검색 결과 :

×

ASP.NET 애플리케이션용 Azure AD 다중 테넌트 SSO(Single Sign-On)


Azure AD 다중 테넌트란 무엇입니까?

Azure 다중 테넌트는 Azure 서비스 또는 애플리케이션의 단일 인스턴스가 공유 환경에서 테넌트라는 여러 고객에게 서비스를 제공하는 작동 모드를 나타냅니다. 이 모드에서는 각 테넌트가 서로 격리되며, 한 테넌트의 사용자 데이터는 다른 테넌트에서 액세스할 수 없습니다.

Azure 다중 테넌트는 다음과 같은 이점도 제공합니다. 확장성 증가비용 효율성, 스토리지와 같은 물리적 리소스를 여러 테넌트에서 공유할 수 있고, 신규 고객을 신속하게 온보딩하고 새로운 시장으로 서비스를 확장할 수 있는 능력이 있기 때문입니다. 그러나 테넌트 데이터와 리소스가 적절하게 격리되고 보호되도록 하려면 신중한 설계와 관리도 필요합니다.


Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - miniOrange 모듈을 사용하여 ASP.NET에서 다중 테넌트가 작동하는 방식

Azure AD 다중 테넌트 SSO(Single Sign-On)를 구성하는 단계

1. Azure AD에서 다중 테넌트 구성

  • 에 로그인 Azure AD 포털 관리자로.
  • 선택 Azure Active Directory.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - ASP.NET Azure Active Directory 선택
  • 선택 앱 등록.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 앱 등록 선택
  • 를 클릭하십시오 신규 등록.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 신규 등록 클릭
  • 이름을 지정하고 지원되는 계정 유형을 선택하십시오. 모든 조직 디렉터리의 계정(모든 Azure AD 디렉터리 - 다중 테넌트).
  • 리디렉션 URL 입력란에 제공된 ACS URL을 입력하세요. 서비스 제공업체 메타데이터 플러그인 탭을 클릭하고 회원가입 버튼을 클릭합니다.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - Azure AD 지원 계정 유형 및 리디렉션 URI 선택
  • 다시 살펴보기 활성 디렉터리 탭에서 기본 도메인 그리고 그것을 편리하게 보관하십시오.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 기본 도메인 복사
  • 복사 응용 프로그램 ID 구성된 앱에서 꺼내 편리하게 보관하세요.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 애플리케이션 ID 복사
  • 로 이동 API 노출 왼쪽 메뉴 패널에서
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - API 노출로 이동
  • 클릭 세트 버튼을 누르고 교체하세요. 애플리케이션 ID URLhttps://Primary_Domain/Appication-Id 이전에 복사한 것을 클릭하고 찜하기.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 앞서 복사한 기본 도메인 추가
  • 로 이동 인증 왼쪽 패널에서 탭을 선택하고 ID 토큰(암시적 및 하이브리드 흐름에 사용됨) 옵션에서 지원되는 계정 유형이 다음과 같은지도 확인하세요. 모든 조직 디렉터리의 계정(모든 Azure AD 디렉터리 - 다중 테넌트) 다음을 클릭하십시오 찜하기.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - Azure AD 인증을 선택하고 계정 유형을 선택합니다.
  • 로 이동 API 권한권한 추가 선택 Microsoft Graph.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - Microsoft Graph 선택
  • 를 클릭하십시오 신청 허가을 검색 한 다음 사용자.읽기.모두 옵션을 선택한 후 클릭하세요. 권한 추가 버튼을 클릭합니다.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - User.Read.All 검색
  • 계속 진행하려면 다음을 클릭하세요. 데모에 대한 관리자 동의 부여.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 관리자 동의 부여
  • 다시로 이동 Azure Active Directory앱 등록 창을 클릭하고 종점.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 끝점으로 이동
  • 그러면 여러 URL이 있는 창으로 이동합니다.
  • 복사 페더레이션 메타데이터 문서 서비스 제공업체를 구성하는 데 필요한 엔드포인트를 가져오기 위한 URL입니다.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 페더레이션 메타데이터 문서 복사

2. ASP.NET을 서비스 공급자로 구성

  • 붙여 넣기 페더레이션 메타데이터 URL FBI 증오 범죄 보고서 서비스 제공업체 설정 플러그인 탭을 클릭하고 메타데이터 가져오기.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - Azure AD 메타데이터 업로드
  • IdP 구성 설정에서 다음을 확인하세요. 다중 테넌트 애플리케이션 옵션을 선택합니다.
  • Azure AD 다중 테넌트 아키텍처
  • 붙여 넣기 애플리케이션 ID URI API 노출 탭에서 이를 붙여넣습니다. SP 엔터티 ID/발행자 아래 서비스 제공 업체 탭.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 애플리케이션 ID URI 붙여넣기
  • 또한 SAML 로그인 URL과 SAML 로그아웃 URL을 다음으로 바꾸세요. https://login.microsoft.com/common/saml2 그런 다음 클릭하세요 저장.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 테넌트 ID 제한 또는 허용
  • 로 이동 로그인 설정 섹션 아래 추가 구성 설정에서 특정 테넌트 ID가 Single Sign-On을 수행하도록 제한하거나 허용하도록 선택하고 쉼표로 구분된 테넌트 ID를 추가합니다.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 테넌트 ID 제한 또는 허용
  • 온 클릭 테스트 구성 해당 테넌트에 대한 SSO 로그인을 허용하려면 처음으로 테넌트 관리자로 로그인하세요.
  • Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 아키텍처 - 권한 허용

성공적으로 구성했습니다 Microsoft Entra ID(이전의 Azure AD) 다중 테넌트 애플리케이션으로 구성될 뿐만 아니라 SAML 싱글 사인온(SSO) ASP.NET 애플리케이션을 서비스 공급자로, Azure Active Directory를 ID 공급자로 사용합니다. 또한 다음을 사용하여 ASP.NET 애플리케이션에 대한 SAML Single Sign-On(SSO)을 구성할 수도 있습니다. 다양한 ID 공급자 ADFS, Okta, Google, Auth0, PingFederate, Microsoft365, Salesforce 등이 있습니다. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..


추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com