Azure B2C를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On)
ASP.NET SAML 싱글 사인온(SSO)
모듈은 ASP.NET 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 규격과 호환됩니다.
ID 공급자. 여기서는 Azure B2C를 IdP로 간주하여 ASP.NET과 Azure B2C 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. 우리가 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 클릭하세요.
여기에서 지금 확인해 보세요..
플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.
모듈을 설정하려면 파일을 추출하세요.
asp.net-saml-sso-모듈-xxx.zip. 다음과 같은 DLL을 찾을 수 있습니다.
miniorange-saml-sso.dll, 이름이 지정된 구성 파일
saml.config 및 통합.md 애플리케이션에 모듈을 추가하는 단계가 포함된 파일입니다.
추가 miniorange-saml-sso.dll bin 폴더(응용 프로그램의 다른 DLL 파일이 있는 곳)에 넣습니다.
회원가입 마이너랭지샘소 이름이 지정된 파일에 제공된 단계에 따라 애플리케이션의 모듈을 통합.md.
제공된 구성 파일 추가 saml.config 애플리케이션의 루트 디렉터리에 있습니다.
통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요. https://<your-application-base-url>/?ssoaction=config
등록 페이지 또는 로그인 페이지가 나타나면 miniOrange SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.
Azure B2C를 IDP로 사용하여 ASP.NET SSO(Single Sign-On) 구성
Azure AD B2C 테넌트에서 다음을 선택합니다. 앱 등록을 선택한 다음 신규 등록을 선택합니다.
럭셔리 성함에서 IdentityExperienceFramework를 입력합니다.
$XNUMX Million 미만 지원되는 계정 유형, 고르다
이 조직 디렉터리의 계정만.
$XNUMX Million 미만 리디렉션 URI, 웹을 선택한 다음 "https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com"을 입력합니다. 여기서 your-tenant-name은 Azure AD B2C 테넌트 도메인 이름입니다.
알림:
다음 단계에서 '권한' 섹션이 표시되지 않으면 해당 테넌트에 대한 활성 AzureAD B2C 구독이 없기 때문일 수 있습니다. AzureAD B2C 구독에 대한 세부 정보를 확인할 수 있습니다.
여기에서 지금 확인해 보세요.
다음 단계에 따라 새 테넌트를 만들 수 있습니다.
여기에서 지금 확인해 보세요..
$XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
선택 회원가입.
기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
Identity Experience Framework 애플리케이션 등록
$XNUMX Million 미만 관리, 고르다 API 노출.
선택 범위 추가을 선택한 다음 저장하고 계속을 선택하여 기본 애플리케이션 ID URI를 수락합니다.
Azure AD B2C 테넌트에서 사용자 지정 정책 실행을 허용하는 범위를 만들려면 다음 값을 입력합니다.
범위 이름:user_impersonation
관리자 동의 표시 이름:IdentityExperienceFramework에 액세스
관리자 동의 설명:애플리케이션이 로그인한 사용자를 대신하여 IdentityExperienceFramework에 액세스할 수 있도록 허용합니다.
선택 범위 추가
ProxyIdentityExperienceFramework 애플리케이션 등록
선택 앱 등록다음 선택 신규 등록.
럭셔리 성함에서 ProxyIdentityExperienceFramework를 입력합니다.
$XNUMX Million 미만 지원되는 계정 유형, 고르다
이 조직 디렉터리의 계정만.
$XNUMX Million 미만 리디렉션 URI, 드롭다운을 사용하여 선택
공개 클라이언트/네이티브(모바일 및 데스크톱).
럭셔리 리디렉션 URI, myapp://auth를 입력하세요.
$XNUMX Million 미만 권한에서 openid 및 오프라인 액세스 권한에 관리자 동의 부여 확인란을 선택합니다.
선택 회원가입.
기록 애플리케이션 (클라이언트) ID 이후 단계에서 사용하기 위해.
다음으로, 애플리케이션이 공개 클라이언트로 처리되어야 함을 지정합니다.
$XNUMX Million 미만 관리, 고르다 인증.
$XNUMX Million 미만 "계정 정보"에서, 활성화
공용 클라이언트 흐름 허용 (예를 선택하세요).
선택 찜하기.
이제 이전에 IdentityExperienceFramework 등록에서 노출한 API 범위에 권한을 부여하세요.
$XNUMX Million 미만 관리, 고르다 API 권한.
$XNUMX Million 미만 구성된 권한, 고르다 권한 추가.
선택 내 API 탭을 선택한 다음
정체성경험프레임워크 응용 프로그램.
$XNUMX Million 미만 허가,를 선택 user_impersonation 이전에 정의한 범위입니다.
선택 권한 추가. 지시에 따라 다음 단계로 진행하기 전에 몇 분 정도 기다리십시오.
선택 (테넌트 이름)에 대한 관리자 동의 부여.
현재 로그인한 관리자 계정을 선택하거나 최소한 클라우드 애플리케이션 관리자 역할이 할당된 Azure AD B2C 테넌트의 계정으로 로그인합니다.
선택 가능.
선택 새로 고침을 클릭한 다음 아래에 "...에 대해 부여됨"이 나타나는지 확인합니다.
Status 범위 - 오프라인_액세스, openid 및 user_impersonation. 권한이 전파되는 데 몇 분 정도 걸릴 수 있습니다.
ASP.NET 애플리케이션 등록
선택 앱 등록다음 선택 신규 등록.
다음과 같이 애플리케이션 이름을 입력합니다. WP-앱.
$XNUMX Million 미만 지원되는 계정 유형, 고르다
조직 디렉터리 또는 ID 공급자의 계정입니다. Azure AD B2C로 사용자를 인증하는 경우.
$XNUMX Million 미만 리디렉션 URI을 클릭하고 웹을 선택한 다음,
서비스 제공업체 설정 miniOrange ASP.NET SAML 플러그인의 탭.
선택 회원가입.
$XNUMX Million 미만 관리, 클릭 API 노출.
를 클릭하십시오 세트 애플리케이션 ID URI를 확인한 후 다음을 클릭하세요.
찜하기, 기본값을 적용합니다.
저장한 후 애플리케이션 ID URI를 복사하고 다음으로 이동합니다.
서비스 제공업체 메타데이터 플러그인 탭.
아래에 복사한 값을 붙여넣으세요. SP 엔터티 ID/발행자 이 탭에 제공된 필드입니다.
저장을 클릭하십시오.
SSO 정책 생성
Azure B2C 포털에서 B2C 테넌트의 개요 섹션으로 이동하여 테넌트 이름을 기록합니다. 알림: B2C 도메인이 b2ctest.onmicrosoft.com인 경우 테넌트 이름은 b2ctest입니다.
귀하의 입력 Azure B2C 테넌트 이름 아래에는 IdentityExperienceFramework의 애플리케이션 ID와 함께 위 단계에서 등록된 ProxyIdentityExperienceFramework 앱입니다.
온 클릭 Azure B2C 정책 생성 버튼을 눌러 SSO 정책을 다운로드하세요.
다운로드한 zip 파일을 추출합니다. 여기에는 다음 단계에서 필요한 정책 파일과 인증서(.pfx)가 포함되어 있습니다.
인증서 설정 및 업로드
알림:
다음 단계에서 '아이덴티티 경험 프레임워크' 클릭할 수 없으면 해당 테넌트에 대한 활성 Azure AD B2C 구독이 없기 때문일 수 있습니다. Azure AD B2C 구독에 대한 세부 정보를 확인할 수 있습니다.
여기에서 지금 확인해 보세요.
다음 단계에 따라 새 테넌트를 만들 수 있습니다.
여기에서 지금 확인해 보세요..
선택 아이덴티티 경험 프레임워크 Azure Portal의 B2C 테넌트에 있는 메뉴 항목입니다.
선택 맞춤 정책 업로드.
다음 순서에 따라 위 단계에서 다운로드한 정책 파일을 업로드합니다.
TrustFrameworkBase.xml
TrustFrameworkExtensions.xml
SignUpOrSignin.xml
프로필편집.xml
비밀번호 재설정.xml
SignUpOrSigninSAML.xml
파일을 업로드하면 Azure는 각각에 접두사 B2C_1A_를 추가합니다.
ASP.NET SSO(Single Sign-On)를 달성하기 위해 Azure B2C를 SAML IDP(ID 공급자)로 성공적으로 구성했습니다.
2. ASP.NET 애플리케이션을 서비스 공급자로 구성(SSO 모듈)
참고 : 플러그인을 설치한 후 ASP.NET 애플리케이션과 Azure B2C 간에 신뢰를 설정해야 합니다. SAML 메타데이터는 Azure B2C와 공유되므로 Single Sign-On을 지원하도록 기본 구성을 업데이트할 수 있습니다.
2.1: Azure B2C와 SAML 메타데이터 공유
를 클릭하십시오 새 IDP 추가 Azure B2C를 사용하여 ASP.NET SSO(Single Sign-On)를 구성합니다.
$XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다.
메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다.
기본 URL, SP 엔터티 ID및 ACS URL.
SAML 메타데이터를 ID 공급자와 공유하세요.
2.2: Azure B2C SAML 메타데이터 가져오기
선택 Azure B2C 아래에 표시된 ID 공급자 목록에서
모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다.
IDP 메타데이터 업로드 옵션을 선택합니다.
아래 스크린샷을 참고하시면 됩니다.
사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
ID 공급자를 구성한 후 다음을 제공합니다.
IDP 엔터티 ID, IDP 싱글 사인온 URL
및 SAML X509 인증서 각각 필드.
예를 들어 다음과 같이 사용할 수 있습니다. <a href=”https://base-url/?ssoaction=login”>Log in</a>
6. 로그아웃 설정
SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요.
https://<your-application-base-url>/?ssoaction=logout
예를 들어 다음과 같이 사용할 수 있습니다.
<a
href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>
구성할 수도 있습니다.
DNN SAML 싱글 사인온(SSO)
다음과 같은 ID 공급자가 있는 모듈
ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면
여기에서 지금 확인해 보세요..
귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요
aspnetsupport@xecurify.com
귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.
본 개인 정보 보호 정책은 당사가 개인 정보를 처리하는 방법을 설명하는 미니오렌지 웹사이트에 적용됩니다. 귀하가 웹사이트를 방문하면 해당 웹사이트는 대부분 쿠키 형태로 귀하의 브라우저에 정보를 저장하거나 검색할 수 있습니다. 이 정보는 귀하, 귀하의 기본 설정 또는 귀하의 장치에 관한 것일 수 있으며 대부분 사이트가 귀하가 기대하는 대로 작동하도록 하는 데 사용됩니다. 이 정보는 귀하를 직접적으로 식별하지는 않지만 귀하에게 보다 개인화된 웹 경험을 제공할 수 있습니다. 카테고리 제목을 클릭하면 당사가 쿠키를 처리하는 방법을 확인할 수 있습니다. 당사 솔루션의 개인정보 보호정책은 다음을 참조하세요. 개인 정보 보호 정책.
엄격히 필요한 쿠키
항상 활성
필수 쿠키는 사이트 탐색, 로그인, 양식 작성 등과 같은 기본 기능을 활성화하여 웹사이트를 완벽하게 사용할 수 있도록 도와줍니다. 해당 기능에 사용되는 쿠키는 개인 식별 정보를 저장하지 않습니다. 그러나 웹사이트의 일부 부분은 쿠키 없이는 제대로 작동하지 않을 수 있습니다.
성능 쿠키
항상 활성
이러한 쿠키는 방문자, 소스, 페이지 클릭 및 조회수 등을 포함하여 웹사이트 트래픽에 대해 집계된 정보만 수집합니다. 이를 통해 당사는 실행 가능한 요소에 대한 사용자의 상호 작용과 함께 가장 인기 있는 페이지와 가장 인기 없는 페이지에 대해 더 많이 알 수 있으므로 이를 통해 당사는 웹사이트와 서비스의 성능을 개선합니다.