검색 결과 :

×

Azure AD를 IDP로 사용하는 클래식 ASP SAML SSO(Single Sign-On)


클래식 ASP SAML SSO(Single Sign-On) 모듈은 Classic ASP 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 Classic ASP 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Azure AD를 IdP로 간주하여 Classic ASP와 Microsoft Entra ID(이전의 Azure AD) 간에 SAML SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

Azure AD를 IDP로 사용하여 클래식 ASP SSO(Single Sign-On)를 구성하는 단계

1. IIS에서 애플리케이션용 커넥터 설정

  • 다운로드한 압축 풀기 asp-net-saml-sso-커넥터 ASP.NET SAML 2.0 커넥터를 얻기 위한 zip 파일입니다.
  • IIS에서 커넥터를 별도의 애플리케이션으로 추가
  • IIS 관리자에 애플리케이션을 추가하려면 추출된 폴더를 다음 경로에 복사하세요. C:\inetpub\wwwroot.c:\inetpub\wwwroot.
  • IIS 관리자를 엽니다. 왼쪽 패널에서 사이트를 마우스 오른쪽 버튼으로 클릭하고 응용 프로그램을 추가합니다.
  • Azure AD(Microsoft Entra ID) iis 관리자를 사용하는 클래식 ASP Single Sign-On
  • 애플리케이션에 별칭 이름을 추가합니다. 예를 들어: 쏘앱
  • 애플리케이션을 복사한 실제 경로를 제공하십시오. C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • Azure AD(Microsoft Entra ID) 추가 앱을 사용하는 클래식 ASP Single Sign-On

2. 사용자에게 SAML 커넥터 사용 권한을 부여하는 단계

  • 이 경로로 이동 C:\inetpub\wwwroot\
  • 마우스 오른쪽 버튼을 클릭 asp-net-saml-sso-커넥터-xxx 선택 등록
  • 선택 보안 탭을 클릭 편집 버튼을 클릭합니다.
  • 선택 IIS_IUSRS 그룹 또는 사용자 이름 옵션 아래에 있습니다.
  • 주기 모든 권한 아래 그림과 같이 IIS_IUSRS 컨테이너에 대한 권한:
  • Azure AD(Microsoft Entra ID) 권한을 사용하는 클래식 ASP Single Sign-On

3. 브라우저에서 miniOrange SAML ASP.NET 커넥터 열기

  • 브라우저를 열고 다음 링크로 이동하십시오. https://<new-application-base-url>/.
  • 커넥터의 관리 대시보드에 액세스하려면 SAML 커넥터에 로그인하거나 등록하세요.
  • Azure AD(Microsoft Entra ID) mo saml dll 등록을 사용하는 클래식 ASP Single Sign-On

4. Azure AD를 IDP로 구성

  • 당신은 제공해야 SP 엔터티 IDACS URL ID 공급자를 구성하는 동안 값. 커넥터에서 SP 엔터티 ID와 ACS URL을 복사하여 IdP 구성 페이지에 붙여넣기만 하면 됩니다. 아래 이미지를 참조할 수 있습니다.
  • Azure AD(Microsoft Entra ID) sp 설정을 사용하는 클래식 ASP Single Sign-On
  • 로그인 Azure AD 포털. 선택 애저 액티브 디렉토리.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 갤러리가 아닌 앱
  • 로 이동 엔터프라이즈 애플리케이션 섹션을 클릭하고 추가.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 갤러리가 아닌 앱
  • 이제 클릭하십시오. 새 응용 프로그램 새 응용 프로그램을 만들 수 있습니다.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 갤러리가 아닌 앱
  • 를 클릭하십시오 나만의 애플리케이션 만들기. 앱 이름을 입력하세요. 에서 3번째 옵션을 선택하세요. 지원서 섹션에서 무엇을 하려고 하시나요? 그런 다음 다음을 클릭하세요. 만들기 버튼을 클릭합니다.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 갤러리가 아닌 앱
  • 를 클릭하십시오 싱글 사인온 애플리케이션의 왼쪽 탐색 메뉴에서 SAML.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - saml 앱
  • 편집 기본 SAML 구성 과를 입력 SP 엔터티 ID 식별자 및 ACS URL for 회신 URL ASP.NET SAML 플러그인의 서비스 공급자 섹션에서.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 기본 saml 구성 편집
  • 앱 페더레이션 메타데이터 URL. 이는 ASP.NET SAML 모듈을 구성하는 동안 사용됩니다.
  • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 메타데이터 URL
  • SAML 애플리케이션에 사용자 및 그룹을 할당합니다.
    • 를 클릭하십시오 사용자 및 그룹 애플리케이션 왼쪽 탐색 메뉴에서
    • 클릭 후 사용자 추가, 고르다 사용자 및 그룹 과제 추가 화면에서 외부 사용자를 검색하거나 초대합니다. 적절한 사용자를 선택하고 선택 버튼을 클릭합니다.
    • 해당 사용자를 선택한 후 다음을 클릭합니다. 양수인 버튼을 클릭합니다.
    • Azure AD(Microsoft Entra ID)를 IDP로 사용하는 클래식 ASP SSO(Single Sign-On) - 사용자 추가

5. ASP.NET SAML 커넥터를 서비스 공급자로 구성

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. IDP 엔터티 ID, Single Sign-On Url 및 SAML X509 인증서 필드에서 각각 이러한 값을 구성합니다.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • Azure AD(Microsoft Entra ID) idp 설정을 사용하는 클래식 ASP Single Sign-On

6. SAML SSO 테스트

  • 를 클릭하십시오 테스트 구성 버튼을 누르면 커넥터가 올바르게 구성되었는지 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • Azure AD(Microsoft Entra ID) 테스트 구성을 사용하는 클래식 ASP Single Sign-On

7. 속성 매핑

  • 속성 매핑을 사용하면 IdP로부터 받은 ASP.NET 애플리케이션의 속성을 가져와 이를 애플리케이션의 사용자 속성에 매핑할 수 있습니다.
  • 성공적인 테스트 구성에서 수신된 속성은 속성 매핑에 사용됩니다.
  • 속성 매핑은 아래 이미지를 참조하세요.
  • Azure AD(Microsoft Entra ID) 특성 매핑을 사용하는 클래식 ASP Single Sign-On

8. 통합 코드

  • miniOrange SSO 커넥터는 인증된 사용자 정보가 포함된 서명된 JWT 토큰을 이 엔드포인트에 게시합니다. 따라서 먼저 애플리케이션에서 POST 엔드포인트를 생성하세요.
  • 통합 탭의 다운로드 옵션을 사용하여 통합 라이브러리(.dll 파일)를 다운로드하고 프로젝트에 추가합니다. 이 라이브러리에는 JWT 토큰 서명을 확인하고 토큰에서 사용자 속성을 검색할 수 있는 클래스와 메서드가 포함되어 있습니다.
  • 문자열 토큰, 문자열 public_key 토큰 서명을 확인하는 함수입니다. 토큰(문자열)공개_키(문자열) 매개변수로 사용하고 검증 후 bool 값을 반환합니다.
  • 확인 결과가 true로 반환되면 다음을 사용하세요. getUserAttr(문자열 토큰, 문자열 attr_name) 토큰에서 사용자 속성을 검색하는 함수입니다. 소요됩니다 토큰(문자열)attr_name (문자열) 매개변수로 사용하고 성공 시 속성 값(문자열)을 반환하며, 그렇지 않으면 빈 문자열을 반환합니다.
  • 네임스페이스를 다음과 같이 추가합니다. "Miniorange.SSO.SAML.Integrate"
  • 통합 부분에 대해서는 아래 예를 참조할 수 있습니다. Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source.
    if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.

9. 로그인 설정

  • 생성된 것을 제공 엔드포인트 URL ASP.NET 애플리케이션의 경우 로그인 설정에서 사용자 속성과 함께 JWT 토큰을 읽을 수 있습니다.
  • 온 클릭 찜하기 버튼을 클릭합니다.
  • Azure AD(Microsoft Entra ID) 로그인 설정을 사용한 클래식 ASP Single Sign-On

10. SSO 링크 추가

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    https://<application-base-url>/request.aspx
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11. SLO 링크 추가

  • SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요.
    https://<application-base-url>/singlelogout.aspx
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

추가 자료


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com사용자 정의 IDP를 사용하여 SSO를 Classic ASP로 설정하는 데 도움을 드립니다. 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 위해 당사 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드립니다.


안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com