검색 결과 :

×

FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On)


ASP.NET SAML 싱글 사인온(SSO) 모듈은 ASP.NET 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 ASP.NET 응용 프로그램 및 서비스에 액세스하는 데 하나의 암호만 필요합니다. 우리 모듈은 모든 SAML 규격과 호환됩니다. ID 공급자. 여기에서는 FusionAuth를 IdP로 간주하여 ASP.NET과 FusionAuth 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. 우리가 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.

전제조건: 다운로드 및 설치


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요.
    https://<your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 miniOrange SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - saml dll 등록
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

FusionAuth를 IDP로 사용하여 ASP.NET Single Sign-On(SSO)을 구성하는 단계

1. FusionAuth를 ID 공급자로 구성

  • SP 메타데이터를 ID 공급자에게 보내야 합니다. SP 메타데이터의 경우 SP 메타데이터 URL을 사용하거나 SP 메타데이터를 .xml 파일로 다운로드하여 IdP 측에 업로드합니다. 아래에서 이 두 옵션을 모두 찾을 수 있습니다. 서비스 제공업체 설정 탭.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 메타데이터 복사
  • 또는 다음에서 SP 엔티티 ID 및 ACS URL을 수동으로 추가할 수 있습니다. 서비스 제공업체 설정 플러그인의 탭을 IdP 구성으로 이동하세요.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 메타데이터를 수동으로 복사
  • 에 로그인 퓨전인증 ~로 이동 어플리케이션 너의 어플리케이션 SAML.
  • 애플리케이션에 이름을 지정하세요. 성함 입력란입니다.
  • $XNUMX Million 미만 SAML 설정, 을 체크하다 사용 확인란을 선택하고 다음 값을 입력합니다.
    발급자 엔터 버튼 SP 엔터티 ID/발행자 플러그인의 서비스 제공업체 메타데이터 탭에서
    오디언스 (Audience) 엔터 버튼 대상 URI 플러그인의 서비스 제공업체 메타데이터 탭에서
    승인된 리디렉션 URL 엔터 버튼 ACS (어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 애플리케이션 구성
  • 기존 항목을 선택할 수 있습니다. 서명 키 여기에서 첫 번째 옵션을 선택하여 FusionAuth가 사용할 키 쌍을 생성하도록 하세요.
  • 저장 구성.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 애플리케이션 구성
  • 이제 응용 프로그램 아래에서 보기 아이콘 방금 만든 앱의
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 애플리케이션 보기
  • 제목 아래 SAML v2 통합 세부정보, 당신은 모든 내용을 볼 수 있습니다 SAML 엔드포인트 URL서비스 제공 업체 필요합니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SAML v2 통합 세부 정보
  • 제공된 정보를 기록해 두고 플러그인을 구성하는 데 편리하게 보관하세요.

2. ASP.NET 애플리케이션을 서비스 공급자로 구성(SSO 모듈)

참고 : 플러그인을 설치한 후 ASP.NET 애플리케이션과 FusionAuth 간의 신뢰를 설정해야 합니다. SAML 메타데이터는 FusionAuth와 공유되므로 Single Sign-On을 지원하도록 내장 구성을 업데이트할 수 있습니다.

2.1: FusionAuth와 SAML 메타데이터 공유
  • 를 클릭하십시오 새 IDP 추가 FusionAuth를 사용하여 ASP.NET Single Sign-On(SSO)을 구성합니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 새 IDP 추가를 클릭합니다.
  • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
  • SAML 메타데이터를 ID 공급자와 공유하세요.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 설정 메타데이터
2.2: FusionAuth SAML 메타데이터 가져오기
  • 선택 퓨전인증 아래에 표시된 ID 공급자 목록에서
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - ID 공급자 선택

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SAML dll 구성

ASP.NET 응용 프로그램을 서비스 공급자로 성공적으로 구성했습니다.

3. SAML SSO 테스트

  • 테스트하기 전에 다음 사항을 확인하십시오.
    • ASP.NET(SP) SAML 메타데이터가 FusionAuth(IDP)로 내보내졌습니다.
    • ASP.NET(SP)에서 FusionAuth(IDP) SAML 메타데이터 가져오기.
  • 수행한 SAML 구성이 올바른지 테스트하려면 작업 선택 그리고 클릭 테스트 구성.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성을 클릭합니다.
  • 참고 : 플러그인 평가판에서는 하나의 ID 공급자(IDP)만 구성하고 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 오류 창
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

4. 통합 코드

  • 이 단계에서는 애플리케이션의 사용자 속성에 액세스하는 데 사용되는 세션 또는 클레임 ​​매개변수의 sso 접두사를 지정할 수 있습니다.
  • 통합 단계의 작동 방식에 대해 여전히 혼란스러우면 다음을 살펴보세요. 설정 둘러보기.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 접두사 SSO 속성
  • SSO 속성을 저장하기 위한 모드를 선택하면 이제 다음이 표시됩니다. 통합 코드 선택한 인증 방법과 애플리케이션에서 사용하는 언어를 기반으로 합니다.
  • 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
  • 참고 : 이 평가판 모듈은 세션 기반 인증만 지원하며 사용자 클레임 프리미엄 플러그인에서 사용할 수 있습니다.
  • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.
  • 통합 코드와 관련하여 도움이 필요한 경우 다음 주소로 문의해 주세요. aspnetsupport@xecurify.com

5. 로그인 설정

  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
  • FusionAuth를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
  • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하십시오.
    https://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. 로그아웃 설정

  • SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요. https://<your-application-base-url>/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다. <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

다음을 구성 할 수 있습니다. DNN SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자.

추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com