の検索結果 :

×

IDP として Azure AD を使用した ASP.NET Core SAML シングル サインオン (SSO)


ASP.NET Core SAML シングル サインオン (SSO) ミドルウェアにより、ASP.NET Core アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。シングル サインオンを使用すると、ASP.NET Core アプリケーションとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社のミドルウェアは、SAML 準拠のすべての ID プロバイダーと互換性があります。ここでは、Azure AD を IdP として考慮して、ASP.NET Core と Microsoft Entra ID (旧称 Azure AD) の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 ASP.NET Core SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET Core SAML ミドルウェアは、ASP.NET Core 2.0 以降をサポートします。 Windows、Linux、macOS を含むすべての ASP.NET Core プラットフォームをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware
      
using Microsoft.AspNetCore.Authentication.Cookies; using miniOrange.saml; var builder = WebApplication.CreateBuilder(args); builder.Services.AddRazorPages(); // Add authentication services builder.Services.AddControllersWithViews(); builder.Services.AddAuthentication(options =>  { options.DefaultAuthenticateScheme = "SSO_OR_Admin"; options.DefaultScheme = "SSO_OR_Admin"; options.DefaultChallengeScheme = "SSO_OR_Admin";  }) .AddCookie("moAdmin", options =>  {  }) .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>  { // Configure cookie options as needed for SSO Users }) .AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options => { // runs on each request options.ForwardDefaultSelector = context => { // filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will work foreach (var cookie in context.Request.Cookies) { if (cookie.Key.Contains(".AspNetCore.Cookies")) { return CookieAuthenticationDefaults.AuthenticationScheme; } } // otherwise always check for cookie auth return "moAdmin"; }; }); var app = builder.Build(); if (!app.Environment.IsDevelopment())  {     app.UseExceptionHandler("/Error");     app.UseHsts();  } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); app.UseStaticFiles(); app.UseminiOrangeSAMLSSOMiddleware(); app.Run();

Azure AD を IDP として使用して ASP.NET Core シングル サインオン (SSO) を構成する手順

1.ASP.NET Coreアプリケーションにミドルウェアを追加する

  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<asp.net-middleware-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange ASP.NET ミドルウェア認証 SAML SSO コネクタがアプリケーションに正常に追加されています。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてミドルウェアを設定します。

2. Azure AD を ID プロバイダーとして構成する

  • プラグインの設定 タブ、選択 アズールAD 表示されたリストから ID プロバイダーとして選択します。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - ID プロバイダーとして Azure AD を選択します

SAML SP メタデータを取得して ID プロバイダー側​​で構成するには、以下に XNUMX つの方法を詳しく説明します。

A] SAML メタデータ URL またはメタデータ ファイルを使用する:
  • プラグイン設定メニュー、 探す サービスプロバイダーの設定。その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、アイデンティティ プロバイダー側​​で同じ設定を行います。
  • 以下のスクリーンショットを参照してください。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - ダウンロードされたメタデータのコピー
B] メタデータを手動でアップロードする:
  • ノーザンダイバー社の サービスプロバイダーの設定 セクションでは、次のようなサービス プロバイダーのメタデータを手動でコピーできます。 SP エンティティ ID、ACS URL、シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
  • 以下のスクリーンショットを参照してください。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 手動メタデータ

  • ログインする Azure AD ポータル
  • 選択 Azure Active Directory.
  • IDP として Azure AD (Microsoft Entra ID) を使用した ASP.NET Core SAML シングル サインオン (SSO) - エンタープライズ登録
  • 選択 エンタープライズアプリケーション.
  • IDP として Azure AD (Microsoft Entra ID) を使用した ASP.NET Core SAML シングル サインオン (SSO) - エンタープライズ登録
  • ソフトウェアの制限をクリック 新しいアプリ.
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 新しいアプリケーション
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • アプリの名前を入力し、選択します 非ギャラリーアプリケーション セクションとクリック 創造する
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • ソフトウェアの制限をクリック シングルサインオンのセットアップ .
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • 現在地に最も近い SAML  タブには何も表示されないことに注意してください。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 非ギャラリー アプリケーションの追加
  • をクリックした後 編集、 入力します SPエンティティID for 識別する そしてその ACSのURL for 返信URL から サービスプロバイダーのメタデータ プラグインのタブ。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SAML 認証 SSO を選択します Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SAML 認証 SSO を選択します
  • デフォルトでは、次のとおりです Attributes SAML 応答で送信されます。アプリケーションへの SAML 応答で送信されたクレームは、 Attributes タブには何も表示されないことに注意してください。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • をコピーします アプリフェデレーションのメタデータ URL 得るため エンドポイント の設定に必要な サービスプロバイダー.
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SAML 2.0 のセットアップ
  • ユーザーとグループを SAML アプリケーションに割り当てる
    • MFAデバイスに移動する ユーザーとグループ タブをクリックして ユーザー/グループを追加.
    • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - グループとユーザーの割り当て
    • ソフトウェアの制限をクリック ユーザー 必要なユーザーを割り当てて、 をクリックします。 select.
    • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - ユーザーの追加
    • 以下でアプリケーションにロールを割り当てることもできます。 役割を選択 のセクションから無料でダウンロードできます。

ASP.NET Core シングル サインオン (SSO) を実現するために、Microsoft Entra ID (旧称 Azure AD) を SAML IDP (アイデンティティ プロバイダー) として正常に構成しました。

3. ASP.NET Core SAML ミドルウェアをサービス プロバイダーとして構成する

ミドルウェアで SAML ID プロバイダーのメタデータを構成するには、以下に詳しく説明する 2 つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SAML dll 構成

4. SAML SSO のテスト

  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SAML dll テスト構成
  • ミドルウェア側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - デバッグ ログを有効にする
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

5. 属性マッピング

  • 構成をテストした後、アプリケーション属性をアイデンティティ プロバイダー (IdP) 属性にマップします。
  • 注: マップされた属性はすべてセッションに保存されるため、アプリケーションでアクセスできるようになります。.
  • Azure AD (Microsoft Entra ID) を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 属性マッピング

6. 統合コード

  • この手順により、アプリケーション内の SSO ユーザー情報をユーザー クレームの形式で取得できます。
  • 見ることもできます セットアップツアー SSO 統合が asp.net ミドルウェア アプリケーションでどのように機能するかを理解します。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • ASP.NET Core SAML シングル サインオン (SSO) | ASP.NET Core 認証 | ASP.NET Core SAML SSO - 統合コード
  • 注:この試用版ミドルウェアはクレーム内のユーザー情報のみをサポートしており、セッションおよびヘッダー内のユーザー情報の取得はプレミアム プラグインで利用できます。
  • 以下から統合コードをコピーすることもできます。
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • 注: マップされたすべての属性はクレームに保存され、アプリケーションでアクセスされます。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

7. ログイン設定

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • ADFS を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - SSO リンクのコピー
  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://asp.net-middleware-base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://asp.net-middleware-base-url/?ssoaction=login”>Log in</a>

8. ログアウト設定

  • SLO を実行するアプリケーションへのリンクとして、次の URL を使用します。
    https://asp.net-middleware-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
    <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

ASP.NET Core SAML 2.0 シングル サインオン (SSO) ミドルウェアは、次のような任意の ID プロバイダーで構成できます。 ADFS、Microsoft Entra ID (旧称 Azure AD)、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML 、WSO2、または独自のカスタム ID プロバイダーを使用する場合でも。 ID プロバイダーのリストを確認する こちら.

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com