の検索結果 :

×

IDP として Duo を使用した ASP.NET SAML シングル サインオン (SSO)


ASP.NET SAML シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために必要なパスワードは XNUMX つだけです。 当社のモジュールはすべての SAML 準拠と互換性があります IDプロバイダー。 ここでは、Duo を IdP として考慮して、ASP.NET と Duo の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 当社が提供するその他の機能について詳しくは、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange SAML SSO コネクタがアプリケーションに正常に追加されています。
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

Duo を IDP として使用して ASP.NET シングル サインオン (SSO) を構成する手順

1. Duo を ID プロバイダーとして構成する

  • あなたにログインする Duo 管理コンソール.
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - Duo 管理コントロール

[A] Duo を ID ソースとしてセットアップします。

  • 指定された手順では、このシングル サインオン統合における Duo プライマリ認証の ID ソースを構成します。 ここには XNUMX つのオプションがあり、ここで Active Directory または SAML ID プロバイダーを追加できます。 このガイドでは、アイデンティティ ソースの SAML ID プロバイダーを構成します。 すでに ID ソースを構成している場合は、ステップ B に進んでください。
  • 現在地に最も近い シングル・サインオン 左側のメニューペインからタブをクリックし、 ソースの追加 ボタン。 ここでは、Duo シングル サインオンのプライマリ認証ソースを追加します。
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーションの保護
  • 選択 認証元 as SAML ID プロバイダー をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SAML ID プロバイダーの追加
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 認証ソースの選択
  • MFAデバイスに移動する Duo シングル サインオンを構成する セクションに移動し、アイデンティティ ソースから次の値を指定します。
    表示名 ID プロバイダーの名前を入力します
    エンティティID 入力する エンティティID あなたのアイデンティティソースの。
    シングルサインオンURL 入力します シングル・サインオン ID ソースからの URL
    既存の証明書 アップロード 認証 ID ソースによって提供される
    Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 構成ページ
  • ソフトウェアの制限をクリック Save をクリックして構成を保存します。
  • 今すぐに移動する SAML ID プロバイダーの構成 ダウンロードするセクション XMLメタデータ ファイルを作成し、メタデータ ファイルをアイデンティティ ソースに提供します。
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのダウンロード
  • 設定を保存した後、 シングル サインオンに戻ります。
  • 現在地に最も近い 「ブリッジ属性」タブ、 ここでは、アイデンティティ ソースから受け取ったユーザー属性をマップします。この属性は、Duo を SAML ID プロバイダーとして構成するためにさらに使用されます。
  • 必須のブリッジ属性がいくつかありますが、これらは事前定義されており、カスタム ブリッジ属性を変更したり構成したりすることはできません。
  • ブリッジ属性を設定するには、2 つのパラメータを設定する必要があります。
    • ブリッジ属性名: これは、Duo によって SAML ID プロバイダーとしてさらに使用されるエイリアスになります。
    • SAML ID プロバイダー属性: これは属性名であり、アイデンティティ ソースから受け取ることが期待されています。 フィールドの名前はアプリケーションによって異なる場合があります。
  • すべてのブリッジ属性を設定したら、設定を保存します。

[B] Duo を IDP としてセットアップする

  • ASP.NET SAML シングル サインオン (SSO) モジュールの [サービス プロバイダー] タブから次の情報を構成します。 詳細については、下の画像を参照してください。
  • エンティティID 入力する SPエンティティID モジュールのサービス プロバイダー メタデータ セクションから。
    アサーション コンシューマ サービス (ACS) URL 入力する ACSのURL モジュールのサービス プロバイダー メタデータ セクションから。
  • 現在地に最も近い アプリケーション 左側のメニューペインからタブをクリックし、 アプリケーションを保護する
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーションの保護をクリックします
  • 検索する 汎用サービスプロバイダー
  • 次に、 シングル・サインオン アプリケーションをクリックして 守ります
  • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーションの保護
  • コピー メタデータ URL、 セクション。 これはさらに、ASP.NET SAML シングル サインオン (SSO) モジュールを構成するために使用されます。
  • 下にスクロールして サービスプロバイダー のセクションから無料でダウンロードできます。
  • In 名前ID 内のフィールド SAML レスポンス セクションで、サービス プロバイダーに NameID として送信するブリッジ属性を選択します。
  • 下にスクロールします マップ属性 内のフィールド SAML レスポンス セクション:
  • 以下のガイドラインに従ってマッピングを構成します。

    • IDP 属性: これは、シングル サインオン設定でマップしたブリッジ属性です。 必要に応じて属性を選択できます。
    • SAML 応答属性: これは、Idp 属性で設定されたブリッジ属性値とともに SAML 応答で送信される属性の名前です。
  • 設定が完了したら、「保存」をクリックします。
  • 2. ASP.NET アプリケーションをサービス プロバイダー (SSO モジュール) として構成します。

    注: プラグインのインストール後、ASP.NET アプリケーションと Duo の間の信頼をセットアップする必要があります。 SAML メタデータは Duo と共有されるため、シングル サインオンをサポートするように組み込みの構成を更新できます。

    2.1: SAML メタデータを Duo と共有する
    • ソフトウェアの制限をクリック 新しい IDP を追加 Duo を使用して ASP.NET シングル サインオン (SSO) を構成します。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [新しい IDP の追加] をクリックします
    • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
    • SAML メタデータを ID プロバイダーと共有します。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP 設定メタデータ
    2.2: Duo SAML メタデータのインポート
    • 選択 デュオ 以下に示す ID プロバイダーのリストから。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID プロバイダーの選択

    モジュール内で SAML ID プロバイダーのメタデータを構成できる XNUMX つの方法については、以下で詳しく説明します。

    A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
    • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
    • 以下のスクリーンショットを参照してください。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのアップロード
    • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
    B] ID プロバイダーのメタデータを手動で構成します。
    • ID プロバイダーを構成すると、次のものが提供されます。 IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
    • クリック Save IDP の詳細を保存します。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML dll 構成

    ASP.NET アプリケーションをサービス プロバイダーとして正常に構成しました。

    3. SAML SSO のテスト

    • テストする前に、次のことを確認してください。
      • ASP.NET (SP) SAML メタデータが Duo (IDP) にエクスポートされました。
      • Duo (IDP) SAML メタデータを ASP.NET (SP) にインポートします。
    • 行った SAML 設定が正しいかどうかをテストするには、 アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します テスト構成.
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [テスト構成] をクリックします
    • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
    • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - テスト構成
    • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エラー ウィンドウ
    • エラーのトラブルシューティングを行うには、次の手順に従います。
      • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
      • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デバッグ ログを有効にする
      • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
      • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
      • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

    4. 統合コード

    • この手順では、アプリケーションのユーザー属性にアクセスするために使用されるセッションまたはクレーム パラメーターの sso プレフィックスを指定できます。
    • 統合手順がどのように機能するかまだ混乱している場合は、以下を参照してください。 セットアップツアー.
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プレフィックス SSO 属性
    • SSO 属性を保存するためのモードを選択すると、 統合コード 選択した認証方法とアプリケーションが使用する言語に基づきます。
    • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
    • 注: この試用モジュールはセッションベースの認証のみをサポートしており、 ユーザーのクレーム プレミアムプラグインで利用可能です。
    • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
    • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

    5. ログイン設定

    • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
    • Duo を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
    • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
      https://base-url/?ssoaction=login
    • たとえば、次のように使用できます。
      <a href=”https://base-url/?ssoaction=login”>Log in</a>

    6. ログアウト設定

    • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<your-application-base-url>/?ssoaction=logout
    • たとえば、次のように使用できます。 <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

    設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

    その他のリソース

    お困りですか?

    ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com