の検索結果 :
×ASP.NET Core SAML シングル サインオン (SSO) ミドルウェアにより、ASP.NET Core アプリケーションの SAML シングル サインオンを有効にする機能が提供されます。シングル サインオンを使用すると、ASP.NET Core アプリケーションとサービスにアクセスするために 1 つのパスワードだけを使用できます。当社のミドルウェアは、SAML 準拠のすべての ID プロバイダーと互換性があります。ここでは、Okta を IdP として考慮して、ASP.NET Core と Okta の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 ASP.NET Core SSO に提供される機能の詳細については、ここをクリックしてください。 こちら.
Note: miniOrange ASP.NET SAML SSO ミドルウェアをアプリケーションに統合するには、以下の名前空間、サービス、ミドルウェアをプロジェクトに追加する必要があります (緑色でマーク)。以下にサンプル例を示します。
using miniOrange.saml; using System.Reflection; public class Startup { public Startup(IConfiguration configuration) { Configuration = configuration; } public IConfiguration Configuration {get;} // This method gets called by the runtime. Use this method to add services to the container. public void ConfigureServices(IServiceCollection services) { services.AddRazorPages(); services.AddminiOrangeServices(Assembly.GetExecutingAssembly()); } // This method gets called by the runtime. Use this method to configure the HTTP request pipeline. public void Configure(IApplicationBuilder app, IWebHostEnvironment env) { if (env.IsDevelopment()) { app.UseDeveloperExceptionPage(); } else { app.UseExceptionHandler("/Error"); // The default HSTS value is 30 days. You may want to change this for production scenarios, see https://aka.ms/aspnetcore-hsts. app.UseHsts(); } app.UseHttpsRedirection(); app.UseCookiePolicy(); app.UseAuthentication(); #if NET9_0_OR_GREATER app.MapStaticAssets(); #else app.UseStaticFiles(); #endif app.UseminiOrangeSAMLSSOMiddleware(); app.UseRouting(); app.UseAuthorization(); app.UseEndpoints(endpoints => { endpoints.MapRazorPages(); }); } }
using miniOrange.saml; using System.Reflection; var builder=WebApplication.CreateBuilder(args); // Add services to the container. builder.Services.AddRazorPages(); builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly()); var app = builder.Build(); if(!app.Environment.IsDevelopment()) { app.UseExceptionHandler("/Error"); app.UseHsts(); } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); #if NET9_0_OR_GREATER app.MapStaticAssets(); #else app.UseStaticFiles(); #endif app.UseminiOrangeSAMLSSOMiddleware(); app.Run();
https://<asp-net-middleware-base-url>/?ssoaction=config
SAML SP メタデータを取得して ID プロバイダー側で構成するには、以下に XNUMX つの方法を詳しく説明します。
シングルサインオンURL | ミドルウェアのサービス プロバイダー メタデータ タブから ACS (AssertionConsumerService) URL を入力します。 |
オーディエンス URI (SP エンティティ ID) | ミドルウェアの「サービス プロバイダー メタデータ」タブから SP エンティティ ID / 発行者を入力します。 |
ミドルウェアで SAML ID プロバイダーのメタデータを構成するには、以下に詳しく説明する 2 つの方法があります。
string name=""; string claimtype=""; string claimvalue=""; if(User.Identity.IsAuthenticated) { foreach( var claim in User.Claims) { claimtype = claim.Type; claimvalue = claim.Value; } //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP) var identity = (ClaimsIdentity)User.Identity; IEnumerable claims = identity.Claims; string mobileNumber = identity.FindFirst("mobileNumber")?.Value; }
https://asp-net-middleware-base-url/?ssoaction=login
<a href=”https://asp-net-middleware-base-url/?ssoaction=login”>Log
in</a>
https://asp-net-middleware-base-url/?ssoaction=logout
<a href=”https://asp-net-middleware-base-url/?ssoaction=logout”>Log
out</a>
IDP を構成するには、appsetting.json ファイルでサービス プロバイダーのメタデータを見つけることができます。 SP メタデータについては、以下のスクリーンショットを参照してください。
ミニオレンジ セクションで、pentityid、acsurl をコピーし、アイデンティティ プロバイダーのチームに提供します。
idp_cert | このフィールドに IDP 証明書を入力します |
スール | このフィールドに SSO URL を入力します |
idp_issuer | このフィールドに IDP 発行者を入力します |
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated) {
name= User.Identity.Name;
foreach( var claim in User.Claims) {
claimtype = claim.Type;
claimValue = claim.Value;
}
}
ASP.NET Core SAML 2.0 シングル サインオン (SSO) ミドルウェアは、次のような任意の ID プロバイダーで構成できます。 ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2、または独自のカスタム ID プロバイダー。 ID プロバイダーのリストを確認する こちら.
ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。
助けが必要? 私たちはここにいます!
お問い合わせありがとうございます。
24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com
リクエストが失敗しました。
メールを送信してみてください info@xecurify.com