Google を IDP として使用して ASP.NET Core SAML SSO を構成するためのガイド
概要
ASP.NET Core SAML シングルサインオン (SSO) ミドルウェアは、ASP.NET Core アプリケーションで SAML シングルサインオンを有効にする機能を提供します。シングルサインオンを使用すると、ASP.NET Core アプリケーションとサービスに 1 つのパスワードのみでアクセスできます。このミドルウェアは、SAML 準拠のすべての ID プロバイダーと互換性があります。ここでは、Google を IdP として、ASP.NET Core と Google 間のシングルサインオン (SSO) を設定する手順をステップバイステップで説明します。
プラットフォームのサポート: ASP.NET Core SAMLミドルウェアは、ASP.NET Core 2.0以降をサポートしています。Windows、Linux、macOSを含むすべてのASP.NET Coreプラットフォームをサポートします。
前提条件: ダウンロードとインストール
- バージョン .NET 5 以上
- バージョン .NET Core 2.1 および .NET Core 3.1
構成手順
Google を ID プロバイダーとして使用する ASP.NET Core SAML SSO のステップ バイ ステップ ガイド。
1.ASP.NET Coreアプリケーションにミドルウェアを追加する
- 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
https://<asp.net-middleware-base-url>/?ssoaction=config
- 登録ページまたはログイン ページがポップアップ表示されたら、miniOrange ASP.NET ミドルウェア認証 SAML SSO コネクタがアプリケーションに正常に追加されています。

- をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてミドルウェアを設定します。
2. GoogleをIDプロバイダとして設定する
- 下 プラグインの設定 タブ、選択 グーグル 表示されるリストから ID プロバイダーとして選択します。

以下に、SAML SP メタデータを取得して ID プロバイダー側で構成する方法が 2 つあります。
A] SAMLメタデータURLまたはメタデータファイルを使用する
- プラグイン設定メニュー、 探す サービスプロバイダーの設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
- メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側で同じものを構成します。
- 以下のスクリーンショットを参照してください。

B] メタデータを手動でアップロードする
- ノーザンダイバー社の サービスプロバイダーの設定 セクションでは、サービスプロバイダのメタデータを手動でコピーすることができます。 SP エンティティ ID、ACS URL、シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
- 以下のスクリーンショットを参照してください。

- に行く https://admin.google.com G Suite でログインします 管理者 アカウント。
- に移動します アプリ 左側のメニューのタブをクリックし、 Webおよびモバイルアプリ.

- セットアップボタンをクリックすると、セットアップが開始されます アプリを追加 ボタンをクリックし、ドロップダウンで選択します カスタム SAML アプリを追加する タブをクリックして、新しい saml アプリを作成します。

- カスタム SAML アプリの詳細を入力し、クリックします 続ける

- ソフトウェアの制限をクリック メタデータをダウンロード ボタン。メタデータのURLは後で設定する際に必要になるので、手元に置いておいてください。
- 次のような G Suite の詳細をコピーすることもできます SSO URL、エンティティID、および証明書 サービスプロバイダーを手動で設定し、 をクリックします。 続ける

- から詳細を入力します。 サービスプロバイダーのメタデータ ASP.NET SAML モジュールのタブ。
ACSのURL | コピーして貼り付けます ACSのURL ASP.NET SAML モジュールから。 |
エンティティID | コピーして貼り付けます SPエンティティID/発行者 ASP.NET SAML モジュールから。 |
署名付き応答 | 署名された応答を確認する ✓ |
名前ID形式 | Eメール |
- ソフトウェアの制限をクリック 続ける

- ソフトウェアの制限をクリック マッピングを追加

- Googleディレクトリでユーザーフィールドを追加して選択し、サービスプロバイダの属性にマッピングしてクリックします。 仕上げ

- に行く SAML アプリ もう一度クリックしてください 全員オフ.

-
次に、 みんなのためにオン をクリックして SSO を有効にします。

- ASP.NET アプリケーションへの G Suite / Google Apps SSO ログインを実現するために、G Suite / Google Apps を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
3. ASP.NET Core SAML ミドルウェアをサービス プロバイダーとして構成する
ミドルウェアで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
- ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
- メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側で同じものを構成します。
- 以下のスクリーンショットを参照してください。

- 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
- を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
- クリック Save IDP の詳細を保存します。

4. SAML SSO のテスト
- セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
- 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。

- ミドルウェア側でエラーが発生した場合は、以下のようなウィンドウが表示されます。

- エラーのトラブルシューティングを行うには、次の手順に従います。
- 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。

- 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
- ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
- あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
5. 属性マッピング
- 構成をテストした後、アプリケーション属性をアイデンティティ プロバイダー (IdP) 属性にマップします。
- Note: マップされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。

6. 統合コード
- この手順により、アプリケーション内の SSO ユーザー情報をユーザー クレームの形式で取得できます。
- 見ることもできます セットアップツアー SSO 統合が asp.net ミドルウェア アプリケーションでどのように機能するかを理解します。
- ユーザー属性にアクセスしたい場所に、そのコード スニペットをコピーして貼り付けるだけです。

- Note: このトライアルミドルウェアはクレーム内のユーザー情報のみをサポートし、セッションとヘッダー内のユーザー情報の取得はプレミアムプラグインで利用できます。
- 以下から統合コードをコピーすることもできます。
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach( var claim in User.Claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.Claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
7. ログイン設定
- ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーします。

- SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://asp.net-middleware-base-url/?ssoaction=login
- たとえば、次のように使用できます。
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
8. ログアウト設定
- SLO を実行するアプリケーションへのリンクとして次の URL を使用します。
https://asp.net-middleware-base-url/?ssoaction=logout
- たとえば、次のように使用できます。
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
関連記事
Get in Touch
までご連絡ください aspnetsupport@xecurify.comにご連絡いただければ、当社のチームがASP.NET Core SAML SSOの設定をサポートいたします。お客様の要件に最適なソリューション/プランの選定をお手伝いいたします。