검색 결과 :

×

ASP.NET 미들웨어 인증 - ASP.NET Core SSO 구성

도움이 필요하다? Calendly를 사용하여 즉시 전문가와 무료 회의를 예약하세요

슬롯 예약

특징

SAML 싱글 사인온
웹 사이트/애플리케이션에 대한 ASP.NET Core MVC SAML SSO(Single Sign-On)를 통해 여러 ID 공급자를 통해 모든 리소스에 쉽고 원활하게 액세스할 수 있습니다.
전체 사이트를 보호하세요
로그인한 세션을 찾을 수 없는 경우 사용자를 IdP로 리디렉션하여 애플리케이션/사이트를 ASP.NET Core MVC SAML SSO(Single Sign-On) 로그인 사용자로만 제한합니다.
단일 로그아웃
사용자가 로그아웃 프로세스를 한 번 시작하면 SAML SSO를 통해 설정된 모든 서버 세션에서 로그아웃할 수 있습니다.
속성 매핑
SAML SSO를 통해 ASP.NET Core MVC 애플리케이션/웹 사이트에 로그인한 사용자는 IDP의 속성을 애플리케이션에 매핑할 수 있습니다.
역할 매핑
SAML SSO를 통해 ID 공급자 역할을 ASP.NET Core MVC 애플리케이션에 매핑하고 리소스를 특정 역할로 제한합니다.
다중 IDP 지원
여러 SAML ID 공급자를 사용하는 .NET Core MVC 웹 사이트 및 애플리케이션에 대한 SAML SSO 지원
맞춤형 인증서
서명된 요청을 보내고 서명된 응답을 확인하기 위해 사용자 정의 X.509 인증서를 추가하세요.
메타데이터에서 IdP 구성 자동 동기화
IDP SAML 구성 및 인증서를 업데이트하고 동기화된 상태로 유지하세요.
페더레이션 지원
사용자가 InCommon Federation에 소속된 기관을 통해 사이트에 Single Sign On을 허용합니다.

당신을 위한 계획

라이선스는 ASP.NET 인스턴스 또는 애플리케이션의 도메인에 연결되어 있으므로 개발-스테이징-프로덕션 유형의 환경이 있는 경우 플러그인 라이선스 3개가 필요합니다(사전 프로덕션 환경에 할인이 적용됨). 다음 주소로 문의하세요. aspnetsupport@xecurify.com 대량 할인을 위해. 아직 계정이 없다면 등록하세요. 여기에서 지금 확인해 보세요. 라이센스 구매를 진행하세요.
무료

공판

지금 시작하기

제공되는 기능

SAML 2.0 ID 공급자는
되지 않습니다.

무제한 SSO 인증

기본 속성 매핑 및 계정 연결

IDP 구성을 위한 설정 가이드

IDP로 자동 리디렉션

SAML 단일 로그아웃

로그인 및 로그아웃 후 사용자 정의 리디렉션 URL

사용자 정의 속성 매핑

구성 가능한 SP 메타데이터

그룹 + 역할 매핑

도메인 제한

다중 테넌트 애플리케이션 지원

맞춤형 SP 인증서

**여러 SAML ID 공급자가 지원됩니다.

프리미엄

$449*

지금 구매하기

제공되는 기능

SAML 2.0 ID 공급자는
되지 않습니다.

무제한 SSO 인증

기본 속성 매핑 및 계정 연결

IDP 구성을 위한 설정 가이드

IDP로 자동 리디렉션

SAML 단일 로그아웃

로그인 및 로그아웃 후 사용자 정의 리디렉션 URL

사용자 정의 속성 매핑

구성 가능한 SP 메타데이터

그룹 + 역할 매핑

도메인 제한

다중 테넌트 애플리케이션 지원

맞춤형 SP 인증서

**여러 SAML ID 공급자가 지원됩니다.

최고의 가치

Enterprise

$649*

지금 구매하기

제공되는 기능

SAML 2.0 ID 공급자가 지원됩니다.

무제한 SSO 인증

기본 속성 매핑 및 계정 연결

IDP 구성을 위한 설정 가이드

IDP로 자동 리디렉션

SAML 단일 로그아웃

로그인 및 로그아웃 후 사용자 정의 리디렉션 URL

사용자 정의 속성 매핑

구성 가능한 SP 메타데이터

그룹 + 역할 매핑

도메인 제한

다중 테넌트 애플리케이션 지원

맞춤형 SP 인증서

**여러 SAML ID 공급자가 지원됩니다.

도움이 필요하다? 우리는 기술 지원을 제공합니다!

* 대량 라이선스 구매 및 사전 제작 환경용 라이선스에 대해 상당한 할인 혜택을 제공합니다. 라이센스 수가 증가할수록 할인율도 증가합니다.
** 보유하고 있는 ID 공급자 수에 따라 추가 요금이 부과됩니다.

Scopic 고객들이 말하는 것

ASP.NET SAML Core 2.0 미들웨어를 구성하는 단계

전제조건: 다운로드 및 설치


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware
    
using miniorange.saml using System.Reflection var builder=WebApplication.CreateBuilder(args);   // Add services to the container.   builder.Services.AddRazorPages();   builder.Services.AddminiOrangeServices(Assembly.GetExecutingAssembly());   var  app = builder.Build();   if(!app.Environment.IsDevelopment())   {   app.UseExceptionHandler("/Error");   app.UseHsts();   }     app.UseHttpsRedirection();     app.UseRouting();     app.UseAuthorization();     app.MapRazorPages();     app.UseCookiePolicy();     app.UseAuthentication();     app.UseStaticFiles();     app.UseminiOrangeSAMLSSOMiddleware();     app.Run();

1. ASP.NET Core 애플리케이션에 미들웨어 추가

  • After integration, open your browser and browse the connector dashboard with the URL below:
    https://<asp.net-core-application-base-url>/?ssoaction=config
  • If the registration page or login page pops up, you have successfully added the miniOrange ASP.NET Core SAML middleware authentication to your application.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - saml dll 등록
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 미들웨어를 구성하는 버튼입니다.

2. ID 공급자 구성

  • 아래의 플러그인 설정 tab, select your identity provider from the list shown.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - ID 공급자 선택

ID 공급자 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • . 플러그인 설정 메뉴, 찾다 서비스 제공업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 다운로드한 메타데이터 복사
B] 메타데이터 수동 업로드:
  • 에서 서비스 제공업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다. SP 엔티티 ID, ACS URL, 싱글 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 수동 메타데이터

3. ASP.NET Core SAML 미들웨어를 서비스 공급자로 구성

미들웨어에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 미들웨어에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - SAML dll 구성

4. SAML SSO 테스트

  • 온 클릭 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - SAML dll 테스트 구성
  • 미들웨어 측에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 디버그 로그 활성화
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제 해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. 플러그인 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

5. 속성 매핑

  • 구성을 테스트한 후 애플리케이션 속성을 ID 공급자(IdP) 속성과 매핑합니다.
  • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 특성 매핑

6. 통합 코드

  • 이 단계를 통해 애플리케이션에서 사용자 클레임 형식으로 SSO 사용자 정보를 검색할 수 있습니다.
  • 당신은 또한 볼 수 있습니다 설정 둘러보기 to understand how the SSO integration would work in your Blazor application.
  • 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 통합 코드
  • 참고 :This trial middleware only supports user information in claims, retrieving user information in session and headers is available in the premium plugin
  • 아래에서 통합 코드를 복사할 수도 있습니다.
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • 참고 : 매핑된 모든 특성은 애플리케이션에서 액세스할 수 있는 클레임에 저장됩니다.
  • 통합 코드와 관련하여 도움이 필요한 경우 다음 주소로 문의해 주세요. aspnetsupport@xecurify.com

7. 로그인 설정

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    https://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

8. 로그아웃 설정

  • SLO를 수행하려는 애플리케이션에 대한 링크로 다음 URL을 사용하십시오.
    https://base-url/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://base-url/?ssoaction=logout”>Log out</a>

다음을 구성 할 수 있습니다. ASP.NET Core SAML SSO(Single Sign-On) 다음과 같은 ID 공급자가 포함된 미들웨어 ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 or even with your own custom identity provider. ID 공급자 목록을 확인하세요. 여기에서 지금 확인해 보세요..

추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

요청 지금 ASP.NET SSO용 라이브 데모

miniOrange 전문가가 진행하는 라이브 데모를 통해 ASP.NET Single Sign On 플러그인의 이점을 살펴보세요.



 당신의 응답을 주셔서 감사합니다. 곧 다시 연락드리겠습니다.

문제가 발생했습니다. 문의사항을 다시 제출해 주세요.

ASP.NET SAML SSO | SAML 싱글 사인온 | 10일 - 무료 평가판 ASP.NET SAML SSO | SAML 싱글 사인온 | 10일 - 무료 평가판 ASP.NET SAML SSO | SAML 싱글 사인온 | 10일 - 무료 평가판

-로 문의하세요  +1 978 658 9387(미국) | +91 97178 45846(인도)   aspnetsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com