の検索結果 :

×

ダウンロード

45k +

アクティブなインストール

10000+

ASP.NET ミドルウェア認証 - ASP.NET Core SSO を構成する

助けが必要? Calendly を使用して、専門家との無料ミーティングを今すぐスケジュールしましょう

スロットを予約する

特徴

SAMLシングルサインオン
Web サイト/アプリケーションへの ASP.NET Core MVC SAML シングル サインオン (SSO) により、複数の ID プロバイダーを介してすべてのリソースに簡単かつシームレスにアクセスできます
サイト全体を保護する
ログイン セッションが見つからない場合、ユーザーを IdP にリダイレクトすることで、アプリケーション/サイトを ASP.NET Core MVC SAML シングル サインオン (SSO) ログイン ユーザーのみに制限します。
シングルログアウト
ユーザーは、ログアウト プロセスを XNUMX 回開始することで、SAML SSO 経由で確立されたすべてのサーバー セッションからログアウトできます。
属性マッピング
SAML SSO 経由で ASP.NET Core MVC アプリケーション/Web サイトにログインしたユーザーは、IDP からアプリケーションに属性をマッピングできます。
役割のマッピング
SAML SSO を通じて ID プロバイダーのロールを ASP.NET Core MVC アプリケーションにマップし、リソースを特定のロールに制限します
複数の IDP のサポート
複数の SAML ID プロバイダーを使用した .NET Core MVC Web サイトおよびアプリケーションの SAML SSO をサポート
カスタム証明書
署名されたリクエストを送信し、署名されたレスポンスを検証するための独自のカスタム X.509 証明書を追加します。
メタデータからの IdP 構成の自動同期
IDP SAML 構成と証明書を常に最新の状態に保ち、同期させます
フェデレーションのサポート
ユーザーが InCommon Federation に提携している機関経由でサイトにシングル サインオンできるようにします

あなたのためのプラン

ライセンスは ASP.NET インスタンスまたはアプリケーションのドメインにリンクされているため、dev-staging-prod タイプの環境を使用している場合は、プラグインの 3 ライセンスが必要になります (運用前環境には割引が適用されます)。 お問い合わせ先 aspnetsupport@xecurify.com 一括割引のため。 まだアカウントをお持ちでない場合は、登録してください こちら ライセンスの購入を続行します。
無料版

トライアル

スマートフォンで、すぐに開始

提供される機能

SAML 2.0 ID プロバイダーは、

無制限の SSO 認証

基本的な属性マッピングとアカウントリンク

IDP を構成するためのセットアップ ガイド

IDP への自動リダイレクト

SAMLシングルログアウト

ログインおよびログアウト後のカスタム リダイレクト URL

カスタム属性マッピング

構成可能な SP メタデータ

グループ + 役割のマッピング

ドメイン制限

マルチテナントアプリケーションのサポート

カスタムSP証明書

**複数の SAML ID プロバイダーがサポートされています

プレミアム

$449*

今すぐ購入

提供される機能

SAML 2.0 ID プロバイダーは、

無制限の SSO 認証

基本的な属性マッピングとアカウントリンク

IDP を構成するためのセットアップ ガイド

IDP への自動リダイレクト

SAMLシングルログアウト

ログインおよびログアウト後のカスタム リダイレクト URL

カスタム属性マッピング

構成可能な SP メタデータ

グループ + 役割のマッピング

ドメイン制限

マルチテナントアプリケーションのサポート

カスタムSP証明書

**複数の SAML ID プロバイダーがサポートされています

お買い得

Enterprise

$649*

今すぐ購入

提供される機能

SAML 2.0 ID プロバイダーがサポートされています

無制限の SSO 認証

基本的な属性マッピングとアカウントリンク

IDP を構成するためのセットアップ ガイド

IDP への自動リダイレクト

SAMLシングルログアウト

ログインおよびログアウト後のカスタム リダイレクト URL

カスタム属性マッピング

構成可能な SP メタデータ

グループ + 役割のマッピング

ドメイン制限

マルチテナントアプリケーションのサポート

カスタムSP証明書

**複数の SAML ID プロバイダーがサポートされています

助けが必要? 私たちは技術サポートを提供します!

* ライセンスの一括購入と実稼働前環境のライセンスに大幅な割引を提供します。 ライセンス数が増加すると、割引率も増加します。
** 所有する ID プロバイダーの数に応じて追加料金がかかります。

どのような私たちのクライアントが言ってやります

ASP.NET SAML Core 2.0 ミドルウェアを構成する手順

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware
    
using Microsoft.AspNetCore.Authentication.Cookies; using miniOrange.saml; var builder = WebApplication.CreateBuilder(args); builder.Services.AddRazorPages(); // Add authentication services builder.Services.AddControllersWithViews(); builder.Services.AddAuthentication(options =>  { options.DefaultAuthenticateScheme = "SSO_OR_Admin"; options.DefaultScheme = "SSO_OR_Admin"; options.DefaultChallengeScheme = "SSO_OR_Admin";  }) .AddCookie("moAdmin", options =>  {  }) .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>  { // Configure cookie options as needed for SSO Users }) .AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options => { // runs on each request options.ForwardDefaultSelector = context => { // filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will work foreach (var cookie in context.Request.Cookies) { if (cookie.Key.Contains(".AspNetCore.Cookies") && context.Request.Query["ssoaction"] != "config") { return CookieAuthenticationDefaults.AuthenticationScheme; } } // otherwise always check for cookie auth return "moAdmin"; }; }); var app = builder.Build(); if (!app.Environment.IsDevelopment())  {     app.UseExceptionHandler("/Error");     app.UseHsts();  } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); app.UseStaticFiles(); app.UseminiOrangeSAMLSSOMiddleware(); app.Run();

1.ASP.NET Coreアプリケーションにミドルウェアを追加する

  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<asp.net-core-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange ASP.NET Core SAML ミドルウェア認証がアプリケーションに正常に追加されています。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてミドルウェアを設定します。

2. ID プロバイダーを構成する

  • プラグインの設定 タブで、表示されたリストから ID プロバイダーを選択します。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - ID プロバイダーの選択

SAML SP メタデータを取得して ID プロバイダー側​​で構成するには、以下に XNUMX つの方法を詳しく説明します。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • プラグイン設定メニュー、 探す サービスプロバイダーの設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。
  • 以下のスクリーンショットを参照してください。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - ダウンロードされたメタデータのコピー
B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダーの設定 セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 SP エンティティ ID、ACS URL、シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
  • 以下のスクリーンショットを参照してください。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - 手動メタデータ

3. ASP.NET Core SAML ミドルウェアをサービス プロバイダーとして構成する

ミドルウェアで SAML ID プロバイダーのメタデータを構成するには、以下に詳しく説明する 2 つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - SAML DLL 構成

4. SAML SSO のテスト

  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - SAML dll テスト構成
  • ミドルウェア側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - デバッグ ログを有効にする
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
    • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

5. 属性マッピング

  • 構成をテストした後、アプリケーション属性をアイデンティティ プロバイダー (IdP) 属性にマップします。
  • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - 属性マッピング

6. 統合コード

  • この手順により、アプリケーション内の SSO ユーザー情報をユーザー クレームの形式で取得できます。
  • 見ることもできます セットアップツアー SSO 統合が Blazor アプリケーションでどのように機能するかを理解するために。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - 統合コード
  • 注:この試用版ミドルウェアはクレーム内のユーザー情報のみをサポートしており、セッションおよびヘッダー内のユーザー情報の取得はプレミアム プラグインで利用できます。
  • 以下から統合コードをコピーすることもできます。
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • 注: マップされたすべての属性はクレームに保存され、アプリケーションでアクセスされます。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

7. ログイン設定

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

8. ログアウト設定

  • SLO を実行するアプリケーションへのリンクとして、次の URL を使用します。
    https://base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=logout”>Log out</a>

あなたは ASP.NET Core SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたミドルウェア ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー。 ID プロバイダーのリストを確認する こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

をリクエスト ASP.NET SSO のライブ デモを開催中

miniOrange エキスパートによるライブ デモで ASP.NET シングル サインオン プラグインの利点を確認してください



 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

ASP.NET SAML SSO | SAML シングル サインオン | 10 日間 - 無料トライアル ASP.NET SAML SSO | SAML シングル サインオン | 10 日間 - 無料トライアル ASP.NET SAML SSO | SAML シングル サインオン | 10 日間 - 無料トライアル

お問い合わせ先:  +1 978 658 9387 (米国) | +91 97178 45846 (インド)   aspnetsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com