검색 결과 :

×

IDP로 PingFederate를 사용하는 ASP.NET Core SAML SSO(Single Sign-On)


ASP.NET Core SAML SSO(Single Sign-On) 모듈은 ASP.NET 핵심 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 핵심 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 준수 ID 공급자와 호환됩니다. 여기서는 PingFederate를 IdP로 고려하여 ASP.NET Core와 PingFederate 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. ASP.NET Core SSO에 제공되는 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

플랫폼 지원 : ASP.NET Core SAML 미들웨어는 ASP.NET Core 2.1 이상을 지원합니다. Windows, Linux 및 macOS를 포함한 모든 ASP.NET Core 플랫폼을 지원합니다.

전제조건: 다운로드 및 설치


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware -버전 5.0.2
      
using Microsoft.AspNetCore.Authentication.Cookies; using miniOrange.saml; var builder = WebApplication.CreateBuilder(args); builder.Services.AddRazorPages(); // Add authentication services builder.Services.AddControllersWithViews(); builder.Services.AddAuthentication(options =>  { options.DefaultAuthenticateScheme = "SSO_OR_Admin"; options.DefaultScheme = "SSO_OR_Admin"; options.DefaultChallengeScheme = "SSO_OR_Admin";  }) .AddCookie("moAdmin", options =>  {  }) .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>  { // Configure cookie options as needed for SSO Users }) .AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options => { // runs on each request options.ForwardDefaultSelector = context => { // filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will work foreach (var cookie in context.Request.Cookies) { if (cookie.Key.Contains(".AspNetCore.Cookies")) { return CookieAuthenticationDefaults.AuthenticationScheme; } } // otherwise always check for cookie auth return "moAdmin"; }; }); var app = builder.Build(); if (!app.Environment.IsDevelopment())  {     app.UseExceptionHandler("/Error");     app.UseHsts();  } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); app.UseStaticFiles(); app.UseminiOrangeSAMLSSOMiddleware(); app.Run();

PingFederate를 IDP로 사용하여 ASP.NET Core SSO(Single Sign-On)를 구성하는 단계

1. ASP.NET Core 애플리케이션에 모듈 추가

  • 통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요.
    https://<your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 miniOrange ASP.NET 미들웨어 인증 SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - saml dll 레지스터
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

2. PingFederate를 ID 공급자로 구성

  • 아래의 플러그인 설정 탭에서 핑페더레이트 표시된 목록에서 ID 공급자로 등록하세요.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - PingFederate를 ID 공급자로 선택

ID 공급자 측에 구성할 SAML SP 메타데이터를 가져올 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용:
  • . 플러그인 설정 메뉴, 찾다 서비스 제공업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서도 동일하게 구성하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 다운로드한 메타데이터 복사
B] 메타데이터 수동 업로드:
  • 에서 서비스 제공업체 설정 섹션에서 다음과 같은 서비스 제공업체 메타데이터를 수동으로 복사할 수 있습니다. SP 엔티티 ID, ACS URL, 싱글 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 수동 메타데이터
  • Ping Federate 사용자 관리 대시보드에 로그인하세요.
  • 온 클릭 아이덴티티 공급자 왼쪽 탐색 메뉴에서
  • $XNUMX Million 미만 SP 연결, 클릭 새로 만들기 버튼을 클릭합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - SP 연결
  • 선택 브라우저 SSO 프로필 연결 템플릿 연결 유형 탭을 클릭하십시오. 다음 보기.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 브라우저 SSO 프로필
  • 브라우저 SSO를 선택하세요. 연결 옵션 탭을 클릭하십시오. 다음 보기.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 연결 옵션
  • 선택 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에 메타데이터를 가져오는 방법으로 클릭하고 왼쪽 메뉴에서 파일에서 miniOrange SSO 플러그인의 메타데이터를 선택합니다. 메타데이터 가져오기 탭. 딸깍 하는 소리 다음 보기.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 메타데이터 가져오기
  • 에 대한 정보를 검토하세요. 메타데이터 요약 탭하고 클릭하세요 다음 보기.
  • . 일반 정보 탭 서비스 제공업체의 엔터티 ID, 연결 이름기본 URL 필드는 메타데이터를 기반으로 미리 채워집니다. 딸깍 하는 소리 다음 보기.
  • 로 이동 브라우저 SSO 탭을 클릭하고 브라우저 SSO 구성. 브라우저 SSO 설정 마법사로 리디렉션됩니다.
    • 선택 IdP 시작 SSO SP 시작 SSO 옵션 SAML 프로필 탭을 클릭하십시오. 다음 보기.
    • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - SAML 프로필
    • 원하는 어설션 유효 시간을 입력하세요. 어설션 수명 탭을 클릭하십시오. 다음 보기. 기본적으로 구성되어 있습니다. 5 둘 다 분.
    • 어설션 생성으로 이동하여 어설션 생성 구성을 클릭합니다. 어설션 생성 설정 마법사로 리디렉션됩니다.
      • ID 매핑 탭에서 STANDARD를 선택하고 다음을 클릭합니다.
      • SAML_SUBJECT에 대한 주체 이름 형식을 선택합니다. 속성 계약 탭을 클릭하고 다음을 클릭하세요.
      • 인증 소스 매핑에서 새 어댑터 인스턴스 매핑을 클릭합니다.
      • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 인증 소스 매핑
      • 선택 어댑터 인스턴스 클릭 다음 보기. 어댑터에는 사용자의 이메일 주소가 포함되어야 합니다.
      • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 어댑터 인스턴스
      • 선택 SAML 어설션에는 어댑터 계약 값만 사용하세요. 옵션의 매핑 방법 탭을 클릭하십시오. 다음 보기.
      • 어댑터 인스턴스를 선택합니다. 출처 그리고 이메일은 가치관 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 속성 계약 이행 탭하고 클릭하세요 다음 보기.
      • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 매핑 방법
      • (선택사항) 다음에서 원하는 승인 조건을 선택하세요. 발급기준 탭을 클릭하십시오. 다음 보기.
      • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.
      • 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 인증 소스 매핑 탭.
      • 선택한다 요약 탭에서
      • 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 어설션 생성
  • 브라우저 SSO 마법사의 프로토콜 설정 탭으로 이동하여 프로토콜 설정 구성을 클릭합니다.
    • POST를 선택하세요. 구속력이있는 Single Sign-On을 지정합니다. 엔드포인트 URL 끝점 URL 필드에 어설션 소비자 서비스 URL 다음 보기.
    • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 브라우저 SSO 마법사
    • 선택 POST 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 허용되는 SAML 바인딩 탭을 클릭하십시오. 다음 보기.
    • 어설션에 대해 원하는 서명 정책을 선택합니다. 서명 정책 탭을 클릭하십시오. 다음 보기.
    • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 서명 정책
    • 어설션에 대해 원하는 암호화 정책을 선택합니다. 암호화 정책 탭을 클릭하십시오. 다음 보기.
    • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 프로토콜 설정 요약 탭.
  • 로 이동 신임장 그리고 클릭 자격 증명 구성. 다음으로 리디렉션됩니다. 신임장 설정 마법사.
    • Single Sign-On 서비스에 사용할 서명 인증서를 선택하고 디지털 서명 설정 탭의 서명 요소에 인증서 포함을 선택합니다. 완료를 클릭합니다.
    • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 서명 인증서
    • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.
    • 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 신임장.
  • 선택 최근활동 위한 연결 상태 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 활성화 및 요약 탭을 클릭하십시오. 찜하기.
  • 이제 Ping Federate User Admin 대시보드 → ID 제공으로 이동합니다.
  • 모두 관리 아래에 SP 연결.
  • 메타데이터 내보내기 원하는 서비스 제공업체 연결을 위해
  • 수출 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 내보내기 및 요약 탭을 클릭하십시오. 만들기

3. ASP.NET SAML 모듈을 서비스 공급자로 구성

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - SAML dll 구성

4. SAML SSO 테스트

  • 온 클릭 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - SAML dll 테스트 구성
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 디버그 로그 활성화
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제 해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. 플러그인 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

5. 속성 매핑

  • 구성을 테스트한 후 애플리케이션 속성을 ID 공급자(IdP) 속성과 매핑합니다.
  • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.
  • PingFederate를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - 특성 매핑

6. 통합 코드

  • 이 단계를 통해 애플리케이션에서 사용자 클레임 형식으로 SSO 사용자 정보를 검색할 수 있습니다.
  • 당신은 또한 볼 수 있습니다 설정 둘러보기 asp.net 미들웨어 애플리케이션에서 SSO 통합이 어떻게 작동하는지 이해합니다.
  • 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • ASP.NET Core SAML SSO(Single Sign-On) | ASP.NET 핵심 인증 | ASP.NET Core SAML SSO - 통합 코드
  • 참고 :이 평가판 미들웨어는 클레임의 사용자 정보만 지원하며 세션 및 헤더의 사용자 정보 검색은 프리미엄 플러그인에서 사용할 수 있습니다.
  • 아래에서 통합 코드를 복사할 수도 있습니다.
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • 참고 : 매핑된 모든 특성은 애플리케이션에서 액세스할 수 있는 클레임에 저장됩니다.
  • 통합 코드와 관련하여 도움이 필요한 경우 다음 주소로 문의해 주세요. aspnetsupport@xecurify.com

7. 로그인 설정

  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
  • ADFS를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - SSO 링크 복사
  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    https://asp.net-middleware-base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://asp.net-middleware-base-url/?ssoaction=login”>Log in</a>

7. 로그인 설정

  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
  • ADFS를 IDP로 사용하는 ASP.NET Core SAML SSO(Single Sign-On) - SSO 링크 복사
  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    https://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://asp-net-middlewarebase-url/?ssoaction=login”>Log in</a>

8. 로그아웃 설정

  • SLO를 수행하려는 애플리케이션에 대한 링크로 다음 URL을 사용하십시오.
    https://asp-net-middleware-base-url/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://asp-net-middleware-base-url/?ssoaction=logout”>Log out</a>

다음과 같은 ID 공급자를 사용하여 ASP.NET Core SAML 2.0 SSO(Single Sign-On) 모듈을 구성할 수 있습니다. ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 또는 심지어는 자신의 맞춤형 ID 공급자. ID 공급자 목록을 확인하세요. 여기에서 지금 확인해 보세요..

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com