の検索結果 :

×

IDP としての Absorb LMS を使用した ASP.NET SAML シングル サインオン (SSO)


ASP.NET SAML シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために必要なパスワードは XNUMX つだけです。 当社のモジュールはすべての SAML 準拠と互換性があります IDプロバイダー。 ここでは、Absorb LMS を IdP として考慮して、ASP.NET と Absorb LMS の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 当社が提供するその他の機能について詳しくは、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange SAML SSO コネクタがアプリケーションに正常に追加されています。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

Absorb LMS を IDP として使用して ASP.NET シングル サインオン (SSO) を構成する手順

1. Absorb LMS を IDP として設定する

  • SP メタデータを ID プロバイダーに送信する必要があります。 SP メタデータの場合は、SP メタデータ URL を使用するか、SP メタデータを .xml ファイルとしてダウンロードして IdP 側にアップロードします。 これらのオプションは両方とも、 サービスプロバイダーの設定 タブには何も表示されないことに注意してください。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP メタデータのコピー
  • または、SP エンティティ ID と ACS URL を手動で追加することもできます。 サービスプロバイダーの設定 プラグイン内のタブを IdP 構成に追加します。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP メタデータを手動でコピーする
  • Absorb 管理ポータルにシステム管理者としてログインし、「ポータル設定」に移動します。 「ポータル設定」の右側のメニューに「SSO 設定の管理」というボタンがあります。 このボタンが表示されない場合は、Absorb クライアント サクセス マネージャーに連絡して、機能の有効化について相談してください。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - sso 設定の管理
  • クリック Add ページの下部にあります。
  • 今すぐ 名前 フィールドには、選択したわかりやすい接続名を入力できます。 この名前は管理者のみに表示されます。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP がアウトバウンド セットアップを開始
  • 方法 フィールドで SAML を選択します。
  • キーフィールド miniOrange SAML プラグインから取得できるサービス プロバイダーの証明書を入力します。 サービスプロバイダーのセットアップ タブには何も表示されないことに注意してください。
  • Absorb LMS を IDP - SP 証明書として使用する ASP.NET SAML シングル サインオン (SSO)
  • ID プロパティ フィールドでは、Absorb が SAML アサーションの NameID として送信する Absorb ユーザー プロファイル フィールドを選択します。 これは学習者にとって一意の識別子である必要があります。
  •   アサーション コンシューマ サービスの URL SAML リクエストを介して吸収するために指定する必要があるため、空白のままにすることができます。 ただし、問題が発生した場合は、miniOrange SAML プラグインの [サービス プロバイダーのセットアップ] タブから取得できる ACS URL をハードコーディングできます。
  • 署名タイプを SHA1 に設定します。
  • ユーザーデータを含める: このトグルを有効にすることで、SAML 応答に加えて、Absorb LMA から ASP.NET サイトにユーザー データを送信することを選択できます。
  • オフの場合: 応答には属性は含まれません。

    オンの場合: Absorb は、次の LMS 属性を AttributeStatement の SAML レスポンスに追加します。

    • ファーストネーム
    • 苗字
    • メール
    • ユーザーID
    • ユーザー外部 ID
    • 従業員番号
    • 職名
    • 部門ID
    • 部署名
    • 外部部門ID
    • 管理者です
    Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ユーザー データを含む
  • カスタムフィールドを含める: Absorb LMS に存在するカスタム ユーザー フィールドを、SAML レスポンスで返される属性の一部として含めることを選択できます。
  • 注: このフィールドは次の場合にのみ表示されます。 ユーザーデータを含める オンです。

    Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - カスタム フィールドを含む

2. ASP.NET アプリケーションをサービス プロバイダー (SSO モジュール) として構成します。

注: プラグインのインストール後、ASP.NET アプリケーションと Absorb LMS の間の信頼をセットアップする必要があります。 SAML メタデータは Absorb LMS と共有されるため、シングル サインオンをサポートするように組み込み設定を更新できます。

2.1: Absorb LMS と SAML メタデータを共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 Absorb LMS を使用して ASP.NET シングル サインオン (SSO) を構成します。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [新しい IDP の追加] をクリックします
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: LMS SAML メタデータのインポートと吸収
  • 選択 LMSを吸収する 以下に示す ID プロバイダーのリストから。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID プロバイダーの選択

モジュール内で SAML ID プロバイダーのメタデータを構成できる XNUMX つの方法については、以下で詳しく説明します。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDPエンティティID、IDPシングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML dll 構成

ASP.NET アプリケーションをサービス プロバイダーとして正常に構成しました。

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • ASP.NET (SP) SAML メタデータが Absorb LMS (IDP) にエクスポートされました。
    • Absorb LMS (IDP) SAML メタデータを ASP.NET (SP) にインポートします。
  • 行った SAML 設定が正しいかどうかをテストするには、 アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します テスト構成.
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [テスト構成] をクリックします
  • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - テスト構成
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. 統合コード

  • この手順では、アプリケーションのユーザー属性にアクセスするために使用されるセッションまたはクレーム パラメーターの sso プレフィックスを指定できます。
  • 統合手順がどのように機能するかまだ混乱している場合は、以下を参照してください。 セットアップツアー.
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プレフィックス SSO 属性
  • SSO 属性を保存するためのモードを選択すると、 統合コード 選択した認証方法とアプリケーションが使用する言語に基づきます。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • 注: この試用モジュールはセッションベースの認証のみをサポートしており、 ユーザーのクレーム プレミアムプラグインで利用可能です。
  • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

5. ログイン設定

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • Absorb LMS を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
    https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. ログアウト設定

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<your-application-base-url>/?ssoaction=logout
  • たとえば、次のように使用できます。 <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

あなたは DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com