 저장합니다.
4. 테스트 구성
-
구성을 저장한 후
테스트 구성 버튼을 눌러 올바르게 구성했는지 확인하세요.
-
성공적으로 구성되면 다음을 얻게 됩니다.
속성 이름 속성 값 테스트 구성 창에서. 아래 스크린샷은 성공적인 결과를 보여줍니다.
-
5. 속성 매핑
-
속성 매핑 섹션에 제공된 ASP.NET 애플리케이션 속성을 사용하여 OAuth 서버에서 제공한 속성 이름을 매핑하고 다음을 클릭하세요. 속성 매핑 저장.
-
참고: 매핑된 모든 속성은 애플리케이션에서 액세스할 수 있도록 세션에 저장됩니다.
6. 통합 코드
-
당신을 찾을 수 있습니다 통합 코드 커넥터의 통합 코드 탭에 있습니다. 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
7. SSO(Single Sign-On) 애플리케이션에 다음 링크를 추가하세요.
-
SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
http://base-url/?ssoaction=login
-
예를 들어 다음과 같이 사용할 수 있습니다.
<a href="http://base-url/?ssoaction=login”>Log
in</a>"
다음과 같은 ID 공급자를 사용하여 ASP.NET SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다.
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자.
| 어플리케이션 |
LINK |
| DotNetNuke(DNN) 사이트에 대한 SAML SSO |
더 알아보기
|
| SiteFinity 사이트에 대한 SAML SSO |
더 알아보기
|
| Umbraco 사이트에 대한 SAML SSO |
더 알아보기
|