の検索結果 :

×

IDP として Okta を使用したクラシック ASP SAML シングル サインオン (SSO)


クラシック ASP SAML シングル サインオン (SSO) このモジュールは、クラシック ASP アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、クラシック ASP アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Okta を IdP として考慮して、クラシック ASP と Okta の間で SAML シングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

Okta を IDP として使用してクラシック ASP SAML シングル サインオン (SSO) を構成する手順

1. IIS 上でアプリケーション用のコネクタをセットアップする

  • ダウンロードしたものを抽出する asp-net-saml-sso-コネクタ zip ファイルを使用して ASP.NET SAML 2.0 コネクタを取得します。
  • IIS にコネクタを別のアプリケーションとして追加する
  • IIS マネージャーにアプリケーションを追加するには、抽出したフォルダーを次のパスにコピーします。 C:\inetpub\wwwroot。
  • IIS マネージャーを開きます。左側のパネルでサイトを右クリックし、 アプリケーションを追加します。
  • Okta ASP.Net SAML コネクタ iis マネージャー
  • アプリケーションのエイリアス名を追加します。 例えば: ソアプリ
  • アプリケーションをコピーした物理パスを指定します。 C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx。
  • Okta ASP.Net SAML コネクタ追加アプリ

2. ユーザーに SAML コネクタを使用するための権限/許可を与える手順

  • この道に行きます C:\inetpub\wwwroot\
  • 右クリック asp-net-saml-sso-コネクタ-xxx をクリックして プロパティ
  • 現在地に最も近い セキュリティ タブをクリックします 編集
  • 選択 IIS_IUSRS [グループまたはユーザー名] オプションの下にあります。
  • 与える フルコントロール 以下の図に示すように、IIS_IUSRS コンテナーのアクセス許可:
  • Okta ASP.Net SAML コネクタのアクセス許可

3. ブラウザで miniOrange SAML ASP.NET コネクタを開きます

  • 任意のブラウザを開いて、次のリンクに移動します。 https://<new-application-base-url>/.
  • コネクタの管理ダッシュボードにアクセスするには、SAML コネクタにログインまたは登録します。
  • Okta ASP.Net SAML コネクタ mo saml dll レジスタ

4. Okta を IDP として構成する

  • 提供する必要があります SPエンティティID & ACSのURL ID プロバイダーの構成時に値を変更します。 SP エンティティ ID と ACS URL をコピーして、コネクタから IdP 構成ページに貼り付けるだけです。以下の画像を参照してください。
  • Okta ASP.Net SAML コネクタ sp 設定
  • ログインする Okta 開発者コンソール.
  • Okta 開発者サイトで、次の場所に移動します。 アプリケーションタブ をクリックして アプリケーション。
  • Okta を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - add_application
  • セットアップボタンをクリックすると、セットアップが開始されます アプリ統合の作成 新しいアプリを作成するボタン。
  • Okta を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • セットアップボタンをクリックすると、セットアップが開始されます SAML2.0.
  • Okta を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • In 基本設定 タブ、入力 アプリ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next
  • Okta を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML 2.0 の構成
  • [SAML 設定] で、次のように入力します。
  • Okta を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML_SETTINGS
    シングルサインオンURL モジュールのサービス プロバイダー メタデータ タブから ACS (AssertionConsumerService) URL を入力します。
    オーディエンス URI (SP エンティティ ID) モジュールのサービス プロバイダー メタデータ タブから SP エンティティ ID / 発行者を入力します。
  • 構成 グループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next
  • Okta を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - Add_Attributes
  • Active Directory を Okta に統合しており、AD グループをマップする場合は、グループのインポートに使用する OU を追加していることを確認してください。また、統合されたディレクトリの構成で属性のメンバーをマップする必要があります。

5. ASP.NET SAML コネクタをサービス プロバイダーとして構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDP エンティティ ID, IDPシングルサインオンURL & x.509証明書。 これらの値を、「IDP エンティティ ID」、「シングル サインオン URL」、および「SAML X509 証明書」フィールドでそれぞれ設定します。
  • クリック Save IDP の詳細を保存します。
  • Okta ASP.Net SAML コネクタの IDP 設定

6. SAML SSO のテスト

  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、コネクタが正しく構成されているかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。
  • Okta ASP.Net SAML コネクタのテスト構成

7. 属性マッピング

  • 属性マッピングは、IdP から受け取った ASP.NET アプリケーションの属性を取得し、アプリケーションのユーザー属性にマッピングするのに役立ちます。
  • 成功したテスト構成で受け取った属性は、属性マッピングに使用されます。
  • 属性マッピングについては、以下の画像を参照してください。
  • Okta ASP.Net SAML コネクタ属性マッピング

8. 統合コード

  • miniOrange SSO コネクタは、認証されたユーザーの情報を含む署名付き JWT トークンをこのエンドポイントに POST します。 したがって、まずアプリケーションに POST エンドポイントを作成します。
  • [統合] タブのダウンロード オプションを使用して統合ライブラリ (.dll ファイル) をダウンロードし、プロジェクトに追加します。 このライブラリには、JWT トークンの署名を検証し、トークンからユーザー属性を取得できるクラスとメソッドが含まれています。
  •   文字列トークン、文字列 public_key トークンの署名を検証する関数。 トークン(文字列) & 公開キー (文字列) パラメータとして取得し、検証後にブール値を返します。
  • 検証が true を返したら、次を使用します。 getUserAttr(文字列トークン, 文字列属性名) トークンからユーザー属性を取得する関数。 かかる トークン(文字列) & 属性名 (文字列) パラメータとして使用し、成功した場合は属性値 (文字列) を返し、それ以外の場合は空の文字列を返します。
  • 名前空間を次のように追加します 「Miniorange.SSO.SAML.Integrate」
  • 統合部分については、以下の例を参照してください。 Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. ログインの設定

  • 作成したものを提供します エンドポイント URL ログイン セットアップで ASP.NET アプリケーションの場合、ユーザー属性を含む JWT トークンを読み取ります。
  • セットアップボタンをクリックすると、セットアップが開始されます Save
  • Okta ASP.Net SAML コネクタのログインのセットアップ

10.SSOリンクの追加

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/request.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO リンクの追加

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/singlelogout.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

その他のリソース


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com カスタム IDP を使用してクラシック ASP に SSO を設定するお手伝いをします。 お客様の要件に関する迅速なガイダンス (電子メール/会議による) が必要な場合は、当社のチームがお客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com