の検索結果 :

×

登録する お問い合わせ

IDP として PingFederate を使用した ASP.NET SAML シングル サインオン (SSO)


ASP.NET SAML シングル サインオン (SSO) このモジュールは、ASP.NET アプリケーションの SAML シングル サインオンを有効にする機能を提供します。 シングル サインオンを使用すると、ASP.NET アプリケーションとサービスにアクセスするために XNUMX つのパスワードだけを使用できます。 私たちのモジュールはすべての SAML 準拠と互換性があります。 IDプロバイダー。 ここでは、PingFederate を IdP として考慮して、ASP.NET と PingFederate の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。 当社が提供するその他の機能について詳しくは、ここをクリックしてください。 こちら.

プラットフォームのサポート: ASP.NET SAML SSO モジュールは、ASP.NET 3.5 以降のフレームワークをサポートします。

前提条件: ダウンロードとインストール


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 統合後、ブラウザを開いて、以下の URL でコネクタ ダッシュボードを参照します。
    https://<your-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange SAML SSO コネクタがアプリケーションに正常に追加されています。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - saml dll レジスタ
  • をクリックしてアカウントに登録またはログインします。 登録する ボタンを押してモジュールを設定します。

PingFederate を IDP として使用して ASP.NET シングル サインオン (SSO) を構成する手順

1. PingFederate を ID プロバイダーとして構成する

    • SP メタデータを ID プロバイダーに送信する必要があります。 SP メタデータの場合は、SP メタデータ URL を使用するか、SP メタデータを .xml ファイルとしてダウンロードして IdP 側にアップロードします。 これらのオプションは両方とも、 サービスプロバイダーの設定 タブには何も表示されないことに注意してください。
    • ASP.NET SAML SSO - SP メタデータのコピー
    • または、SP エンティティ ID と ACS URL を手動で追加することもできます。 サービスプロバイダーの設定 プラグイン内のタブを IdP 構成に追加します。
    • ASP.NET SAML SSO - SP メタデータを手動でコピーする
  • Ping Federate User Admin ダッシュボードにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます ID プロバイダー 左側のナビゲーション メニューにあります。
  • SP接続 新規作成
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - SP 接続
  • 現在地に最も近い ブラウザの SSO プロファイル の接続テンプレート 接続タイプ タブをクリックして 次へ.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - ブラウザー SSO プロファイル
  • でブラウザ SSO を選択します。 接続オプション タブをクリックして 次へ.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - 接続オプション
  • 選択 File メタデータをインポートする方法として選択し、 選択する ファイルを使用して、miniOrange SSO プラグインのメタデータを選択します。 メタデータのインポート タブ。 クリック 次へ.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - メタデータのインポート
  • の情報を確認します。 メタデータの概要 タブをクリックして 次へ.
  • 「一般情報」タブ を確認してください サービスプロバイダーのエンティティID、接続名, Base URL フィールドはメタデータに基づいて事前に設定されます。 クリック 次へ.
  • に移動します ブラウザSSO タブをクリックして ブラウザのSSOを構成する。 ブラウザ SSO セットアップ ウィザードにリダイレクトされます。
    1. 1) を選択します IdP によって開始される SSO SP によって開始される SSO のオプション SAMLプロファイル タブをクリックして 次へ.

      IDP として PingFederate を使用した ASP.NET SAML シングル サインオン - SAML プロファイル

      2) 希望するアサーション有効時間を入力します。 アサーションの存続期間 タブをクリックして 次へ。 デフォルトでは設定されています 5 両方とも数分。

      3) 「アサーション作成」に移動し、「アサーション作成の構成」をクリックします。 アサーション作成セットアップ ウィザードにリダイレクトされます。

      • 「アイデンティティ・マッピング」タブで「標準」を選択し、「次へ」をクリックします。
      • SAML_SUBJECT のサブジェクト名の形式を選択します。 属性契約 タブをクリックして「次へ」をクリックします。
      • 認証ソース マッピングで [新しいアダプター インスタンスのマッピング] をクリックします。
      • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - 認証ソース マッピング
      • 選択する アダプターインスタンス をクリックし 次へ。 アダプターにはユーザーの電子メール アドレスが含まれている必要があります。
      • IDP として PingFederate を使用した ASP.NET SAML シングル サインオン - アダプター インスタンス
      • 現在地に最も近い SAML アサーションではアダプター コントラクト値のみを使用します。 オプション マッピング方法 タブをクリックして 次へ.
      • アダプタ インスタンスを ソース そして電子メールは属性契約の履行 タブをクリックして 次へ.
      • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - マッピング方法
      • (オプション) 必要な認可条件を選択します。 発行基準 タブをクリックして 次へ.
      • クリック クリックします まとめ .
      • クリック 次へ 認証ソースのマッピング タブには何も表示されないことに注意してください。
      • クリック クリックします まとめ タブには何も表示されないことに注意してください。
      • クリック 次へ アサーションの作成
  • ブラウザ SSO ウィザードの [プロトコル設定] タブに移動し、[プロトコル設定の構成] をクリックします。
    • 投稿を選択してください バインディング シングルサインオンを指定します エンドポイント URL の「エンドポイント URL」フィールドに、 アサーション コンシューマ サービス URL クリック 次へ.
    • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - ブラウザー SSO ウィザード
    • 選択 POST 許可される SAML バインディング タブをクリックして 次へ.
    • アサーションに必要な署名ポリシーを選択します。 署名ポリシー タブをクリックして 次へ.
    • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン - 署名ポリシー
    • アサーションに必要な暗号化ポリシーを選択します。 暗号化ポリシー タブをクリックして 次へ.
    • クリック クリックします プロトコル設定の概要 タブには何も表示されないことに注意してください。
  • に移動します Credentials とをクリックしてください 資格情報の構成。 にリダイレクトされます Credentials セットアップウィザード。
    • シングル サインオン サービスで使用する署名証明書を選択し、[デジタル署名設定] タブの [署名要素に証明書を含める] を選択します。 「完了」をクリックします。
    • IDP として PingFederate を使用した ASP.NET SAML シングル サインオン - 証明書の署名
    • クリック クリックします まとめ .
    • クリック 次へ Credentials .
  • 選択 従軍中 接続状態 アクティベーションと概要 タブをクリックして Save.
  • 次に、[Ping フェデレート ユーザー管理] ダッシュボード、[ID プロバイダー] に移動します。
  • クリック すべてを管理 SP接続.
  • クリック メタデータのエクスポート 必要なサービスプロバイダー接続用に。
  • クリック エクスポート エクスポートとサマリー タブをクリックして 完了しました。

2. ASP.NET アプリケーションをサービス プロバイダー (SSO モジュール) として構成します。

ご注意: プラグインのインストール後、ASP.NET アプリケーションと PingFederate の間の信頼をセットアップする必要があります。 SAML メタデータは PingFederate と共有されるため、シングル サインオンをサポートするように組み込みの構成を更新できます。

2.1: SAML メタデータを PingFederate と共有する
  • ソフトウェアの制限をクリック 新しい IDP を追加 PingFederate を使用して ASP.NET シングル サインオン (SSO) を構成します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [新しい IDP の追加] をクリックします
  • サービスプロバイダーの設定 タブでは、コピーして貼り付けることができます。 メタデータ URL IDP 側または SPメタデータをダウンロードする XML ファイルとして。 さらに、手動でコピーして貼り付けることもできます。 Base URL, SPエンティティID, ACSのURL.
  • SAML メタデータを ID プロバイダーと共有します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SP 設定メタデータ
2.2: PingFederate SAML メタデータのインポート
  • 選択 Pingフェデレート 以下に示す ID プロバイダーのリストから。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - ID プロバイダーの選択

モジュール内で SAML ID プロバイダーのメタデータを構成できる XNUMX つの方法については、以下で詳しく説明します。

A] [IDP メタデータのアップロード] ボタンを使用してメタデータをアップロードします。
  • ID プロバイダーからメタデータ URL またはメタデータ ファイル (.xml 形式のみ) が提供されている場合は、 IDPメタデータのアップロード オプションを選択します。
  • 以下のスクリーンショットを参照してください。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - メタデータのアップロード
  • 使用可能なメタデータ形式に応じて、オプションのいずれかを選択できます。
B] ID プロバイダーのメタデータを手動で構成します。
  • ID プロバイダーを構成すると、次のものが提供されます。 IDPエンティティID、IDPシングルサインオンURLSAML X509証明書 それぞれフィールド。
  • クリック Save IDP の詳細を保存します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - SAML dll 構成

ASP.NET アプリケーションをサービス プロバイダーとして正常に構成しました。

3. SAML SSO のテスト

  • テストする前に、次のことを確認してください。
    • ASP.NET (SP) SAML メタデータが PingFederate (IDP) にエクスポートされました。
    • PingFederate (IDP) SAML メタデータを ASP.NET (SP) にインポートします。
  • 行った SAML 設定が正しいかどうかをテストするには、 アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します テスト構成.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - [テスト構成] をクリックします
  • ご注意: プラグインの試用版では、XNUMX つの ID プロバイダー (IDP) のみを構成およびテストできます。
  • 以下のスクリーンショットは、成功した結果を示しています。 クリック クリックします SSO 統合をさらに続行します。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - テスト構成
  • モジュール側でエラーが発生した場合は、以下のようなウィンドウが表示されます。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - エラー ウィンドウ
  • エラーのトラブルシューティングを行うには、次の手順に従います。
    • トラブルシューティング タブで、プラグイン ログを受信するためのトグルを有効にします。
    • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - デバッグ ログを有効にする
    • 有効にすると、次の場所に移動してプラグイン ログを取得できるようになります。 ID プロバイダーの設定 タブをクリックしてクリックします テスト構成.
    • ダウンロード ログファイル 解決します タブをクリックして、何が問題だったかを確認してください。
    • あなたは共有することができます ログファイル 私たちと一緒に aspnetsupport@xecurify.com 私たちのチームが問題を解決するためにご連絡いたします。

4. 統合コード

  • この手順では、アプリケーションのユーザー属性にアクセスするために使用されるセッションまたはクレーム パラメーターの sso プレフィックスを指定できます。
  • 統合手順がどのように機能するかまだ混乱している場合は、以下を参照してください。 セットアップツアー.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - プレフィックス SSO 属性
  • SSO 属性を保存するためのモードを選択すると、 統合コード 選択した認証方法とアプリケーションが使用する言語に基づきます。
  • ユーザー属性にアクセスしたい場所にそのコード スニペットをコピーして貼り付けるだけです。
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • ご注意: この試用モジュールはセッションベースの認証のみをサポートしており、 ユーザーのクレーム プレミアムプラグインで利用可能です。
  • ご注意: マッピングされたすべての属性はセッションに保存されるため、アプリケーションでアクセスできるようになります。
  • 統合コードに関してサポートが必要な場合は、次のアドレスまでご連絡ください。 aspnetsupport@xecurify.com

5. ログイン設定

  • ホバーオン アクションの選択 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します SSO リンクをコピーする.
  • PingFederate を IDP として使用する ASP.NET SAML シングル サインオン (SSO) - 言語に基づく ASP.NET 統合コード
  • SSO を実行するアプリケーション内のコピーしたリンクを使用します。
    https://base-url/?ssoaction=login
  • たとえば、次のように使用できます。
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. ログアウト設定

  • SLO を実行するアプリケーション内のリンクとして次の URL を使用します。 https://<your-application-base-url>/?ssoaction=logout
  • たとえば、次のように使用できます。 <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

設定することもできます DNN SAML シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください aspnetsupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート