の検索結果 :

×

会員登録 お問い合わせ

Salesforce を IDP として使用して ASP.NET Core SAML SSO を構成するためのガイド

ASP.NET Core SAML シングルサインオン (SSO) ミドルウェアは、ASP.NET Core アプリケーションで SAML シングルサインオンを有効にする機能を提供します。シングルサインオンを使用すると、ASP.NET Core アプリケーションとサービスに 1 つのパスワードのみでアクセスできます。このミドルウェアは、SAML 準拠のすべての ID プロバイダーと互換性があります。ここでは、Salesforce を IdP として、ASP.NET Core と Salesforce 間のシングルサインオン (SSO) を設定する手順をステップバイステップで説明します。

プラットフォームのサポート: ASP.NET Core SAMLミドルウェアは、ASP.NET Core 2.0以降をサポートしています。Windows、Linux、macOSを含むすべてのASP.NET Coreプラットフォームをサポートします。


NuGetパッケージ
.NET CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


注意: アプリケーションに miniOrange ASP.NET SAML SSO ミドルウェアを統合するには、以下の名前空間、サービス、ミドルウェアをプロジェクトに追加する必要があります。以下は参考用のサンプル実装です。

  using miniOrange.saml;
  using System.Reflection
  var builder=WebApplication.CreateBuilder(args);

  // Add services to the container.
  builder.Services.AddRazorPages();
  builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());

  var app = builder.Build();
        if(!app.Environment.IsDevelopment())
  {
    app.UseExceptionHandler("/Error");
    app.UseHsts();
  }

  app.UseHttpsRedirection();
  app.UseRouting();
  app.UseAuthorization();
  app.MapRazorPages();

  app.UseCookiePolicy();
  app.UseAuthentication();

  #if NET9_0_OR_GREATER
  app.MapStaticAssets();
  #else
  app.UseStaticFiles();
  #endif

  app.UseminiOrangeSAMLSSOMiddleware();
  app.Run();
NuGet パッケージ
.NET CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO


注意: アプリケーションに miniOrange ASP.NET SAML SSO ミドルウェアを統合するには、以下の名前空間、サービス、ミドルウェアをプロジェクトに追加する必要があります。以下はサンプルです。

  using miniOrange.saml;
  using System.Reflection;

  public class Startup
  {

    public Startup(IConfiguration configuration)
    {
      Configuration = configuration;
    }
    public IConfiguration Configuration { get; }

    // This method gets called by the runtime. Use this method to add services to the container.
    public void ConfigureServices(IServiceCollection services)
    {
      services.AddRazorPages();
      services.AddminiOrangeServices(Assembly.GetExecutingAssembly());
    }

    // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
    public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
    {
      if (env.IsDevelopment())
      {
        app.UseDeveloperExceptionPage();
      }
      else
      {
        app.UseExceptionHandler("/Error");
        // The default HSTS value is 30 days. You may want to change this for production scenarios, see         https://aka.ms/aspnetcore-hsts.
        app.UseHsts();
      }

      app.UseHttpsRedirection();

      app.UseCookiePolicy();
      app.UseAuthentication();

      #if NET9_0_OR_GREATER
      app.MapStaticAssets();
      #else
      app.UseStaticFiles();
      #endif

      app.UseminiOrangeSAMLSSOMiddleware();

      app.UseRouting();
      app.UseAuthorization();
      app.UseEndpoints(endpoints =>
      {
        endpoints.MapRazorPages();
      });
    }
  }

Salesforce を ID プロバイダーとして使用する ASP.NET Core SAML SSO のステップ バイ ステップ ガイド。


  • 統合後、ブラウザを開き、以下の URL でコネクタ ダッシュボードを参照します。
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • 登録ページまたはログイン ページがポップアップ表示されたら、アプリケーションに miniOrange SAML SSO ミドルウェアが正常に追加されています。
ASP.NET Core 登録ページ

  • をクリックしてアカウントに登録またはログインします。 会員登録する ボタンをクリックしてミドルウェアを設定します。
  • 登録が完了すると、登録したメールアドレスに試用ライセンス キーが送信されます。
  • ミドルウェアをアクティブ化するには、次のいずれかを実行します。
    • 入力する ライセンスキー 指定された入力フィールドに電子メールで受信されます。

    OR

    • ダウンロードしたライセンスファイルをアップロードするには、 詳細
ASP.NET ミドルウェア 試用ライセンスの確認

  • 次に、「上記の条件を読み、ミドルウェアを有効化します」のボックスにチェックを入れ、 ライセンス認証
ASP.NET ミドルウェア ライセンスの有効化

以下に、SAML SP メタデータを取得して ID プロバイダー側​​で構成する方法が 2 つあります。

A] SAMLメタデータURLまたはメタデータファイルを使用する

  • プラグイン設定メニュー、 探す サービスプロバイダーの設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側​​で同じものを構成します。
  • 以下のスクリーンショットを参照してください。
ASP.NET Core - サービスプロバイダーメタデータ

B] メタデータを手動でアップロードする

  • ノーザンダイバー社の サービスプロバイダーの設定 セクションでは、サービスプロバイダのメタデータを手動でコピーすることができます。 SP エンティティ ID、ACS URL、シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
  • 以下のスクリーンショットを参照してください。
ASP.NET Core - spデータを手動で入力する
  • あなたにログイン Salesforce 管理者としてアカウントを作成します。
  • 切り替える Salesforce ライトニング プロフィールメニューからモードを選択し、 セットアップボタンをクリックしてページを開きます。
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続されたアプリ経由で SP を作成する

  • 左側のペインから、 [設定]タブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ID プロバイダー.
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続されたアプリ経由で SP を作成する

  • ソフトウェアの制限をクリック ID プロバイダーを有効にする.
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続されたアプリ経由で SP を作成する

  • サービスプロバイダー セクションでは、リンクをクリックして サービスプロバイダー 接続されたアプリ.
接続されたアプリ経由で SP を作成する - Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) -

  • Enter 接続されているアプリ名, API名 および メールアドレス.
接続されているアプリ名 接続されたアプリの名前を指定します
API名 API名を指定します
メールアドレス 連絡先メールアドレスを入力してください
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続アプリの詳細を入力する

  • ウェブアプリの設定SAML を有効にする チェックボックスにチェックを入れて、次の値を入力します。
SAML を有効にする チェック済み
エンティティID SP-EntityID / 発行元 サービスプロバイダーのメタデータ プラグインのタブ
ACSのURL ACS (AssertionConsumerService) の URL サービスプロバイダーのメタデータ プラグインのタブ
科目の種類
名前ID形式 urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続アプリの詳細を入力する

  • ソフトウェアの制限をクリック Save 構成を保存します。
  • 左側のペインで、 プラットフォームツール セクション選択 接続されたアプリ.
  • 次に、 接続済みアプリを管理 作成したアプリをクリックします。
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続アプリの詳細を入力する

  • 対応プロファイル セクションクリック プロファイルの管理
  • 割り当て 対応プロファイル このアプリを通じてログインするためのアクセス権を付与します。
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 接続アプリの詳細を入力する

  • SAML ログイン情報 メタデータをダウンロード.
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - ID プロバイダーのメタデータをダウンロード

  • このメタデータは、設定時にすぐに使えるようにしておいてください。 サービスプロバイダー.

  • 以下を行うには、 新しい IDP を追加 新しい ID プロバイダーを構成するためのボタン。
Azure AD を IDP として使用する ASP.NET Core SAML SSO - 新しい IDP の追加

  • プラグインの設定 タブ、選択 Salesforce 表示されたリストから ID プロバイダーとして選択します。
Salesforce を IDP として使用する ASP.NET Core SAML シングル サインオン (SSO) - 新しい IDP の追加

ミドルウェアで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。

  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側​​で同じものを構成します。
  • 以下のスクリーンショットを参照してください。
ASP.NET Core - IDP メタデータのアップロード

  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。

B] ID プロバイダーのメタデータを手動で構成します。

  • を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • 詳しくはこちら Save IDP の詳細を保存します。
ASP.NET Core - IDP を手動で構成する
  • メタデータの詳細をアップロードした後、 ID プロバイダーの設定 セクション。 アクションの選択 ドロップダウンをクリックして テスト構成.
ASP.NET Core - テスト構成

  • 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
ASP.NET Core - テスト構成

  • ミドルウェア側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
ASP.NET Core - テスト構成エラー

  • エラーのトラブルシューティングを行うには、次の手順に従います。
  • 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
ASP.NET Core - トラブルシューティング

  • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
  • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
  • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
  • 構成をテストした後、アプリケーション属性をアイデンティティ プロバイダー (IdP) 属性にマップします。
  • miniOrange ASP.NET SAML SSOミドルウェアの左側のメニューから、 属性/役割のマッピング 画像に示すようにタブをクリックします。
ASP.NET Core - 属性マッピング

  • IdPから追加の属性を渡したい場合は、属性名と対応する属性値を入力します。 カスタム属性マッピング.
  • 注意: マップされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • 属性がマッピングされたら、 属性マッピングの保存 変更を適用します。
ASP.NET Core - 属性マッピング
  • この手順により、アプリケーション内の SSO ユーザー情報をユーザー クレームの形式で取得できます。
  • 見ることもできます セットアップツアー SSO 統合が asp.net ミドルウェア アプリケーションでどのように機能するかを理解します。
  • ユーザー属性にアクセスしたい場所に、そのコード スニペットをコピーして貼り付けるだけです。
ASP.NET Core - 統合コード

  • 注意: トライアル版ミドルウェアでは、認証されたユーザー情報はデフォルトの.NET Cookie認証を使用してユーザークレームに保存されます。プレミアムプラグインでは、ヘッダーベース、セッションベース、JWTベースの認証を使用したユーザークレームの設定がサポートされています。
  • 以下から統合コードをコピーすることもできます。

  string name="";
  string claimtype="";
  string claimvalue="";
  if(User.Identity.IsAuthenticated)
  {
    foreach(var claim in User.claims)
    {
      claimtype = claim.Type;
      claimvalue = claim.Value;
    }
    //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
    var identity = (ClaimsIdentity)User.Identity;
    IEnumerable claims = identity.claims;
    string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
  }

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーします。
ASP.NET Core SSO リンクのコピー

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
  https://<asp.net-middleware-base-url>/?ssoaction=login
  • たとえば、次のように使用できます。
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=login">Log in</a>
  • SLO を実行するアプリケーションへのリンクとして次の URL を使用します。
  https://<asp.net-middleware-base-url>/?ssoaction=logout
  • たとえば、次のように使用できます。
  <a href="https://<asp.net-middleware-base-url>/?ssoaction=logout">Log out</a>

 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

できるだけ早くご連絡いたします!


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応