검색 결과 :

×

Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On)


ASP.NET SAML 싱글 사인온(SSO) 모듈은 ASP.NET 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 ASP.NET 응용 프로그램 및 서비스에 액세스하는 데 하나의 암호만 필요합니다. 우리 모듈은 모든 SAML 규격과 호환됩니다. ID 공급자. 여기에서는 Duo를 IdP로 간주하여 ASP.NET과 Duo 간에 SSO(Single Sign-On)를 구성하는 방법을 단계별로 안내합니다. 우리가 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.

전제조건: 다운로드 및 설치


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요.
    https://<your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 miniOrange SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - saml dll 등록
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

Duo를 IDP로 사용하여 ASP.NET Single Sign-On(SSO)을 구성하는 단계

1. Duo를 ID 공급업체로 구성

  • 귀하의 계정에 로그인하십시오. 듀오 관리 콘솔.
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - Duo 관리 제어

[A] Duo를 ID 소스로 설정:

  • 지정된 단계에서는 이 Single Sign-On 통합의 Duo 기본 인증을 위한 ID 소스를 구성합니다. 여기에는 두 가지 옵션이 있습니다. 여기에 Active Directory 또는 SAML ID 공급자를 추가할 수 있습니다. 이 가이드에서는 ID 소스에 대한 SAML ID 공급자를 구성합니다. ID 소스를 이미 구성한 경우 B단계로 건너뛸 수 있습니다.
  • 선택 싱글 사인온 왼쪽 메뉴 창에서 탭을 클릭하고 소스 추가 단추. 여기서는 Duo Single Sign-On에 대한 기본 인증 소스를 추가하겠습니다.
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 애플리케이션 보호
  • 선택 인증 소스 as SAML ID 제공자 그리고 클릭 SAML ID 공급자 추가 버튼을 클릭합니다.
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 인증 소스 선택
  • 로 이동 Duo Single Sign-On 구성 섹션을 확인하고 ID 소스에서 다음 값을 제공하세요.
    표시 이름 ID 공급자의 이름을 제공하세요.
    엔티티 ID 입력 엔티티 ID 귀하의 신원 소스.
    싱글 사인온(SSO) URL 입력 싱글 사인온 ID 소스의 URL
    기존 인증서 업로드 자질 귀하의 ID 소스에서 제공
    Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 구성 페이지
  • 를 클릭하십시오 찜하기 구성을 저장합니다.
  • 이제 SAML ID 공급자 구성 다운로드할 수 있는 섹션 XML 메타데이터 파일을 생성하고 메타데이터 파일을 ID 소스에 제공합니다.
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 메타데이터 다운로드
  • 구성을 저장한 후 다음을 클릭합니다. Single Sign-On으로 돌아갑니다.
  • 선택 브리지 속성 탭, 여기서는 Duo를 SAML ID 공급자로 구성하는 데 추가로 사용될 ID 소스에서 받은 사용자 속성을 매핑합니다.
  • 사전 정의되어 있고 사용자 정의 브리지 속성으로 변경하거나 구성할 수 없는 몇 가지 필수 브리지 속성이 있습니다.
  • 브리지 속성을 구성하려면 다음 2개의 매개변수를 구성해야 합니다.
    • 브리지 속성 이름: 이는 Duo에서 SAML ID 공급자로 추가로 사용될 별칭이 됩니다.
    • SAML ID 제공자 속성: 이는 ID 소스로부터 수신될 것으로 예상되는 속성 이름입니다. 필드 이름은 애플리케이션에 따라 다를 수 있습니다.
  • 모든 Bridge 속성을 구성한 후 설정을 저장합니다.

[B] Duo를 IDP로 설정

  • ASP.NET SAML SSO(Single Sign-On) 모듈의 서비스 공급자 탭에서 다음 정보를 구성합니다. 자세한 내용은 아래 이미지를 참고해주세요.
  • 엔티티 ID 입력 SP 엔터티 ID 모듈의 서비스 공급자 메타데이터 섹션에서.
    어설션 소비자 서비스(ACS) URL 입력 ACS URL 모듈의 서비스 공급자 메타데이터 섹션에서.
  • 선택 어플리케이션 탭을 클릭한 다음 왼쪽 메뉴 창에서 애플리케이션 보호
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 애플리케이션 보호를 클릭합니다.
  • 에 대한 검색 일반 서비스 제공자
  • 그런 다음 싱글 사인온 신청하고 클릭하세요 보호 버튼을 클릭합니다.
  • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 애플리케이션 보호
  • 복사 메타데이터 URL, 인사말 메타 데이터 부분. 이는 ASP.NET SAML SSO(Single Sign-On) 모듈을 구성하는 데 추가로 사용됩니다.
  • 아래로 스크롤하여 서비스 제공 업체 안내
  • In 이름 ID 필드 SAML 응답 섹션에서 서비스 공급자에게 NameID로 보내려는 브리지 속성을 선택합니다.
  • 아래로 스크롤 지도 속성 필드 SAML 응답 섹션 :
  • 아래 지침에 따라 매핑을 구성합니다.

    • IDP 속성: 이것이 Single Sign-On 설정에서 매핑한 브리지 속성입니다. 필요에 따라 속성을 선택할 수 있습니다.
    • SAML 응답 속성: 이는 Idp 속성에 구성된 대로 브리지 속성 값을 사용하여 SAML 응답으로 전송될 속성의 이름입니다.
  • 구성이 완료되면 저장을 클릭합니다.
  • 2. ASP.NET 애플리케이션을 서비스 공급자로 구성(SSO 모듈)

    참고 : 플러그인을 설치한 후 ASP.NET 애플리케이션과 Duo 간에 신뢰를 설정해야 합니다. SAML 메타데이터는 Duo와 공유되므로 Single Sign-On을 지원하도록 내장 구성을 업데이트할 수 있습니다.

    2.1: SAML 메타데이터를 Duo와 공유
    • 를 클릭하십시오 새 IDP 추가 Duo를 사용하여 ASP.NET SSO(Single Sign-On)를 구성합니다.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 새 IDP 추가를 클릭합니다.
    • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
    • SAML 메타데이터를 ID 공급자와 공유하세요.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 설정 메타데이터
    2.2: Duo SAML 메타데이터 가져오기
    • 선택 듀오 아래에 표시된 ID 공급자 목록에서
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - ID 공급자 선택

    모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

    A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
    • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
    • 아래 스크린샷을 참고하시면 됩니다.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 메타데이터 업로드
    • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
    B] ID 공급자 메타데이터를 수동으로 구성합니다.
    • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
    • 찜하기 IDP 세부 정보를 저장합니다.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SAML dll 구성

    ASP.NET 응용 프로그램을 서비스 공급자로 성공적으로 구성했습니다.

    3. SAML SSO 테스트

    • 테스트하기 전에 다음 사항을 확인하십시오.
      • ASP.NET(SP) SAML 메타데이터가 Duo(IDP)로 내보내졌습니다.
      • ASP.NET(SP)에서 Duo(IDP) SAML 메타데이터 가져오기.
    • 수행한 SAML 구성이 올바른지 테스트하려면 작업 선택 그리고 클릭 테스트 구성.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성을 클릭합니다.
    • 참고 : 플러그인 평가판에서는 하나의 ID 공급자(IDP)만 구성하고 테스트할 수 있습니다.
    • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성
    • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 오류 창
    • 오류를 해결하려면 다음 단계를 따르세요.
      • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
      • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 디버그 로그 활성화
      • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
      • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
      • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

    4. 통합 코드

    • 이 단계에서는 애플리케이션의 사용자 속성에 액세스하는 데 사용되는 세션 또는 클레임 ​​매개변수의 sso 접두사를 지정할 수 있습니다.
    • 통합 단계의 작동 방식에 대해 여전히 혼란스러우면 다음을 살펴보세요. 설정 둘러보기.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 접두사 SSO 특성
    • SSO 속성을 저장하기 위한 모드를 선택하면 이제 다음이 표시됩니다. 통합 코드 선택한 인증 방법과 애플리케이션에서 사용하는 언어를 기반으로 합니다.
    • 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
    • 참고 : 이 평가판 모듈은 세션 기반 인증만 지원하며 사용자 클레임 프리미엄 플러그인에서 사용할 수 있습니다.
    • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.
    • 통합 코드와 관련하여 도움이 필요한 경우 다음 주소로 문의해 주세요. aspnetsupport@xecurify.com

    5. 로그인 설정

    • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
    • Duo를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
    • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하십시오.
      https://base-url/?ssoaction=login
    • 예를 들어 다음과 같이 사용할 수 있습니다.
      <a href=”https://base-url/?ssoaction=login”>Log in</a>

    6. 로그아웃 설정

    • SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요. https://<your-application-base-url>/?ssoaction=logout
    • 예를 들어 다음과 같이 사용할 수 있습니다. <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

    구성할 수도 있습니다. DNN SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

    추가 자료

    도움이 필요하신가요?

    귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com