검색 결과 :

×

Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO)


ASP.NET SAML 싱글 사인온(SSO) 모듈은 ASP.NET 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 규격과 호환됩니다. ID 공급자. 여기에서는 Google Apps를 IdP로 간주하여 ASP.NET과 Google Apps 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. 우리가 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.

전제조건: 다운로드 및 설치


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요.
    https://<your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 miniOrange SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - saml dll 등록
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

Google Apps를 IDP로 사용하여 ASP.NET Single Sign-On(SSO)을 구성하는 단계

1. Google Apps를 ID 공급업체로 구성

  • SP 메타데이터를 ID 공급자에게 보내야 합니다. SP 메타데이터의 경우 SP 메타데이터 URL을 사용하거나 SP 메타데이터를 .xml 파일로 다운로드하여 IdP 측에 업로드합니다. 아래에서 이 두 옵션을 모두 찾을 수 있습니다. 서비스 제공업체 설정 탭.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 메타데이터 복사
  • 또는 다음에서 SP 엔티티 ID 및 ACS URL을 수동으로 추가할 수 있습니다. 서비스 제공업체 설정 플러그인의 탭을 IdP 구성으로 이동하세요.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 메타데이터 수동 복사
  • We Buy Orders 신청서를 클릭하세요. https://admin.google.com G Suite로 로그인하세요. 관리자 계정입니다.
  • 로 이동 왼쪽 메뉴에서 탭을 클릭하고 웹 및 모바일 앱.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SAML 앱 추가
  • 온 클릭 앱 추가 버튼을 누른 다음 드롭다운에서 선택하세요. 사용자 정의 SAML 앱 추가 탭을 클릭하여 새 SAML 앱을 만듭니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 자체 맞춤 앱 설정
  • 사용자 정의 SAML 앱에 대한 세부 정보를 입력하고 다음을 클릭하세요. 계속 버튼을 클릭합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 앱 세부정보 입력
  • 를 클릭하십시오 메타데이터 다운로드 단추. 나중에 구성하는 데 필요한 메타데이터 URL을 편리하게 보관하세요.
  • 다음과 같은 G Suite 세부정보를 복사할 수도 있습니다. SSO URL, 엔터티 ID 및 인증서 서비스 공급자를 수동으로 구성한 다음 계속 버튼을 클릭합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 맞춤 앱 기본 정보
  • 세부정보를 입력하세요. 서비스 제공업체 메타데이터 ASP.NET SAML 모듈의 탭.
  • ACS URL 복사하여 붙여 넣기하십시오. ACS URL ASP.NET SAML 모듈에서.
    엔티티 ID 복사하여 붙여 넣기하십시오. SP 엔터티 ID/발행자 ASP.NET SAML 모듈에서.
    서명된 응답 서명된 응답 확인
    이름 ID 형식 이메일
  • 를 클릭하십시오 계속 버튼을 클릭합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 서비스 제공업체 세부정보
  • 를 클릭하십시오 매핑 추가 버튼을 클릭합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 속성 매핑 버튼
  • Google 디렉토리에서 사용자 필드를 추가 및 선택한 다음 이를 서비스 제공업체 속성에 매핑하고 다음을 클릭합니다. 마감재 버튼을 클릭합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 서비스 제공업체 속성에 매핑
  • We Buy Orders 신청서를 클릭하세요. SAML 앱 다시 클릭하고 모두를 위한 OFF.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - SAML 앱으로 이동을 끕니다.
  • 그런 다음 모두를 위한 ON SSO를 활성화합니다.
    Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 켜기 SAML Apps 1로 이동
  • ASP.NET 애플리케이션에 대한 G Suite/Google Apps SSO 로그인을 달성하기 위해 G Suite/Google Apps를 SAML IdP(ID 제공업체)로 성공적으로 구성했습니다.

2. ASP.NET 애플리케이션을 서비스 공급자로 구성(SSO 모듈)

참고 : 플러그인을 설치한 후 ASP.NET 애플리케이션과 Google 간의 신뢰를 설정해야 합니다. SAML 메타데이터는 Google과 공유되므로 Google에서 Single Sign-On을 지원하도록 내장 구성을 업데이트할 수 있습니다.

2.1: Google과 SAML 메타데이터 공유
  • 를 클릭하십시오 새 IDP 추가 Google을 사용하여 ASP.NET Single Sign-On(SSO)을 구성합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 새 IDP 추가를 클릭합니다.
  • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
  • SAML 메타데이터를 ID 공급자와 공유하세요.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - SP 설정 메타데이터
2.2: Google SAML 메타데이터 가져오기
  • 선택 구글 아래에 표시된 ID 공급자 목록에서
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - ID 공급업체 선택

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - SAML dll 구성

ASP.NET 응용 프로그램을 서비스 공급자로 성공적으로 구성했습니다.

3. SAML SSO 테스트

  • 테스트하기 전에 다음 사항을 확인하십시오.
    • ASP.NET(SP) SAML 메타데이터가 Google(IDP)로 내보내졌습니다.
    • ASP.NET(SP)에서 Google(IDP) SAML 메타데이터 가져오기.
  • 수행한 SAML 구성이 올바른지 테스트하려면 작업 선택 그리고 클릭 테스트 구성.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성을 클릭합니다.
  • 참고 : 플러그인 평가판에서는 하나의 ID 공급자(IDP)만 구성하고 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 테스트 구성
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 오류 창
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 디버그 로그 사용
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

4. 통합 코드

  • 이 단계에서는 애플리케이션의 사용자 속성에 액세스하는 데 사용되는 세션 또는 클레임 ​​매개변수의 sso 접두사를 지정할 수 있습니다.
  • 통합 단계의 작동 방식에 대해 여전히 혼란스러우면 다음을 살펴보세요. 설정 둘러보기.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML 싱글 사인온(SSO) - 접두사 SSO 속성
  • SSO 속성을 저장하기 위한 모드를 선택하면 이제 다음이 표시됩니다. 통합 코드 선택한 인증 방법과 애플리케이션에서 사용하는 언어를 기반으로 합니다.
  • 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
  • 참고 : 이 평가판 모듈은 세션 기반 인증만 지원하며 사용자 클레임 프리미엄 플러그인에서 사용할 수 있습니다.
  • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.
  • 통합 코드와 관련하여 도움이 필요한 경우 다음 주소로 문의해 주세요. aspnetsupport@xecurify.com

5. 로그인 설정

  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
  • Google Apps를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
  • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하십시오.
    https://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. 로그아웃 설정

  • SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요. https://<your-application-base-url>/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다. <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

구성할 수도 있습니다. DNN SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com