の検索結果 :

×

Microsoft 365 (Office) を IDP として使用したクラシック ASP SAML シングル サインオン (SSO)


クラシック ASP SAML シングル サインオン (SSO) このモジュールは、クラシック ASP アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、クラシック ASP アプリケーションとサービスにアクセスするために 365 つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Microsoft 365 (Office) を IdP として考慮して、クラシック ASP と Microsoft XNUMX (Office) の間で SAML シングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

Microsoft 365 (Office) を IDP として使用してクラシック ASP SAML シングル サインオン (SSO) を構成する手順

1. IIS 上でアプリケーション用のコネクタをセットアップする

  • ダウンロードしたものを抽出する asp-net-saml-sso-コネクタ zip ファイルを使用して ASP.NET SAML 2.0 コネクタを取得します。
  • IIS にコネクタを別のアプリケーションとして追加する
  • IIS マネージャーにアプリケーションを追加するには、抽出したフォルダーを次のパスにコピーします。 C:\inetpub\wwwroot。
  • IIS マネージャーを開きます。左側のパネルでサイトを右クリックし、 アプリケーションを追加します。
  • Microsoft 365 (Office) ASP.Net SAML コネクタ iis マネージャー
  • アプリケーションのエイリアス名を追加します。 例えば: ソアプリ
  • アプリケーションをコピーした物理パスを指定します。 C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx。
  • Microsoft 365 (Office) ASP.Net SAML コネクタ追加アプリ

2. ユーザーに SAML コネクタを使用するための権限/許可を与える手順

  • この道に行きます C:\inetpub\wwwroot\
  • 右クリック asp-net-saml-sso-コネクタ-xxx をクリックして プロパティ
  • 現在地に最も近い セキュリティ タブをクリックします 編集
  • 選択 IIS_IUSRS [グループまたはユーザー名] オプションの下にあります。
  • 与える フルコントロール 以下の図に示すように、IIS_IUSRS コンテナーのアクセス許可:
  • Microsoft 365 (Office) ASP.Net SAML コネクタのアクセス許可

3. ブラウザで miniOrange SAML ASP.NET コネクタを開きます

  • 任意のブラウザを開いて、次のリンクに移動します。 https://<new-application-base-url>/.
  • コネクタの管理ダッシュボードにアクセスするには、SAML コネクタにログインまたは登録します。
  • Microsoft 365 (Office) ASP.Net SAML コネクタ mo saml dll レジスタ

4. Microsoft 365 (Office) を IDP として構成する

  • 提供する必要があります SPエンティティID & ACSのURL ID プロバイダーの構成時に値を変更します。 SP エンティティ ID と ACS URL をコピーして、コネクタから IdP 構成ページに貼り付けるだけです。以下の画像を参照してください。
  • Microsoft 365 (Office) ASP.Net SAML コネクタ sp 設定
  • に行く https://portal.azure.com/ そしてOffice365にログインします。
  • Office365にログインする 管理コンソール.
  • ソフトウェアの制限をクリック Azure Active Directory
  • Microsoft 365 (Office) を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ディレクトリ パス
  • ソフトウェアの制限をクリック アプリの登録 -> 新規登録
  • Microsoft 365 (Office) を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 新しいアプリの登録
  • 入力する アプリケーション名 入力してください URIをリダイレクトする (サービス プロバイダーのメタデータ オプションからの ASP.NET SAML SSO モジュールからの ACS URL) をクリックします。 登録する.
  • Microsoft 365 (Office) を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アプリケーションの詳細
  • ソフトウェアの制限をクリック API権限 -> 許可を追加する 次に API を選択します Office 365 管理 API.
  • Microsoft 365 (Office) を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アクセス許可の追加
  • 現在地に最も近い アクティビティフィード.読み取り .
  • Microsoft 365 (Office) を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - アクティビティの選択
  • ソフトウェアの制限をクリック 概要 -> エンドポイント そしてコピー フェデレーションメタデータドキュメント URL。 メタデータ URL は、後でステップ 3 を構成するために必要になるので、手元に置いておいてください。
  • Microsoft 365 (Office) を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エンドポイント

5. ASP.NET SAML コネクタをサービス プロバイダーとして構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDP エンティティ ID, IDPシングルサインオンURL & x.509証明書。 これらの値を、「IDP エンティティ ID」、「シングル サインオン URL」、および「SAML X509 証明書」フィールドでそれぞれ設定します。
  • クリック Save IDP の詳細を保存します。
  • Microsoft 365 (Office) ASP.Net SAML コネクタの IDP 設定

6. SAML SSO のテスト

  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、コネクタが正しく構成されているかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。
  • Microsoft 365 (Office) ASP.Net SAML コネクタのテスト構成

7. 属性マッピング

  • 属性マッピングは、IdP から受け取った ASP.NET アプリケーションの属性を取得し、アプリケーションのユーザー属性にマッピングするのに役立ちます。
  • 成功したテスト構成で受け取った属性は、属性マッピングに使用されます。
  • 属性マッピングについては、以下の画像を参照してください。
  • Microsoft 365 (Office) ASP.Net SAML コネクタ属性マッピング

8. 統合コード

  • miniOrange SSO コネクタは、認証されたユーザーの情報を含む署名付き JWT トークンをこのエンドポイントに POST します。 したがって、まずアプリケーションに POST エンドポイントを作成します。
  • [統合] タブのダウンロード オプションを使用して統合ライブラリ (.dll ファイル) をダウンロードし、プロジェクトに追加します。 このライブラリには、JWT トークンの署名を検証し、トークンからユーザー属性を取得できるクラスとメソッドが含まれています。
  •   文字列トークン、文字列 public_key トークンの署名を検証する関数。 トークン(文字列) & 公開キー (文字列) パラメータとして取得し、検証後にブール値を返します。
  • 検証が true を返したら、次を使用します。 getUserAttr(文字列トークン, 文字列属性名) トークンからユーザー属性を取得する関数。 かかる トークン(文字列) & 属性名 (文字列) パラメータとして使用し、成功した場合は属性値 (文字列) を返し、それ以外の場合は空の文字列を返します。
  • 名前空間を次のように追加します 「Miniorange.SSO.SAML.Integrate」
  • 統合部分については、以下の例を参照してください。 Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. ログインの設定

  • 作成したものを提供します エンドポイント URL ログイン セットアップで ASP.NET アプリケーションの場合、ユーザー属性を含む JWT トークンを読み取ります。
  • セットアップボタンをクリックすると、セットアップが開始されます Save
  • Microsoft 365 (Office) ASP.Net SAML コネクタのログインのセットアップ

10.SSOリンクの追加

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/request.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO リンクの追加

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/singlelogout.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com カスタム IDP を使用してクラシック ASP に SSO を設定するお手伝いをします。 お客様の要件に関する迅速なガイダンス (電子メール/会議による) が必要な場合は、当社のチームがお客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com