PingFederate を IDP として使用して ASP.NET Framework SAML SSO を構成するためのガイド
概要
ASP.NET SAML シングル サインオン (SSO) モジュール を有効にする能力を与えます SAML シングル サインオン ASP.NETアプリケーション用。 シングル・サインオン アクセスするには1つのパスワードのみ使用できます ASP.NETアプリケーション およびサービス。当社のモジュールは、すべての SAML準拠のIDプロバイダーここでは、設定するためのステップバイステップのガイドを紹介します。 シングルサインオン(SSO) ASP.NETと Pingフェデレート 考えると Pingフェデレート IdP として。
プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。
前提条件: ダウンロードとインストール
- インストールするには miniOrange SAML SSO NuGet パッケージ .NET アプリケーションでは、アプリケーションの上に miniOrange NuGet パッケージをインストールするだけです。
PM> NuGet\Install-Package miniOrange.SAML.SSO
- インストール後、ブラウザを開き、以下の URL でモジュール ダッシュボードを参照します。
http(s)<your-dotnet-application-base-url>?ssoaction=config
- 登録ページまたはログイン ページがポップアップ表示されたら、アプリケーションに miniOrange SAML SSO モジュールが正常に追加されています。
- をクリックしてアカウントに登録またはログインします。 会員登録する ボタンを押してモジュールを設定します。
- 登録が完了すると、登録したメールアドレスに試用ライセンス キーが送信されます。
- モジュールをアクティブ化するには、次のいずれかを実行します。
- 入力する ライセンスキー 指定された入力フィールドに電子メールで受信されます。
- ダウンロードしたライセンスファイルをアップロードするには、 詳細
OR
- 次に、「上記の条件を読み、モジュールを有効化します」のボックスにチェックを入れ、 ライセンス認証
構成手順
1. PingFederate IDプロバイダーに.NETアプリケーションメタデータを提供する
以下に、SAML SP メタデータを取得して ID プロバイダー側で構成する方法が 2 つあります。
A] SAMLメタデータURLまたはメタデータファイルを使用する
- プラグイン設定メニュー、 探す サービスプロバイダーの設定。 その下に、メタデータ URL と SAML メタデータをダウンロードするオプションがあります。
- メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側で同じものを構成します。
- 以下のスクリーンショットを参照してください。
B] メタデータを手動でアップロードする
- ノーザンダイバー社の サービスプロバイダーの設定 セクションでは、サービスプロバイダのメタデータを手動でコピーすることができます。 SP エンティティ ID、ACS URL、シングル ログアウト URL そして、それを構成のためにアイデンティティプロバイダーと共有します。
- 以下のスクリーンショットを参照してください。
- Ping Federate User Admin ダッシュボードにログインします。
- 以下を行うには、 ID プロバイダー 左側のナビゲーション メニューにあります。
- SP接続 新規作成
- まず ブラウザの SSO プロファイル の接続テンプレート 接続タイプ タブをクリックして 次へ.
- 選択する ブラウザSSO 接続オプション タブをクリックして「次へ」をクリックします。
- 選択する File メタデータをインポートする方法として、[ファイルの選択]をクリックし、miniOrange SSOプラグインのメタデータファイル( ステップ1a) 下 メタデータのインポートタブに設定します。 OK をクリックします。 次へ 続行します。
- の情報を確認します。 メタデータの概要 タブをクリックして 次へ.
- 一般的な情報 タブで サービスプロバイダーのエンティティID, 接続名, Base URL フィールドはメタデータに基づいて事前に設定されます。 クリック 次へ.
-
に移動します ブラウザSSO タブをクリックして ブラウザのSSOを構成する。 ブラウザ SSO セットアップ ウィザードにリダイレクトされます。
- まず IdP によって開始される SSO SP によって開始される SSO のオプション SAMLプロファイル タブをクリックして 次へ.
- 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして「次へ」をクリックします。デフォルトでは、どちらも5分に設定されています。
-
アサーション作成に移動し、「アサーション作成の構成」をクリックします。 アサーション作成セットアップ ウィザードにリダイレクトされます。
- 「アイデンティティ・マッピング」タブで「標準」を選択し、「次へ」をクリックします。
- SAML_SUBJECT のサブジェクト名の形式を選択します。 属性契約 タブをクリックして「次へ」をクリックします。
- 詳しくはこちら 新しいアダプター インスタンスをマップする 認証ソースのマッピング.
- 選択する アダプターインスタンス をクリックし 次へ。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。
- まず SAML アサーションではアダプター コントラクト値のみを使用します。 オプション マッピング方法 タブをクリックして 次へ.
- アダプタ インスタンスを ソース そして電子メールは 値 属性契約の履行 タブをクリックして 次へ.
- (オプション) 必要な認可条件を選択します。 発行基準 タブをクリックして 次へ.
- 詳しくはこちら クリックします 製品概要.
- 詳しくはこちら 次へ 認証ソースのマッピング タブには何も表示されないことに注意してください。
- 詳しくはこちら クリックします [概要] タブで。
- 詳しくはこちら 次へ アサーションの作成.
-
ブラウザ SSO ウィザードの [プロトコル設定] タブに移動し、[プロトコル設定の構成] をクリックします。
- 投稿を選択してください バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービス URL 詳しくはこちら 次へ.
- 選択する POST 許可される SAML バインディング タブをクリックして 次へ.
- アサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして 次へ.
- アサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして 次へ.
- 詳しくはこちら クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。
-
に移動します Credentials
とをクリックしてください 資格情報の構成。 にリダイレクトされます Credentials
セットアップウィザード。
- シングルサインオンサービスで使用する署名証明書を選択し、署名要素に証明書を含めるを選択します。 デジタル署名の設定 タブ。[完了]をクリックします。
- 詳しくはこちら クリックします 製品概要.
- 詳しくはこちら 次へ Credentials .
- 選択する 有効 接続状態 アクティベーションと概要 タブをクリックして Save.
- 次に、Ping Federate User Admin ダッシュボードの Identity Provider に移動します。
- 詳しくはこちら すべてを管理 下 SP接続.
- 詳しくはこちら メタデータのエクスポート 必要なサービスプロバイダー接続に対応します。
- 詳しくはこちら エクスポート エクスポートとサマリー タブをクリックして、「完了」をクリックします。
2. .NETアプリケーションでPingFederateアイデンティティプロバイダメタデータを構成する
- 以下を行うには、 IDPを選択してください 新しい ID プロバイダーを構成するためのボタン。
- 下 プラグインの設定 タブ、選択 Pingフェデレート 表示されるリストから ID プロバイダーとして選択します。
モジュールで SAML ID プロバイダーのメタデータを構成するには、以下に説明する 2 つの方法があります。
A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
- ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
- メタデータ URL をコピーするか、メタデータ ファイルをダウンロードして、ID プロバイダー側で同じものを構成します。
- 以下のスクリーンショットを参照してください。
- 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
- を構成した後 ID プロバイダー、それはあなたに提供します IDPエンティティID、IDPシングルサインオンURL SAML X509証明書 それぞれフィールド。
- 詳しくはこちら Save IDP の詳細を保存します。
3. SAML SSO のテスト
- メタデータの詳細をアップロードした後、 ID プロバイダーの設定 セクション。 アクションの選択 ドロップダウンをクリックして テスト構成.
- 以下のスクリーンショットは、成功した結果を示しています。 クリック SSO統合 SSO 統合をさらに続行します。
- モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
- エラーのトラブルシューティングを行うには、次の手順に従います。
- 解決します タブで、プラグイン ログを受信するためのトグルを有効にします。
- 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 プラグインの設定 タブをクリックしてクリックします テスト構成.
- ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
- あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。
4. 属性マッピング
- 構成をテストした後、アプリケーション属性をアイデンティティ プロバイダー (IdP) 属性にマップします。
- miniOrange ASP.NET SAML SSOモジュールの左側のメニューから、 属性/役割のマッピング 画像に示すようにタブをクリックします。
- IdPから追加の属性を渡したい場合は、属性名と対応する属性値を入力します。 カスタム属性マッピング.
- 注意: マップされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
- 属性がマッピングされたら、 属性マッピングの保存 変更を適用します。
5. 統合コード
- この手順により、アプリケーション内の SSO ユーザー情報をセッションの形式で取得できます。
- 見ることもできます セットアップツアー asp.net モジュール アプリケーションで SSO 統合がどのように機能するかを理解します。
- ユーザー属性にアクセスしたい場所に、そのコード スニペットをコピーして貼り付けるだけです。
- 注意: トライアルモジュールでは、認証されたユーザーの詳細はセッション変数に保存されます。プレミアムプラグインでは、ヘッダーベース、フォームCookieベース、JWTベースの認証を使用したユーザークレームの設定がサポートされています。
6. ログイン設定
- ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーします。
- SSO を実行するアプリケーション内のリンクとして次の URL を使用します。
https://<asp.net-module-base-url>/?ssoaction=login
- たとえば、次のように使用できます。
<a href="https://<asp.net-module-base-url>/?ssoaction=login">Log
in</a>
7. ログアウト設定
- SLO を実行するアプリケーションへのリンクとして次の URL を使用します。
https://<asp.net-module-base-url>/?ssoaction=logout
- たとえば、次のように使用できます。
<a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log
out</a>
関連記事
Get in Touch
までご連絡ください aspnetsupport@xecurify.com、弊社のチームがASP.NET Framework SAML SSOの設定をサポートいたします。お客様の要件に応じて最適なソリューション/プランの選定をお手伝いいたします。
