の検索結果 :

×

会員登録 お問い合わせ

IDP として VMWare を使用した ASP.NET SAML シングル サインオン (SSO)


ASP.NET SAML シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために必要なパスワードは XNUMX つだけです。 当社のモジュールはすべての SAML 準拠と互換性があります IDプロバイダー。 ここでは、VMWare を IdP として考慮し、ASP.NET と VMWare の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 当社が提供するその他の機能について詳しくは、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange SAML SSO コネクタがアプリケーションに正常に追加されています。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 会員登録する ボタンを押してモジュールを設定します。

VMWare を IDP として使用して ASP.NET SAML シングル サインオン (SSO) を構成する手順

1. VMWare を ID プロバイダーとして構成する

  • SP メタデータを ID プロバイダーに送信する必要があります。 SP メタデータの場合は、SP メタデータ URL を使用するか、SP メタデータを .xml ファイルとしてダウンロードして IdP 側にアップロードします。 これらのオプションは両方とも、 サービスプロバイダーの設定 タブには何も表示されないことに注意してください。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP メタデータのコピー
  • または、SP エンティティ ID と ACS URL を手動で追加することもできます。 サービスプロバイダーの設定 プラグイン内のタブを IdP 構成に追加します。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP メタデータを手動でコピーする
  • VMware Identity Manager ポータルにログインし、次の場所に移動します。 カタログ > Web アプリ.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - Web アプリケーション
  • ソフトウェアの制限をクリック 設定
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 設定
  • 左側のタブで、 SAMLメタデータ ダウンロードして ID プロバイダーのメタデータ と同様 署名証明書。 このファイルは後で miniOrange を構成するときに必要になるため、手元に置いておいてください。 ASP.NET SAML シングル サインオン (SSO) モジュール.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML メタデータ
  • に戻る カタログ > Web アプリ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します New.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 新しいアプリ
  • の名前を入力してください ASP.NET アプリ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 新しいアプリ構成
  •   タブ、から 認証タイプ ドロップダウンで選択します SAML2.0.
  • まず URL/XML 構成タイプとして。
  • からダウンロードしたメタデータをコピーして貼り付けます。 miniOrange ASP.NET SAML SP SSO モジュールに   ページに進み、次のページに進みます。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータ
  • をセットする アクセスポリシー から デフォルトアクセスポリシーセット。 次に、をクリックします 次へ.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アクセス ポリシー
  • ソフトウェアの制限をクリック 保存して割り当て.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アクセス ポリシーの割り当て
  • ユーザーを追加し、 展開タイプ のドロップダウンで、ANSYS Structures Desktopを選択します。 オートマチック をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デプロイメント タイプ
  • 選択したユーザーの割り当てとともに新しいアプリケーションが追加されます。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ユーザー割り当て

2. ASP.NET アプリケーションをサービス プロバイダー (SSO モジュール) として構成します。

注意: プラグインのインストール後、ASP.NET アプリケーションと VMWare の間の信頼をセットアップする必要があります。 SAML メタデータは VMWare と共有されるため、VMWare はシングル サインオンをサポートするように組み込み構成を更新できます。

2.1: SAML メタデータを VMWare と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 VMWare を使用して ASP.NET シングル サインオン (SSO) を構成します。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [新しい IDP の追加] をクリックします
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 Base URL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: VMWare SAML メタデータのインポート
  • 選択する VMWareの 以下に示す ID プロバイダーのリストから。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID プロバイダーの選択

モジュール内で SAML ID プロバイダーのメタデータを構成できる XNUMX つの方法については、以下で詳しく説明します。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDPエンティティID、IDPシングルサインオンURL および SAML X509証明書 それぞれフィールド。
  • 詳しくはこちら Save IDP の詳細を保存します。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML DLL 構成

ASP.NET アプリケーションをサービス プロバイダーとして正常に構成しました。

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • ASP.NET (SP) SAML メタデータが VMWare (IDP) にエクスポートされました。
    • VMWare (IDP) SAML メタデータを ASP.NET (SP) にインポートします。
  • 行った SAML 設定が正しいかどうかをテストするには、 アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します テスト構成.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [テスト構成] をクリックします。
  • 注意: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - テスト構成
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. 統合コード

  • この手順では、アプリケーションのユーザー属性にアクセスするために使用されるセッションまたはクレーム パラメーターの sso プレフィックスを指定できます。
  • 統合手順がどのように機能するかまだ混乱している場合は、以下を参照してください。 セットアップツアー.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プレフィックス SSO 属性
  • SSO 属性を保存するためのモードを選択すると、 統合コード 選択した認証方法とアプリケーションが使用する言語に基づきます。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • 注意: この試用モジュールはセッションベースの認証のみをサポートしており、 ユーザーのクレーム プレミアムプラグインで利用可能です。
  • 注意: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

5. ログイン設定

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • VMWare を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
    https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. ログアウト設定

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<your-application-base-url>/?ssoaction=logout
  • たとえば、次のように使用できます。 <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

対応