Oracle 10g Single Sign-On für .NET-Anwendungen

Die .NET-Anwendung ist über die folgende URL über 10gAS zu erreichen:


http://10gashost:port/dotnetapp/

In der Anwendung sollte man den HTTP-Header Osso-User-Dn zur Identifizierung der aktuellen Anwendung benutzen, zum Beispiel so:


Dim UserDn = Request.Headers.Item("Osso-User-Dn")

Das in SSO/OID verwendete UserDN-Format sollte so aussehen:


cn=userid,cn=users,dc=yourdomain,dc=com

Falls die Anwendung feststellt, dass der Osso-User-Dn-Header fehlt, versucht der Browser auf die Anwendung direkt (und nicht über 10gAS) zuzugreifen. In diesem Fall sollte die Anwendung den Browser aus Gründen der Benutzerfreundlichkeit auf die korrekte URL umleiten, welche für die SSO-Authentifizierung für die .NET-Anwendung sorgt.

Damit Benutzer sich direkt in der .NET-Anwendung bei SSO abmelden können, wird der folgende Link gesetzt:


http://10gashost:port/osso_logout?p_done_
url=http://10gashost:port/

Dabei gibt p_done_url die Zieladresse nach der Abmeldung an.

Zugriff auf die .NET-Anwendung haben Benutzer über:


http://10gashost:port/dotnetapp/

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

4 Tagen ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

5 Tagen ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

5 Tagen ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

5 Tagen ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

5 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

6 Tagen ago