の検索結果 :

×

IDP として Azure B2C を使用した ASP.NET SAML シングル サインオン (SSO)


ASP.NET SAML シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールはすべての SAML 準拠と互換性があります。 IDプロバイダー。 ここでは、Azure B2C を IdP として考慮して、ASP.NET と Azure B2C の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 当社が提供するその他の機能について詳しくは、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange SAML SSO コネクタがアプリケーションに正常に追加されています。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

Azure B2C を IDP として使用して ASP.NET シングル サインオン (SSO) を構成する

1. Azure B2C を IDP として構成する

ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
  • ログインする Azure B2C ポータル。
  • Azure AD B2C テナントから、 アプリの登録を選択し、「新規登録」を選択します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - Identity Experience FrameWork
  • 名前 、IdentityExperienceFrameworkを入力します。
  • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーションの登録
  • URIをリダイレクトする、 [Web] を選択し、「https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com」と入力します。ここで、your-tenant-name は Azure AD B2C テナントのドメイン名です。
  • 注意:

    次のステップで、 「権限」 セクションが表示されない場合は、そのテナントに対してアクティブな AzureAD B2C サブスクリプションがないことが原因である可能性があります。 AzureAD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.


  • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
  • 選択 登録する.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - リダイレクト URL
  • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーション クライアント ID
ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
  • 管理 選択 APIを公開する.
  • 選択 スコープを追加するをクリックし、「保存」を選択してデフォルトのアプリケーション ID URI を受け入れ続けます。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - API を公開する
  • 次の値を入力して、Azure AD B2C テナントでカスタム ポリシーの実行を許可するスコープを作成します。
    1. スコープ名: ユーザー偽装
    2. 管理者の同意表示名: IdentityExperienceFramework にアクセスする
    3. 管理者の同意の説明: サインインしているユーザーに代わってアプリケーションが IdentityExperienceFramework にアクセスできるようにします。
  • 選択 スコープを追加
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - カスタム スコープ
ミニオレンジ画像 ProxyIdentityExperienceFramework アプリケーションを登録する
  • 選択 アプリの登録、次に選択 新規登録.
  • 名前 、「ProxyIdentityExperienceFramework」と入力します。
  • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 元のディレクトリ
  • URIをリダイレクトする、ドロップダウンを使用して選択します パブリッククライアント/ネイティブ (モバイルおよびデスクトップ).
  • URIをリダイレクトする、「myapp://auth」と入力します。
  • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
  • 選択 登録する.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 登録
  • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーション プロキシ
ミニオレンジ画像 次に、アプリケーションをパブリック クライアントとして扱うように指定します。
  • 管理 選択 認証.
  • 詳細設定、イネーブル パブリッククライアントフローを許可する (「はい」を選択)。
  • 選択 Save.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プロキシ認証
ミニオレンジ画像 次に、IdentityExperienceFramework の登録で前に公開した API スコープにアクセス許可を付与します。
  • 管理 選択 API権限.
  • 設定された権限選択 権限を追加する.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 認証
  • 現在地に最も近い 私のAPI タブ、次に選択 アイデンティティ体験フレームワーク アプリケーション。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - API アクセス許可
  • 許可、選択 ユーザー偽装 前に定義したスコープ。
  • 選択 権限を追加。 指示に従って、次のステップに進む前に数分間待ちます。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 私の API
  • 選択 (テナント名) に管理者の同意を与える.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - Grant Admin
  • 現在サインインしている管理者アカウントを選択するか、少なくともクラウド アプリケーション管理者ロールが割り当てられている Azure AD B2C テナントのアカウントを使用してサインインします。
  • 選択 はい.
  • 選択 Refreshをクリックし、「Granted for ...」が下に表示されていることを確認します。 Status: スコープの場合は、offline_access、openid、user_impersonation。 権限が反映されるまでに数分かかる場合があります。
  • IDP として Azure B2C を使用した ASP.NET SAML シングル サインオン (SSO) - B2C、管理者アクセスのステータス
ミニオレンジ画像 ASP.NETアプリケーションを登録する
  • 選択 アプリの登録、次に選択 新規登録.
  • 次のようなアプリケーションの名前を入力します。 WPアプリ.
  • サポートされているアカウントタイプ選択 任意の組織ディレクトリまたは任意の ID プロバイダー内のアカウント。 Azure AD B2C でユーザーを認証する場合.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - サポートされているアカウントの種類
  • URIをリダイレクトするをクリックし、[Web] を選択して、ACS URL を入力します。 サービスプロバイダーの設定 miniOrange ASP.NET SAML プラグインのタブ。
  • 選択 登録する.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリの登録
  • 管理 APIを公開する.
  • ソフトウェアの制限をクリック 作成セッションプロセスで アプリケーション ID URI を入力し、 Save、デフォルト値を受け入れます。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML 2.0 Azure B2C、SSO ログインを公開する
  • 保存したら、アプリケーション ID URI をコピーし、 サービスプロバイダーのメタデータ プラグインのタブ。
  • コピーした値を SPエンティティID / 発行者 このタブにあるフィールド。
  • 保存をクリックします。
ミニオレンジ画像 SSO ポリシーの生成
  • Azure B2C ポータルから、B2C テナントの [概要] セクションに移動し、テナント名を記録します。
    注意: B2C ドメインが b2ctest.onmicrosoft.com の場合、テナント名は b2ctest です。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - B2C テナント ID Reco
  • あなたの〜を入力してください Azure B2C テナント名 以下に、IdentityExperienceFramework のアプリケーション ID と、
    上記の手順で登録された ProxyIdentityExperienceFramework アプリ。

  • Azure B2C テナント名:
    IdentityExperienceFramework アプリ ID:
    ProxyIdentityExperienceFramework アプリ ID:
    追加の属性を選択します


  • セットアップボタンをクリックすると、セットアップが開始されます Azure B2C ポリシーの生成 ボタンをクリックして SSO ポリシーをダウンロードします。
  • ダウンロードしたzipファイルを解凍します。 これには、次の手順で必要となるポリシー ファイルと証明書 (.pfx) が含まれています。
ミニオレンジ画像 証明書のセットアップとアップロード

注意:

次のステップで、 「アイデンティティエクスペリエンスフレームワーク」 をクリックできない場合は、そのテナントに対してアクティブな Azure AD B2C サブスクリプションがないことが原因である可能性があります。 Azure AD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.


  • にサインインする Azureのポータル Azure AD B2C テナントを参照します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - フレームワーク
  • Policies選択 アイデンティティ エクスペリエンス フレームワーク その後 ポリシーキー.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ポリシー キー
  • 選択 Add、次に選択 [オプション] > [アップロード]
  • 名前に「SamlIdpCert」と入力します。 プレフィックス B2C_1A_ がキーの名前に自動的に追加されます。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - キーの作成
  • アップロード ファイル コントロールを使用して、上記の手順で生成された証明書を SSO ポリシー (tenantname-cert.pfx) とともにアップロードします。
  • テナント名として証明書のパスワードを入力し、 をクリックします。 創造する。 たとえば、テナント名が xyzb2c.onmicrosoft.com の場合、パスワードを xyzb2c と入力します。
  • B2C_1A_SamlIdpCert という名前の新しいポリシー キーが表示されるはずです。
ミニオレンジ画像 署名キーを作成する
  • Azure AD B2C テナントの概要ページで、 Policies、 選択する アイデンティティ エクスペリエンス フレームワーク.
  • 選択 ポリシーキー 次に選択します Add.
  • オプション、「生成」を選択します。
  • In 名前 、「TokenSigningKeyContainer」と入力します。
  • キータイプ、「RSA」を選択します。
  • 主な使用法、「署名」を選択します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 署名キーの作成
  • 選択 創造する.
ミニオレンジ画像 暗号化キーを作成する
  • Azure AD B2C テナントの概要ページで、 Policies、 選択する アイデンティティ エクスペリエンス フレームワーク.
  • 選択 ポリシーキー 次に選択します Add.
  • オプション、「生成」を選択します。
  • In 名前 、「TokenEncryptionKeyContainer」と入力します。
  • キータイプ、「RSA」を選択します。
  • 主な使用法、「暗号化」を選択します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 暗号化キーの作成
  • 選択 創造する.
ミニオレンジ画像 ポリシーをアップロードする
  • 現在地に最も近い アイデンティティ エクスペリエンス フレームワーク Azure portal の B2C テナントのメニュー項目。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ポリシーのアップロード
  • 選択 カスタムポリシーをアップロードする.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID エクスペリエンス フレームワーク
  • 以下の順序に従って、上記の手順でダウンロードしたポリシー ファイルをアップロードします。
    • TrustFrameworkBase.xml
    • TrustFrameworkExtensions.xml
    • SignUpOrSignin.xml
    • プロファイル編集.xml
    • パスワードリセット.xml
    • SignUpOrSigninSAML.xml
  • ファイルをアップロードすると、Azure によって各ファイルにプレフィックス B2C_1A_ が追加されます。

ASP.NET シングル サインオン (SSO) を実現するために、Azure B2C を SAML IDP (アイデンティティ プロバイダー) として正常に構成しました。

2. ASP.NET アプリケーションをサービス プロバイダー (SSO モジュール) として構成します。

注: プラグインのインストール後、ASP.NET アプリケーションと Azure B2C の間の信頼をセットアップする必要があります。 SAML メタデータは Azure B2C と共有されるため、シングル サインオンをサポートするように組み込み構成を更新できます。

2.1: SAML メタデータを Azure B2C と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 Azure B2C で ASP.NET シングル サインオン (SSO) を構成します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [新しい IDP の追加] をクリックします
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: Azure B2C SAML メタデータのインポート
  • 選択 アジュール B2C 以下に示す ID プロバイダーのリストから。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID プロバイダーの選択

モジュール内で SAML ID プロバイダーのメタデータを構成できる XNUMX つの方法については、以下で詳しく説明します。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML DLL 構成

ASP.NET アプリケーションをサービス プロバイダーとして正常に構成しました。

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • ASP.NET (SP) SAML メタデータが Azure B2C (IDP) にエクスポートされました。
    • Azure B2C (IDP) SAML メタデータを ASP.NET (SP) にインポートします。
    • クリック こちら Azure B2C で MFA をまだ構成していない場合。 をクリックして、Azure B2C の MFA を無効にすることもできます。 こちら.
  • 行った SAML 設定が正しいかどうかをテストするには、 アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します テスト構成.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [テスト構成] をクリックします。
  • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - テスト構成
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. 統合コード

  • この手順では、アプリケーションのユーザー属性にアクセスするために使用されるセッションまたはクレーム パラメーターの sso プレフィックスを指定できます。
  • 統合手順がどのように機能するかまだ混乱している場合は、以下を参照してください。 セットアップツアー.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プレフィックス SSO 属性
  • SSO 属性を保存するためのモードを選択すると、 統合コード 選択した認証方法とアプリケーションが使用する言語に基づきます。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • 注: この試用モジュールはセッションベースの認証のみをサポートしており、 ユーザーのクレーム プレミアムプラグインで利用可能です。
  • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

5. ログイン設定

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • Azure B2C を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
    https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. ログアウト設定

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<your-application-base-url>/?ssoaction=logout
  • たとえば、次のように使用できます。 <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com