검색 결과 :

×

Login.gov를 IDP로 사용하는 클래식 ASP SAML SSO(Single Sign-On)

클래식 ASP 단일 로그인(SSO) 커넥터를 사용하면 활성화할 수 있습니다. SAML 싱글 사인온 당신의 용 클래식 ASP 애플리케이션. 사용 싱글 사인온 당신은 당신의 접근을 위해 하나의 비밀번호만 사용할 수 있습니다 클래식 ASP 애플리케이션 및 서비스. 당사의 커넥터는 모든 서비스와 호환됩니다. SAML 호환 ID 공급자. 여기서는 구성에 대한 단계별 가이드를 살펴보겠습니다. SAML 싱글 사인온(SSO) 사이에 클래식 ASP Login.gov 치고는 Login.gov IdP로서.

클래식 ASP 체험판 및 엔터프라이즈 플러그인 다운로드

주의 사항Classic ASP 체험판 플러그인을 다운로드하려면 다음 링크를 클릭하세요. 여기에서 확인하세요 그리고 Classic ASP Enterprise 플러그인은 다음과 같습니다. 여기에서 확인하세요.


  • 다운로드한 압축 풀기 클래식 ASP SAML SSO 커넥터 Classic ASP SAML 2.0 커넥터를 얻으려면 zip 파일을 다운로드하세요.
  • 커넥터를 별도의 애플리케이션으로 추가합니다. IIS.
  • IIS 관리자에 애플리케이션을 추가하려면 추출된 폴더를 다음 경로에 복사하세요. C:\inetpub\wwwroot.
  • IIS 관리자를 엽니다. 왼쪽 패널에서 사이트를 마우스 오른쪽 버튼으로 클릭하고 응용 프로그램 추가.
IIS 관리자

  • 애플리케이션에 별칭 이름을 추가하세요 (예: ssoapp) 그리고 커넥터를 복사한 실제 경로를 다음과 같이 설정합니다. C:\inetpub\wwwroot\classic-asp-saml-sso-connector-xxx.
별칭 이름

  • We Buy Orders 신청서를 클릭하세요. C:\inetpub\wwwroot\, 마우스 오른쪽 버튼으로 클래식-asp-saml-sso-커넥터-xxx 폴더, 선택 등록.
  • 아래의 보안 탭에서 편집, 애플리케이션 풀 사용자에서 선택하고 권한을 부여합니다. 모든 권한 허가.
IIS_IUSRS에 대한 권한
  • 브라우저를 열고 다음으로 이동하세요. http://localhost/<Alias-Name> (바꾸다 IIS에 애플리케이션을 추가할 때 제공한 별칭을 사용하여)
  • 회원가입 또는 로그인 페이지가 나타나면 miniOrange Classic ASP SAML 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
로그인 페이지

  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 클릭합니다.
  • 등록이 완료되면 등록된 이메일 주소로 평가판 라이선스 키가 발송됩니다.
  • 제공된 이메일로 라이센스 키를 받지 못한 경우 다음을 사용하세요. 더 알아보기 플러그인에 있는 버튼을 클릭하면 라이선스 파일을 다운로드할 수 있습니다.
다운로드-라이센스-키

  • 커넥터를 활성화하려면 다음 중 하나를 수행하세요.
    • 입력 라이센스 키 제공된 입력 필드에 이메일을 통해 수신되었습니다.

    OR

    • 위에 언급된 링크를 사용하여 다운로드한 라이센스 파일을 업로드하세요.
라이센스 키 입력

라이선스 키 업로드

  • 그런 다음 "위 조건을 읽었으며 커넥터를 활성화하겠습니다" 확인란을 선택하고 클릭하세요. 라이센스 활성화 버튼을 클릭합니다.
라이센스 키 활성화
  • 브라우저를 열고 다음으로 이동하세요. http://localhost/<Alias-Name> (바꾸다 IIS에 애플리케이션을 추가할 때 제공한 별칭을 사용하여)
  • 로그인 페이지가 나타나면 miniOrange Classic ASP SAML 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
로그인 페이지

  • 라이선스가 있는 miniOrange 계정으로 SAML 커넥터에 로그인하여 커넥터 관리자 대시보드에 액세스하십시오.
  • 브라우저를 열고 다음으로 이동하세요. http://localhost/<Alias-Name> (바꾸다 IIS에 애플리케이션을 추가할 때 제공한 별칭을 사용하여)
  • 로그인 페이지가 나타나면 miniOrange Classic ASP SAML 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
로그인 페이지

  • 라이선스가 있는 miniOrange 계정으로 SAML 커넥터에 로그인하여 커넥터 관리자 대시보드에 액세스하십시오.
  • login.gov를 참조하세요. 개발자 문서.
  • 당신을 엽니 다 샌드박스 계정을 클릭하고 SAML 애플리케이션을 생성합니다.
  • 샌드박스에서 SAML 애플리케이션을 생성하면 발급자가 생성됩니다.
  • 발급자를 복사하고 추가 구성을 위해 쉽게 보관하세요.
  • 이제부터 서비스 제공업체 설정 탭에서 ASP.NET SAML 커넥터의 서비스 공급자 메타데이터를 제공하여 샌드박스의 SAML 애플리케이션을 구성하십시오.
서비스 제공업체 설정

  • Login.gov를 SAML ID 공급자(IDP)로 성공적으로 구성했습니다.
  • login.gov를 참조하세요. 개발자 문서.
  • 당신을 엽니 다 샌드박스 계정을 클릭하고 SAML 애플리케이션을 생성합니다.
  • 샌드박스에서 SAML 애플리케이션을 생성하면 발급자가 생성됩니다.
  • 발급자를 복사하고 추가 구성을 위해 쉽게 보관하세요.
  • 이제부터 서비스 제공업체 설정 탭에서 ASP.NET SAML 커넥터의 서비스 공급자 메타데이터를 제공하여 샌드박스의 SAML 애플리케이션을 구성하십시오.
서비스 제공업체 설정

  • Login.gov를 SAML ID 공급자(IDP)로 성공적으로 구성했습니다.
  • login.gov를 참조하세요. 개발자 문서.
  • 당신을 엽니 다 샌드박스 계정을 클릭하고 SAML 애플리케이션을 생성합니다.
  • 샌드박스에서 SAML 애플리케이션을 생성하면 발급자가 생성됩니다.
  • 발급자를 복사하고 추가 구성을 위해 쉽게 보관하세요.
  • 이제부터 서비스 제공업체 설정 탭에서 ASP.NET SAML 커넥터의 서비스 공급자 메타데이터를 제공하여 샌드박스의 SAML 애플리케이션을 구성하십시오.
서비스 제공업체 설정

  • Login.gov를 SAML ID 공급자(IDP)로 성공적으로 구성했습니다.
  • 이제 아래에서 ID 공급자 설정클릭 IDP 구성 버튼을 클릭합니다.
IDP 구성

  • The ID 공급자 설정 이제 대시보드가 ​​열리고, 여기에서 필요한 ID 공급자 메타데이터를 입력할 수 있습니다.
  • ID 공급자 이름을 입력하십시오. IdP 이름 해당 필드를 입력하고 필요한 필드를 채워 나머지 IdP 세부 정보를 수동으로 구성하십시오.
  • 또는 IdP 메타데이터 업로드 버튼을 클릭합니다.
IDP 구성

  • 팝업 창이 나타나면 IdP 이름을 입력하고 다음 방법 중 하나를 사용하여 IdP 메타데이터를 업로드해야 합니다. 메타데이터 XML 파일 또는 메타 데이터 URL.
IDP 메타데이터 업로드

  • 메타데이터 세부 정보를 업로드한 후 다음으로 이동합니다. ID 공급자 설정 해당 섹션입니다. 마우스 커서를 올려놓으세요. 작업 선택 드롭다운을 클릭하고 테스트 구성 커넥터가 IDP에 올바르게 구성되었는지 확인합니다.
구성 저장

  • 아래 스크린샷은 성공적인 결과를 보여줍니다.
테스트 구성
  • 이제 아래에서 ID 공급자 설정클릭 새 IDP 추가 버튼을 클릭합니다.
새로운 IDP 추가

  • The ID 공급자 설정 이제 대시보드가 ​​열리고, 여기에서 필요한 ID 공급자 메타데이터를 입력할 수 있습니다.
  • ID 공급자 이름을 입력하십시오. IdP 이름 해당 필드를 입력하고 필요한 필드를 채워 나머지 IdP 세부 정보를 수동으로 구성하십시오.
  • 또는 IdP 메타데이터 업로드 버튼을 클릭합니다.
IDP 메타데이터 업로드

  • 팝업 창이 나타나면 IdP 이름을 입력하고 다음 방법 중 하나를 사용하여 IdP 메타데이터를 업로드해야 합니다. 메타데이터 XML 파일 또는 메타 데이터 URL.
메타데이터 XML 또는 메타데이터 URL

  • 메타데이터 세부 정보를 업로드한 후 다음으로 이동합니다. ID 공급자 설정 해당 섹션입니다. 마우스 커서를 올려놓으세요. 작업 선택 드롭다운을 클릭하고 테스트 구성 커넥터가 IDP에 올바르게 구성되었는지 확인합니다.
테스트 구성

  • 아래 스크린샷은 성공적인 결과를 보여줍니다.
테스트 구성 - 성공 결과

속성 매핑
  • 같은에서 ID 공급자 설정 탭에서 오른쪽의 속성 매핑 섹션을 찾으십시오.
  • 필요한 지도를 만드세요 IdP 속성 (사용자 이름, 이메일, 이름, 성 등) SAML 응답에서 수신된 해당 필드에 대한 정보입니다.
테스트 구성

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

주의 사항매핑된 IdP 속성만 파싱되어 JWT 토큰에 포함됩니다.


  • 필요한 매핑을 완료한 후 속성 매핑 구성을 저장하십시오.
사용자 정의 속성 매핑
  • . 사용자 정의 속성 매핑 섹션에 다음을 입력하십시오. 속성 이름 ID 공급자로부터 받은 그대로 정확하게 명시하고 해당 사항을 지정하십시오. 속성 값 애플리케이션 내에서 매핑을 하고 싶습니다.
  • 회사명, 주소, 전화번호 등 여러 속성을 추가하려면 [추가]를 클릭하세요. "+" 아이콘을 선택하고 그에 따라 추가 속성 세부 정보를 제공하십시오.
  • 필요한 속성 매핑을 모두 입력한 후 클릭하세요. 속성 매핑 저장 구성을 저장합니다.
사용자 정의 속성 매핑

그룹/역할 매핑
  • . 그룹/역할 매핑 해당 섹션에 입력하세요 그룹 속성 이름 ID 공급자에 구성된 대로 정확하게 사용자 그룹 정보를 가져오십시오.
  • 입력 그룹 이름 ID 공급자로부터 수신한 정보를 적절한 항목에 매핑합니다. 역할 이름 역할 이름 필드에는 클래식 ASP 애플리케이션에 정의된 역할을 입력합니다.
  • 필요한 매핑을 추가한 후 클릭하세요. 역할 매핑 저장 설정을 성공적으로 저장했습니다.
그룹/역할 매핑

보안 및 인증 설정
  • 다음 항목의 체크박스를 선택하세요. 서명된 로그인 요청, 서명된 로그아웃 요청, 강제 인증 암호화된 어설션 이미지에 표시된 대로 필요한 보안 및 인증 설정을 적용하십시오.
  • 서명된 로그인/로그아웃 요청이 옵션을 활성화하면 로그인/로그아웃 요청이 서비스 제공업체에서 제공하는 인증서로 서명됩니다. 이는 보안을 한층 강화합니다.
  • 강제 인증이 옵션을 활성화하면 ID 공급자에서 사용자 세션이 이미 존재하더라도 사용자는 인증을 위해 자격 증명을 다시 입력해야 합니다.
  • 암호화된 어설션ID 공급자가 암호화된 응답을 보내는 경우, 해당 응답을 처리하려면 이 옵션을 활성화해야 합니다.
보안 및 인증 설정

라이선스 활성화

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

주의 사항miniOrange ASP.NET SAML 커넥터에서 라이선스가 활성화된 애플리케이션에 대해서만 SSO를 수행할 수 있습니다.


  • 로 이동 라이선스 활성화 탭을 클릭하고 "+" (애플리케이션 추가) 아래 이미지에 표시된 버튼입니다.
라이선스 활성화 - 애플리케이션 추가

  • 표의 해당 필드에 필요한 신청 정보를 입력하십시오.
    • 앱 식별자SSO 요청에서 애플리케이션 구성 및 라이선스를 식별하는 데 사용되는 고유 식별자입니다.
    • 앱 FQDN라이선스를 활성화하고 유효성을 검사할 외부 애플리케이션의 도메인 이름입니다.
    • 라이센스 키: 이전에 사용된 적이 없는 유효한 miniOrange 라이선스 키.
      에 로그인 https://portal.miniorange.com/ 등록된 계정 자격 증명을 사용하여 로그인하세요. 로그인 후에는 다음 정보를 확인할 수 있습니다. 라이센스 키 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 대시보드.
  • 필요한 정보를 모두 입력한 후, 클릭하세요. 활성화 버튼을 클릭합니다.
라이선스 활성화 - 활성화

  • 애플리케이션 라이선스가 성공적으로 활성화되어 아래에 표시됩니다. 활성화된 앱 안내
라이선스 활성화 - 활성화된 앱

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

주의 사항라이선스가 제대로 활성화되지 않은 경우, 다음 사항을 확인하십시오. logs.txt 자세한 내용은 애플리케이션 루트 디렉터리의 해당 경로에 있는 파일을 참조하십시오. “~/Reference/files/”.


  • 이제 아래에서 ID 공급자 설정클릭 새 IDP 추가 버튼을 클릭합니다.
새로운 IDP 추가

  • The ID 공급자 설정 이제 대시보드가 ​​열리고, 여기에서 필요한 ID 공급자 메타데이터를 입력할 수 있습니다.
  • ID 공급자 이름을 입력하십시오. IdP 이름 해당 필드를 입력하고 필요한 필드를 채워 나머지 IdP 세부 정보를 수동으로 구성하십시오.
  • 또는 IdP 메타데이터 업로드 버튼을 클릭합니다.
IDP 메타데이터 업로드

  • 팝업 창이 나타나면 IdP 이름을 입력하고 다음 방법 중 하나를 사용하여 IdP 메타데이터를 업로드해야 합니다. 메타데이터 XML 파일 또는 메타 데이터 URL.
메타데이터 XML 또는 메타데이터 URL

  • 메타데이터 세부 정보를 업로드한 후 다음으로 이동합니다. ID 공급자 설정 해당 섹션입니다. 마우스 커서를 올려놓으세요. 작업 선택 드롭다운을 클릭하고 테스트 구성 커넥터가 IDP에 올바르게 구성되었는지 확인합니다.
테스트 구성

  • 아래 스크린샷은 성공적인 결과를 보여줍니다.
테스트 구성 - 성공 결과

속성 매핑
  • 같은에서 ID 공급자 설정 탭에서 오른쪽의 속성 매핑 섹션을 찾으십시오.
  • 필요한 지도를 만드세요 IdP 속성 (사용자 이름, 이메일, 이름, 성 등) SAML 응답에서 수신된 해당 필드에 대한 정보입니다.
테스트 구성

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

주의 사항매핑된 IdP 속성만 파싱되어 JWT 토큰에 포함됩니다.


  • 필요한 매핑을 완료한 후 속성 매핑 구성을 저장하십시오.

라이선스 활성화

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

주의 사항miniOrange ASP.NET SAML 커넥터에서 라이선스가 활성화된 애플리케이션에 대해서만 SSO를 수행할 수 있습니다.


  • 로 이동 라이선스 활성화 탭을 클릭하고 "+" (애플리케이션 추가) 아래 이미지에 표시된 버튼입니다.
라이선스 활성화 - 애플리케이션 추가

  • 표의 해당 필드에 필요한 신청 정보를 입력하십시오.
    • 앱 식별자SSO 요청에서 애플리케이션 구성 및 라이선스를 식별하는 데 사용되는 고유 식별자입니다.
    • 앱 FQDN라이선스를 활성화하고 유효성을 검사할 외부 애플리케이션의 도메인 이름입니다.
    • 라이센스 키: 이전에 사용된 적이 없는 유효한 miniOrange 라이선스 키.
  • 필요한 정보를 모두 입력한 후, 클릭하세요. 활성화 버튼을 클릭합니다.
라이선스 활성화 - 활성화

  • 애플리케이션 라이선스가 성공적으로 활성화되어 아래에 표시됩니다. 활성화된 앱 안내
라이선스 활성화 - 활성화된 앱

참고 및 문의 - WordPress를 사용한 Azure B2C SAML SSO

주의 사항라이선스가 제대로 활성화되지 않은 경우, 다음 사항을 확인하십시오. logs.txt 자세한 내용은 애플리케이션 루트 디렉터리의 해당 경로에 있는 파일을 참조하십시오. “~/Reference/files/”.


  • 로 이동 JWT 키 탭을 클릭 다운로드 밑에있는 버튼 SSO 스크립트sso.asp 스크립트는 유효성 검사를 위해 사용됩니다. JWT 토큰 동안 전송됩니다 싱글 사인온(SSO) 프로세스.
SSO 스크립트

  • 이렇게 하면 이름이 지정된 파일이 다운로드됩니다. sso.asp.
  • 이 파일을 폴더에 넣으세요 클래식 ASP 애플리케이션 호스팅됩니다.
  • 이 기능은 토큰의 유효성을 확인한 후, 토큰에 포함된 정보를 사용하여 사용자를 클래식 ASP 애플리케이션에 자동으로 로그인합니다.
  • 귀하의 신청서를 입력하세요 JWT 엔드포인트 URL. 이것은 URL입니다 서명된 JWT 토큰 (SAML 응답을 포함하는) 이메일이 전송되며, 이 이메일은 애플리케이션에서 세션을 설정하는 데 도움이 되고 이후 사용자 로그인에 사용할 수 있습니다.
  • 이를 통해 애플리케이션이 사용자의 로그인 정보를 안전하게 수신할 수 있습니다.
    찜하기 구성을 완료합니다.
JWT 엔드포인트

  • JWT 소비자 엔드포인트를 다음으로 설정합니다.
https://<classic-asp-application-base-url>/sso.asp
  • 복사 sso.asp miniOrange에서 제공하는 파일을 클래식 ASP 애플리케이션의 루트 폴더에 넣으세요.
  • 로 이동 로그인 구성 탭에서 JWT 토큰을 검증하려는 각 라이선스 애플리케이션에 대한 JWT 엔드포인트를 구성합니다.
  • . JWT 소비자 엔드포인트서명된 JWT 토큰을 수신하고 유효성을 검사할 클래식 ASP 애플리케이션 내의 sso.asp 파일의 URL을 제공하십시오.
  • 구성 로그인 엔드포인트 로그아웃 엔드포인트 사용자가 성공 후 어디로 리디렉션되어야 하는지 정의합니다. 통합 인증(SSO) 단일 로그아웃(SLO) 각각.
로그인 구성

  • JWT 토큰을 안전하게 검증하려면 다음 페이지로 이동하세요. JWT 키 토큰 서명 및 검증에 사용되는 공개 키와 개인 키 쌍을 관리할 수 있는 탭입니다.
  • 커넥터에서 제공하는 기존 키를 사용할 수 있습니다. JWE 구성.
  • 또는을 클릭하십시오. 새 키 생성 새로운 것을 창조하다 개인 키 개인 IV
JWE 구성

  • 복사 개인 키 아래에 에키 그리고 개인 IV 아래에 에이브 인사말 JWE 구성 그리고 그것들을 붙여넣으세요 sso.asp 파일을 선택한 다음 저장하세요.
이키와 이이브
  • 복사 sso.asp miniOrange에서 제공하는 파일을 클래식 ASP 애플리케이션의 루트 폴더에 넣으세요.
  • 로 이동 로그인 구성 탭에서 JWT 토큰을 검증하려는 각 라이선스 애플리케이션에 대한 JWT 엔드포인트를 구성합니다.
  • . JWT 소비자 엔드포인트서명된 JWT 토큰을 수신하고 유효성을 검사할 클래식 ASP 애플리케이션 내의 sso.asp 파일의 URL을 제공하십시오.
  • 구성 로그인 엔드포인트 로그아웃 엔드포인트 사용자가 성공 후 어디로 리디렉션되어야 하는지 정의합니다. 통합 인증(SSO) 단일 로그아웃(SLO) 각각.
로그인 구성

  • JWT 토큰을 안전하게 검증하려면 다음 페이지로 이동하세요. JWT 키 토큰 서명 및 검증에 사용되는 공개 키와 개인 키 쌍을 관리할 수 있는 탭입니다.
  • 커넥터에서 제공하는 기존 키를 사용할 수 있습니다. JWE 구성.
JWE 구성

  • 복사 개인 키 아래에 에키 그리고 개인 IV 아래에 에이브 인사말 JWE 구성 그리고 그것들을 붙여넣으세요 sso.asp 파일을 선택한 다음 저장하세요.
이키와 이이브
  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
SSO 링크 복사

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
SSO 링크 복사

  • 클래식 ASP 애플리케이션 이름(활성화된 것과 동일한 이름)을 추가하세요. 라이선스 활성화 탭) 앱이드 복사된 SSO 링크의 쿼리 매개변수입니다.
  • 특정 애플리케이션에 대한 SSO를 시작하려면 해당 애플리케이션에 유효한 라이선스가 활성화되어 있는지 확인하십시오. SSO 요청 URL에는 해당 Appid 매개변수가 포함되어야 합니다.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
라이선스 비활성화
  • 클래식 ASP 애플리케이션 라이선스를 비활성화, 삭제 또는 재활성화하려면 아래 단계를 따르십시오.
  • . 라이선스 활성화 탭에서 비활성화하려는 애플리케이션을 찾으세요. 활성화된 앱 안내
  • 온 클릭 비활성화 필요한 애플리케이션에 해당하는 버튼입니다.
라이선스 비활성화

  • 확인 대화 상자가 나타납니다. 딸깍 하는 소리 가능 비활성화를 진행하거나 아니 프로세스를 취소하려면.
라이선스 비활성화 - 확인 대화 상자

  • 완료되면 비활성화 상태를 나타내는 성공 또는 오류 메시지가 표시됩니다.
라이선스 삭제
  • 라이선스 삭제는 비활성화된 애플리케이션에 대해서만 가능합니다.
  • . 라이선스 활성화 탭을 선택 비활성화된 앱 드롭다운 메뉴에서 비활성화된 모든 라이선스를 표시하는 보기를 선택하세요.
  • 온 클릭 . 삭제하려는 애플리케이션 식별자에 해당하는 버튼을 클릭하세요.
라이선스 삭제

  • 라이선스를 영구적으로 제거하려면 대화 상자에서 삭제를 확인하십시오.
라이선스 삭제 - 대화 상자

라이선스 재활성화
  • 기존 설정을 유지하면서 애플리케이션을 다시 활성화할 수 있습니다.
  • . 라이선스 활성화 탭을 선택 비활성화된 앱 드롭다운 메뉴에서 보기.
  • 필요한 애플리케이션을 찾아서 클릭하십시오. 활성화 애플리케이션 식별자 옆에 있는 버튼입니다.
라이선스 재활성화
  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
SSO 링크 복사

  • 클래식 ASP 애플리케이션 이름(활성화된 것과 동일한 이름)을 추가하세요. 라이선스 활성화 탭) 앱이드 복사된 SSO 링크의 쿼리 매개변수입니다.
  • 특정 애플리케이션에 대한 SSO를 시작하려면 해당 애플리케이션에 유효한 라이선스가 활성화되어 있는지 확인하십시오. SSO 요청 URL에는 해당 Appid 매개변수가 포함되어야 합니다.
http://<application-base-url>/Request?IdPName=<Your-IDP-Name>&appid=default_app
라이선스 비활성화
  • 클래식 ASP 애플리케이션 라이선스를 비활성화, 삭제 또는 재활성화하려면 아래 단계를 따르십시오.
  • . 라이선스 활성화 탭에서 비활성화하려는 애플리케이션을 찾으세요. 활성화된 앱 안내
  • 온 클릭 비활성화 필요한 애플리케이션에 해당하는 버튼입니다.
라이선스 비활성화

  • 확인 대화 상자가 나타납니다. 딸깍 하는 소리 가능 비활성화를 진행하거나 아니 프로세스를 취소하려면.
라이선스 비활성화 - 확인 대화 상자

  • 완료되면 비활성화 상태를 나타내는 성공 또는 오류 메시지가 표시됩니다.
라이선스 삭제
  • 라이선스 삭제는 비활성화된 애플리케이션에 대해서만 가능합니다.
  • . 라이선스 활성화 탭을 선택 비활성화된 앱 드롭다운 메뉴에서 비활성화된 모든 라이선스를 표시하는 보기를 선택하세요.
  • 온 클릭 . 삭제하려는 애플리케이션 식별자에 해당하는 버튼을 클릭하세요.
라이선스 삭제

  • 라이선스를 영구적으로 제거하려면 대화 상자에서 삭제를 확인하십시오.
라이선스 삭제 - 대화 상자

라이선스 재활성화
  • 기존 설정을 유지하면서 애플리케이션을 다시 활성화할 수 있습니다.
  • . 라이선스 활성화 탭을 선택 비활성화된 앱 드롭다운 메뉴에서 보기.
  • 필요한 애플리케이션을 찾아서 클릭하십시오. 활성화 애플리케이션 식별자 옆에 있는 버튼입니다.
라이선스 재활성화

 당신의 응답을 주셔서 감사합니다. 곧 다시 연락드리겠습니다.

문제가 발생했습니다. 문의사항을 다시 제출해 주세요.

최대한 빠른 시일 내에 연락드리겠습니다!


ADFS_sso ×
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT