の検索結果 :

×

登録する お問い合わせ

miniOrange を IDP として使用して ASP.NET Core SAML SSO を構成するためのガイド

ASP.NET Core SAML シングルサインオン (SSO) ミドルウェアは、ASP.NET Core アプリケーションで SAML シングルサインオンを有効にする機能を提供します。シングルサインオンを使用すると、ASP.NET Core アプリケーションとサービスに 1 つのパスワードのみでアクセスできます。このミドルウェアは、SAML 準拠のすべての ID プロバイダーと互換性があります。ここでは、miniOrange を IdP として、ASP.NET Core と miniOrange 間のシングルサインオン (SSO) を設定する手順をステップバイステップで説明します。

プラットフォームのサポート: ASP.NET Core SAMLミドルウェアは、ASP.NET Core 2.0以降をサポートしています。Windows、Linux、macOSを含むすべてのASP.NET Coreプラットフォームをサポートします。


NuGet パッケージ
.NET CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Note: アプリケーションに miniOrange ASP.NET SAML SSO ミドルウェアを統合するには、以下の名前空間、サービス、ミドルウェアをプロジェクトに追加する必要があります。以下は参考用のサンプル実装です。

  using miniOrange.saml;
  using System.Reflection;
  var builder=WebApplication.CreateBuilder(args);
  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
  var app = builder.Build();
  if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }
  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();
  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
NuGet パッケージ
.NET CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


Note: アプリケーションに miniOrange ASP.NET SAML SSO ミドルウェアを統合するには、以下の名前空間、サービス、ミドルウェアをプロジェクトに追加する必要があります。以下はサンプルです。

  using miniOrange.saml;
  using System.Reflection;
  public class Startup
  {
   public Startup(IConfiguration configuration)
   {
    Configuration = configuration;
   }
   public IConfiguration Configuration {get;}
   // This method gets called by the runtime. Use this method to add services to the container.
   public void ConfigureServices(IServiceCollection services)
   {
    services.AddRazorPages();
    services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
   }
   // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
   public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
   {
    if (env.IsDevelopment())
    {
     app.UseDeveloperExceptionPage();
    }
   else
    {
     app.UseExceptionHandler("/Error");
    // The default HSTS value is 30 days. You may want to change this for production scenarios,
see https://aka.ms/aspnetcore-hsts.

    app.UseHsts();
    }
   app.UseHttpsRedirection();
   app.UseCookiePolicy();
   app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

   app.UseminiOrangeSAMLSSOMiddleware();
   app.UseRouting();
   app.UseAuthorization();
   app.UseEndpoints(endpoints =>
   {
    endpoints.MapRazorPages();
   });
  }
 }

miniOrange を ID プロバイダーとして使用する ASP.NET Core SAML SSO のステップ バイ ステップ ガイド。


  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
    https://<asp.net-middleware-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示されたら、miniOrange ASP.NET ミドルウェア認証 SAML SSO コネクタがアプリケーションに正常に追加されています。
ASP.NET Core 登録ページ

  • をクリックしてアカウントに登録またはログインします。 登録する ボタンをクリックしてミドルウェアを設定します。
  • プラグインの設定 タブ、選択 ミニオレンジ 表示されるリストから ID プロバイダーとして選択します。
ASP.NET Core SAML シングル サインオン (SSO) で miniOrange を IDP として使用 - 新しい IDP を追加

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAMLメタデータURLまたはメタデータファイルを使用する

  • プラグイン設定メニュー、 探す サービスプロバイダーの設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側​​で同じものを構成します。
  • 以下のスクリーンショットを参照してください。
ASP.NET Core - サービスプロバイダーメタデータ

B] メタデータを手動でアップロードする

  • ノーザンダイバー社の サービスプロバイダーの設定 セクションでは、サービスプロバイダのメタデータを手動でコピーすることができます。 SP エンティティ ID、ACS URL、シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
  • 以下のスクリーンショットを参照してください。
ASP.NET Core - spデータを手動で入力する
  • 左側のメニューから、 アプリ タブには何も表示されないことに注意してください。
  • 右上隅で、を選択します アプリケーションを追加.
ASP.NET Core SAML シングル サインオン (SSO) で miniOrange を IDP として使用 - アプリケーションの追加

  • 選択する SAML/WS-FED としてのアプリケーション タイプ.
ASP.NET Core SAML シングル サインオン (SSO) (miniOrange を IDP として使用) - アプリケーションの種類を選択

  • 検索アプリのテキストボックスに次のように入力します。 カスタムSAMLアプリ.
  • セットアップボタンをクリックすると、セットアップが開始されます カスタムSAMLアプリ アプリケーション。
ASP.NET Core SAML シングル サインオン (SSO)、miniOrange を IDP として使用 - 検索アプリケーション

  • 以下のテキストボックスにメタデータの詳細を手動で入力するか、 SP メタデータのインポート.
カスタムアプリケーション名 指定するアプリ名。
SP エンティティ ID または発行者 入力します SPエンティティID / 発行者 プラグインのサービスプロバイダー情報タブから
ACSのURL 入力します ACS (アサーション消費者サービス) URL プラグインのサービスプロバイダー情報タブから
シングル ログアウト URL 入力します シングル ログアウト URL プラグインのサービスプロバイダー情報タブから
  • ソフトウェアの制限をクリック Save アプリを追加します。
ASP.NET Core SAML シングル サインオン (SSO) で miniOrange を IDP として使用 - SP メタデータのインポート

  • ログインポリシー、選択 デフォルト グループ名 ドロップダウン。
  • 入力します ポリシー名 提供したいと考えています。
  • 選択する パスワード ログイン方法 ドロップダウン。
  • ソフトウェアの制限をクリック Save.
ASP.NET Core SAML シングル サインオン (SSO)、miniOrange を IDP として使用 - ログイン ポリシー

  • に移動します アプリ 左側のメニューで
  • アプリに対するメタデータ リンクをクリックします。
ASP.NET Core SAML シングル サインオン (SSO) で miniOrange を IDP として使用 - miniOrange IDP メタデータ

  • ダウンロード XMLファイルまたは指定された情報を書き留めておき、サービスプロバイダーを構成する際に手元に置いてください。
ASP.NET Core SAML シングルサインオン (SSO) で miniOrange を IDP として使用 - miniOrange SSO ログイン miniorange sso-5


ミドルウェアで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。

  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側​​で同じものを構成します。
  • 以下のスクリーンショットを参照してください。
ASP.NET Core - IDP メタデータのアップロード

  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。

B] ID プロバイダーのメタデータを手動で構成します。

  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
ASP.NET Core - IDP を手動で構成する
  • セットアップボタンをクリックすると、セットアップが開始されます テスト構成 ボタンをクリックして、行った SAML 構成が正しいかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
ASP.NET Core - テスト構成

  • ミドルウェア側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
ASP.NET Core - テスト構成エラー

  • エラーのトラブルシューティングを行うには、次の手順に従います。
  • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
ASP.NET Core - トラブルシューティング

  • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
  • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
  • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

  • 構成をテストした後、アプリケーション属性をアイデンティティ プロバイダー (IdP) 属性にマップします。
  • Note: マップされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
ASP.NET Core - 属性マッピング


  • この手順により、アプリケーション内の SSO ユーザー情報をユーザー クレームの形式で取得できます。
  • 見ることもできます セットアップツアー SSO 統合が asp.net ミドルウェア アプリケーションでどのように機能するかを理解します。
  • ユーザー属性にアクセスしたい場所に、そのコード スニペットをコピーして貼り付けるだけです。
ASP.NET Core - 統合コード

  • Note: このトライアルミドルウェアはクレーム内のユーザー情報のみをサポートし、セッションとヘッダー内のユーザー情報の取得はプレミアムプラグインで利用できます。
  • 以下から統合コードをコピーすることもできます。
  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
   foreach( var claim in User.Claims)
   {
    claimtype = claim.Type;
    claimvalue = claim.Value;
   }
   //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
   var identity = (ClaimsIdentity)User.Identity;
   IEnumerable claims = identity.Claims;
   string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーします。
ASP.NET Core SSO リンクのコピー

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
  • https://asp.net-middleware-base-url/?ssoaction=login
  • たとえば、次のように使用できます。
  • <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

  • SLO を実行するアプリケーションへのリンクとして次の URL を使用します。
  • https://asp.net-middleware-base-url/?ssoaction=logout
  • たとえば、次のように使用できます。
  • <a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log out</a>

までご連絡ください aspnetsupport@xecurify.comにご連絡いただければ、当社のチームがASP.NET Core SAML SSOの設定をサポートいたします。お客様の要件に最適なソリューション/プランの選定をお手伝いいたします。

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート