の検索結果 :

×

IDP として Azure AD を使用したクラシック ASP SAML シングル サインオン (SSO)


クラシック ASP SAML シングル サインオン (SSO) このモジュールは、クラシック ASP アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、クラシック ASP アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Azure AD を IdP として考慮して、クラシック ASP と Microsoft Entra ID (旧称 Azure AD) の間で SAML シングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

Azure AD を IDP として使用してクラシック ASP シングル サインオン (SSO) を構成する手順

1. IIS 上でアプリケーション用のコネクタをセットアップする

  • ダウンロードしたものを抽出する asp-net-saml-sso-コネクタ zip ファイルを使用して ASP.NET SAML 2.0 コネクタを取得します。
  • IIS にコネクタを別のアプリケーションとして追加する
  • IIS マネージャーにアプリケーションを追加するには、抽出したフォルダーを次のパスにコピーします。 C:\inetpub\wwwroot。
  • IIS マネージャーを開きます。左側のパネルでサイトを右クリックし、 アプリケーションを追加します。
  • Azure AD (Microsoft Entra ID) iis マネージャーを使用したクラシック ASP シングル サインオン
  • アプリケーションのエイリアス名を追加します。 例えば: ソアプリ
  • アプリケーションをコピーした物理パスを指定します。 C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx。
  • Azure AD (Microsoft Entra ID) 追加アプリを使用したクラシック ASP シングル サインオン

2. ユーザーに SAML コネクタを使用するための権限/許可を与える手順

  • この道に行きます C:\inetpub\wwwroot\
  • 右クリック asp-net-saml-sso-コネクタ-xxx をクリックして プロパティ
  • 現在地に最も近い セキュリティ タブをクリックします 編集
  • 選択 IIS_IUSRS [グループまたはユーザー名] オプションの下にあります。
  • 与える フルコントロール 以下の図に示すように、IIS_IUSRS コンテナーのアクセス許可:
  • Azure AD (Microsoft Entra ID) 権限を使用したクラシック ASP シングル サインオン

3. ブラウザで miniOrange SAML ASP.NET コネクタを開きます

  • 任意のブラウザを開いて、次のリンクに移動します。 https://<new-application-base-url>/.
  • コネクタの管理ダッシュボードにアクセスするには、SAML コネクタにログインまたは登録します。
  • Azure AD (Microsoft Entra ID) と saml dll 登録を使用したクラシック ASP シングル サインオン

4. Azure AD を IDP として構成する

  • 提供する必要があります SPエンティティID & ACSのURL ID プロバイダーの構成時に値を変更します。 SP エンティティ ID と ACS URL をコピーして、コネクタから IdP 構成ページに貼り付けるだけです。以下の画像を参照してください。
  • Azure AD (Microsoft Entra ID) SP 設定を使用したクラシック ASP シングル サインオン
  • ログインする Azure AD ポータル。 選択する AzureActiveDirectory。
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - 非ギャラリー アプリ
  • MFAデバイスに移動する 業務アプリケーション セクションとクリック Add.
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - 非ギャラリー アプリ
  • 今後はクリック 新しいアプリ 新しいアプリケーションを作成します。
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - 非ギャラリー アプリ
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する。 アプリの名前を入力します。 で 3 番目のオプションを選択します アプリケーションセクションで何をしたいですか そして、 をクリックします 創造する
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - 非ギャラリー アプリ
  • ソフトウェアの制限をクリック シングル・サインオン アプリケーションの左側のナビゲーション メニューから、 SAML.
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - saml アプリ
  • 編集 基本的な SAML 構成 そして、入力します。 SPエンティティID 識別子と ACSのURL for 返信URL ASP.NET SAML プラグインのサービス プロバイダー セクションから。
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - 基本的な SAML 構成を編集する
  • コピー アプリフェデレーションのメタデータ URL。 これは、ASP.NET SAML モジュールの構成中に使用されます。
  • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - メタデータ URL
  • ユーザーとグループを SAML アプリケーションに割り当てます。
    • ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーション メニューから。
    • をクリックした後 ユーザーを追加、選択 ユーザーとグループ 割り当ての追加画面で。 外部ユーザーを検索または招待します。 適切なユーザーを選択し、 選択
    • 適切なユーザーを選択した後、 割り当てます
    • Azure AD (Microsoft Entra ID) を IDP として使用するクラシック ASP シングル サインオン (SSO) - ユーザーの追加

5. ASP.NET SAML コネクタをサービス プロバイダーとして構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDP エンティティ ID, IDPシングルサインオンURL & x.509証明書。 これらの値を、「IDP エンティティ ID」、「シングル サインオン URL」、および「SAML X509 証明書」フィールドでそれぞれ設定します。
  • クリック Save IDP の詳細を保存します。
  • Azure AD (Microsoft Entra ID) IDP 設定を使用したクラシック ASP シングル サインオン

6. SAML SSO のテスト

  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、コネクタが正しく構成されているかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。
  • Azure AD (Microsoft Entra ID) を使用したクラシック ASP シングル サインオンのテスト構成

7. 属性マッピング

  • 属性マッピングは、IdP から受け取った ASP.NET アプリケーションの属性を取得し、アプリケーションのユーザー属性にマッピングするのに役立ちます。
  • 成功したテスト構成で受け取った属性は、属性マッピングに使用されます。
  • 属性マッピングについては、以下の画像を参照してください。
  • Azure AD (Microsoft Entra ID) 属性マッピングを使用したクラシック ASP シングル サインオン

8. 統合コード

  • miniOrange SSO コネクタは、認証されたユーザーの情報を含む署名付き JWT トークンをこのエンドポイントに POST します。 したがって、まずアプリケーションに POST エンドポイントを作成します。
  • [統合] タブのダウンロード オプションを使用して統合ライブラリ (.dll ファイル) をダウンロードし、プロジェクトに追加します。 このライブラリには、JWT トークンの署名を検証し、トークンからユーザー属性を取得できるクラスとメソッドが含まれています。
  •   文字列トークン、文字列 public_key トークンの署名を検証する関数。 トークン(文字列) & 公開キー (文字列) パラメータとして取得し、検証後にブール値を返します。
  • 検証が true を返したら、次を使用します。 getUserAttr(文字列トークン, 文字列属性名) トークンからユーザー属性を取得する関数。 かかる トークン(文字列) & 属性名 (文字列) パラメータとして使用し、成功した場合は属性値 (文字列) を返し、それ以外の場合は空の文字列を返します。
  • 名前空間を次のように追加します 「Miniorange.SSO.SAML.Integrate」
  • 統合部分については、以下の例を参照してください。 Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. ログインの設定

  • 作成したものを提供します エンドポイント URL ログイン セットアップで ASP.NET アプリケーションの場合、ユーザー属性を含む JWT トークンを読み取ります。
  • セットアップボタンをクリックすると、セットアップが開始されます Save
  • Azure AD (Microsoft Entra ID) ログインのセットアップを使用したクラシック ASP シングル サインオン

10.SSOリンクの追加

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/request.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO リンクの追加

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/singlelogout.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.comカスタム IDP を使用してクラシック ASP に SSO を設定するお手伝いをします。 お客様の要件に関する迅速なガイダンス (電子メール/会議による) が必要な場合は、当社のチームがお客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com