の検索結果 :

×

IDP として PingFederate を使用した ASP.NET SAML シングル サインオン (SSO)


ASP.NET SAML シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールはすべての SAML 準拠と互換性があります。 IDプロバイダー。 ここでは、PingFederate を IdP として考慮して、ASP.NET と PingFederate の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 当社が提供するその他の機能について詳しくは、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange SAML SSO コネクタがアプリケーションに正常に追加されています。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

PingFederate を IDP として使用して ASP.NET シングル サインオン (SSO) を構成する手順

1. PingFederate を ID プロバイダーとして構成する

    • SP メタデータを ID プロバイダーに送信する必要があります。 SP メタデータの場合は、SP メタデータ URL を使用するか、SP メタデータを .xml ファイルとしてダウンロードして IdP 側にアップロードします。 これらのオプションは両方とも、 サービスプロバイダーの設定 タブには何も表示されないことに注意してください。
    • ASP.NET SAML SSO - SP メタデータのコピー
    • または、SP エンティティ ID と ACS URL を手動で追加することもできます。 サービスプロバイダーの設定 プラグイン内のタブを IdP 構成に追加します。
    • ASP.NET SAML SSO - SP メタデータを手動でコピーする
  • Ping Federate User Admin ダッシュボードにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダー 左側のナビゲーション メニューにあります。
  • SP接続 新規作成
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - SP 接続
  • 現在地に最も近い ブラウザの SSO プロファイル の接続テンプレート 接続タイプ タブをクリックして Next.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - ブラウザー SSO プロファイル
  • でブラウザ SSO を選択します。 接続オプション タブをクリックして Next.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - 接続オプション
  • 選択 File メタデータをインポートする方法として選択し、 選択する ファイルを使用して、miniOrange SSO プラグインのメタデータを選択します。 メタデータのインポート タブ。 クリック Next.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - メタデータのインポート
  • の情報を確認します。 メタデータの概要 タブをクリックして Next.
  • 「一般情報」タブ を確認してください サービスプロバイダーのエンティティID、接続名, ベースURL フィールドはメタデータに基づいて事前に設定されます。 クリック Next.
  • に移動します ブラウザSSO タブをクリックして ブラウザのSSOを構成する。 ブラウザ SSO セットアップ ウィザードにリダイレクトされます。
    1. 1) を選択します IdP によって開始される SSO & SP によって開始される SSO のオプション SAMLプロファイル タブをクリックして Next.

      IDP として PingFederate を使用した ASP.NET SAML シングル サインオン - SAML プロファイル

      2) 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして Next。 デフォルトでは設定されています 5 両方とも数分。

      3) 「アサーション作成」に移動し、「アサーション作成の構成」をクリックします。 アサーション作成セットアップ ウィザードにリダイレクトされます。

      • 「アイデンティティ・マッピング」タブで「標準」を選択し、「次へ」をクリックします。
      • SAML_SUBJECT のサブジェクト名の形式を選択します。 属性契約 タブをクリックして「次へ」をクリックします。
      • 認証ソース マッピングで [新しいアダプター インスタンスのマッピング] をクリックします。
      • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - 認証ソース マッピング
      • 選択する アダプターインスタンス をクリックし Next。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。
      • IDP として PingFederate を使用した ASP.NET SAML シングル サインオン - アダプター インスタンス
      • 現在地に最も近い SAML アサーションではアダプター コントラクト値のみを使用します。 オプション マッピング方法 タブをクリックして Next.
      • アダプタ インスタンスを ソース そして電子メールは属性契約の履行 タブをクリックして Next.
      • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - マッピング方法
      • (オプション) 必要な認可条件を選択します。 発行基準 タブをクリックして Next.
      • クリック クリックします まとめ.
      • クリック Next 認証ソースのマッピング タブには何も表示されないことに注意してください。
      • クリック クリックします まとめ タブには何も表示されないことに注意してください。
      • クリック Next アサーションの作成
  • ブラウザ SSO ウィザードの [プロトコル設定] タブに移動し、[プロトコル設定の構成] をクリックします。
    • 投稿を選択してください バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービス URL クリック Next.
    • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - ブラウザー SSO ウィザード
    • 選択 POST 許可される SAML バインディング タブをクリックして Next.
    • アサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして Next.
    • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - 署名ポリシー
    • アサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして Next.
    • クリック クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。
  • に移動します Credentials とをクリックしてください 資格情報の構成。 にリダイレクトされます Credentials セットアップウィザード。
    • シングル サインオン サービスで使用する署名証明書を選択し、[デジタル署名設定] タブの [署名要素に証明書を含める] を選択します。 「完了」をクリックします。
    • IDP として PingFederate を使用した ASP.NET SAML シングル サインオン - 証明書の署名
    • クリック クリックします まとめ.
    • クリック Next Credentials .
  • 選択 アクティブ 接続状態 アクティベーションと概要 タブをクリックして Save.
  • 次に、[Ping フェデレート ユーザー管理] ダッシュボード、[ID プロバイダー] に移動します。
  • クリック すべてを管理 SP接続.
  • クリック メタデータのエクスポート 必要なサービスプロバイダー接続用に。
  • クリック 輸出 エクスポートとサマリー タブをクリックして 完了しました。

2. ASP.NET アプリケーションをサービス プロバイダー (SSO モジュール) として構成します。

注: プラグインのインストール後、ASP.NET アプリケーションと PingFederate の間の信頼をセットアップする必要があります。 SAML メタデータは PingFederate と共有されるため、シングル サインオンをサポートするように組み込みの構成を更新できます。

2.1: SAML メタデータを PingFederate と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 PingFederate を使用して ASP.NET シングル サインオン (SSO) を構成します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [新しい IDP の追加] をクリックします
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 ベースURL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: PingFederate SAML メタデータのインポート
  • 選択 Pingフェデレート 以下に示す ID プロバイダーのリストから。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID プロバイダーの選択

モジュール内で SAML ID プロバイダーのメタデータを構成できる XNUMX つの方法については、以下で詳しく説明します。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDPエンティティID、IDPシングルサインオンURL & SAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML dll 構成

ASP.NET アプリケーションをサービス プロバイダーとして正常に構成しました。

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • ASP.NET (SP) SAML メタデータが PingFederate (IDP) にエクスポートされました。
    • PingFederate (IDP) SAML メタデータを ASP.NET (SP) にインポートします。
  • 行った SAML 設定が正しいかどうかをテストするには、 アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します テスト構成.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [テスト構成] をクリックします
  • 注: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - テスト構成
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. 統合コード

  • この手順では、アプリケーションのユーザー属性にアクセスするために使用されるセッションまたはクレーム パラメーターの sso プレフィックスを指定できます。
  • 統合手順がどのように機能するかまだ混乱している場合は、以下を参照してください。 セットアップツアー.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プレフィックス SSO 属性
  • SSO 属性を保存するためのモードを選択すると、 統合コード 選択した認証方法とアプリケーションが使用する言語に基づきます。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • 注: この試用モジュールはセッションベースの認証のみをサポートしており、 ユーザーのクレーム プレミアムプラグインで利用可能です。
  • 注: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

5. ログイン設定

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
    https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. ログアウト設定

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<your-application-base-url>/?ssoaction=logout
  • たとえば、次のように使用できます。 <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com