の検索結果 :

×

[smartslider3スライダー= 172]
ASP.NET SAML シングル サインオン (SSO) | ASP.NETのSAML

ASP.NET SAML 2.0 コネクタを構成する手順

ステップ 1: IIS 上でアプリケーション用のコネクタをセットアップします。

  • ダウンロードしたものを抽出する asp-net-saml-sso-コネクタ zip ファイルを使用して ASP.NET SAML 2.0 コネクタを取得します。
  • IIS にコネクタを別のアプリケーションとして追加する
  • IIS マネージャーにアプリケーションを追加するには、抽出したフォルダーを次のパスにコピーします。 C:\inetpub\wwwroot。
  • IIS マネージャーを開きます。左側のパネルでサイトを右クリックし、 アプリケーションを追加します。
  • ASP.Net SAML コネクタ iis マネージャー
  • アプリケーションのエイリアス名を追加します。 例えば: ソアプリ
  • アプリケーションをコピーした物理パスを指定します。 C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx。
  • ASP.Net SAML コネクタ追加アプリ

ステップ 2: SAML コネクタを使用するための権限/許可をユーザーに与えるステップ。

  • この道に行きます C:\inetpub\wwwroot\
  • 右クリック asp-net-saml-sso-コネクタ-xxx をクリックして プロパティ
  • 現在地に最も近い セキュリティ タブをクリックします 編集
  • 選択 IIS_IUSRS [グループまたはユーザー名] オプションの下にあります。
  • 与える フルコントロール 以下の図に示すように、IIS_IUSRS コンテナーのアクセス許可:
  • ASP.Net SAML コネクタのアクセス許可

ステップ 3: ブラウザで miniOrange SAML ASP.NET コネクタを開く

  • 任意のブラウザを開いて、次のリンクに移動します。 https://<new-application-base-url>/.
  • コネクタの管理ダッシュボードにアクセスするには、SAML コネクタにログインまたは登録します。
  • ASP.Net SAML コネクタ mo saml dll レジスタ

ステップ 4: ID プロバイダーを構成する

  • 提供する必要があります SPエンティティID & ACSのURL ID プロバイダーの構成時に値を変更します。 SP エンティティ ID と ACS URL をコピーして、コネクタから IdP 構成ページに貼り付けるだけです。以下の画像を参照してください。
  • ASP.Net SAML コネクタ sp 設定

ステップ 5: サービスプロバイダーを構成する

  • を構成した後 ID プロバイダー、それはあなたに提供します IDP エンティティ ID, IDPシングルサインオンURL & x.509証明書。 これらの値を、「IDP エンティティ ID」、「シングル サインオン URL」、および「SAML X509 証明書」フィールドでそれぞれ設定します。
  • クリック Save IDP の詳細を保存します。
  • ASP.Net SAML コネクタの IDP 設定

ステップ 6: 構成のテスト

  • ソフトウェアの制限をクリック テスト構成 ボタンをクリックして、コネクタが正しく構成されているかどうかをテストします。
  • 以下のスクリーンショットは、成功した結果を示しています。
  • ASP.Net SAML コネクタのテスト構成

ステップ 7: 属性マッピング

  • 属性マッピングは、IdP から受け取った ASP.NET アプリケーションの属性を取得し、アプリケーションのユーザー属性にマッピングするのに役立ちます。
  • 成功したテスト構成で受け取った属性は、属性マッピングに使用されます。
  • 属性マッピングについては、以下の画像を参照してください。
  • ASP.Net SAML コネクタ属性マッピング

ステップ 8: 統合コード

  • miniOrange SSO コネクタは、認証されたユーザーの情報を含む署名付き JWT トークンをこのエンドポイントに POST します。 したがって、まずアプリケーションに POST エンドポイントを作成します。
  • [統合] タブのダウンロード オプションを使用して統合ライブラリ (.dll ファイル) をダウンロードし、プロジェクトに追加します。 このライブラリには、JWT トークンの署名を検証し、トークンからユーザー属性を取得できるクラスとメソッドが含まれています。
  •   文字列トークン、文字列 public_key トークンの署名を検証する関数。 トークン(文字列) & 公開キー (文字列) パラメータとして取得し、検証後にブール値を返します。
  • 検証が true を返したら、次を使用します。 getUserAttr(文字列トークン, 文字列属性名) トークンからユーザー属性を取得する関数。 かかる トークン(文字列) & 属性名 (文字列) パラメータとして使用し、成功した場合は属性値 (文字列) を返し、それ以外の場合は空の文字列を返します。
  • 名前空間を次のように追加します 「Miniorange.SSO.SAML.Integrate」
  • 統合部分については、以下の例を参照してください。 Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source. if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.
  • 以下の画像も参照できます DLLファイル & 公開鍵。
  • ASP.Net SAML コネクタ属性マッピング

ステップ 9: ログインのセットアップ

  • 作成したものを提供します エンドポイント URL ログイン セットアップの ASP.NET アプリケーションでは、SAML 応答を読み取ります。
  • セットアップボタンをクリックすると、セットアップが開始されます Save
  • ASP.Net SAML コネクタのログインのセットアップ

ステップ 10: シングル サインオン (SSO) 用にアプリケーションに次のリンクを追加します。

  • SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/request.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

ステップ 11: シングル ログアウト (SLO) 用にアプリケーションに次のリンクを追加します。

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。
    https://<application-base-url>/singlelogout.aspx
  • たとえば、次のように使用できます。
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

あなたは ASP.NET SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、SalesForce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら。 ASP.NET MVC アプリケーションに対してシングル サインオン (SSO) を実行して、アプリケーションを保護します。 miniOrange ASP.NET SAML 2.0 コネクタは、C# 言語と Visual Basic 言語をサポートします。

我々はまた、 DNN SAML シングル サインオン (SSO) コネクタ. こちらをクリックしてください 詳細をお知りに。

miniOrange には、次のようなレガシー アプリケーションと統合するためのモジュールもあります。 Active Directory、SiteMinder、Radius、Unix、 その他。 SAML、OAuth、OpenID、ADFS、および WSFED プロトコルを使用して、ASP.NET サイトにログイン/認証を追加することができます。

その他のリソース:


お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.comカスタム IDP を使用して ASP.NET に SSO を設定するお手伝いをします。 お客様の要件に関する迅速なガイダンス (電子メール/会議による) が必要な場合は、当社のチームがお客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com