검색 결과 :

×

[smartslider3 슬라이더 = 172]
ASP.NET SAML 싱글 사인온(SSO) | ASP.NET용 SAML

ASP.NET SAML 2.0 커넥터를 구성하는 단계

1단계: IIS에서 애플리케이션용 커넥터를 설정합니다.

  • 다운로드한 압축 풀기 asp-net-saml-sso-커넥터 ASP.NET SAML 2.0 커넥터를 얻기 위한 zip 파일입니다.
  • IIS에서 커넥터를 별도의 애플리케이션으로 추가
  • IIS 관리자에 애플리케이션을 추가하려면 추출된 폴더를 다음 경로에 복사하세요. C:\inetpub\wwwroot.c:\inetpub\wwwroot.
  • IIS 관리자를 엽니다. 왼쪽 패널에서 사이트를 마우스 오른쪽 버튼으로 클릭하고 응용 프로그램을 추가합니다.
  • ASP.Net SAML 커넥터 iis 관리자
  • 애플리케이션에 별칭 이름을 추가합니다. 예를 들어: 쏘앱
  • 애플리케이션을 복사한 실제 경로를 제공하십시오. C:\inetpub\wwwroot\asp-net-saml-sso-connector-xxx.
  • ASP.Net SAML 커넥터 앱 추가

2단계: 사용자에게 SAML 커넥터를 사용할 수 있는 권한을 부여하는 단계입니다.

  • 이 경로로 이동 C:\inetpub\wwwroot\
  • 마우스 오른쪽 버튼을 클릭 asp-net-saml-sso-커넥터-xxx 선택 등록
  • 선택 보안 탭을 클릭 편집 버튼을 클릭합니다.
  • 선택 IIS_IUSRS 그룹 또는 사용자 이름 옵션 아래에 있습니다.
  • 주기 모든 권한 아래 그림과 같이 IIS_IUSRS 컨테이너에 대한 권한:
  • ASP.Net SAML 커넥터 권한

3단계: 브라우저에서 miniOrange SAML ASP.NET 커넥터 열기

  • 브라우저를 열고 다음 링크로 이동하십시오. https://<new-application-base-url>/.
  • 커넥터의 관리 대시보드에 액세스하려면 SAML 커넥터에 로그인하거나 등록하세요.
  • ASP.Net SAML 커넥터 mo saml dll 등록

4단계: ID 공급자 구성

  • 당신은 제공해야 SP 엔터티 IDACS URL ID 공급자를 구성하는 동안 값. 커넥터에서 SP 엔터티 ID와 ACS URL을 복사하여 IdP 구성 페이지에 붙여넣기만 하면 됩니다. 아래 이미지를 참조할 수 있습니다.
  • ASP.Net SAML 커넥터 sp 설정

5단계: 서비스 공급자 구성

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URLx.509 인증서. IDP 엔터티 ID, Single Sign-On Url 및 SAML X509 인증서 필드에서 각각 이러한 값을 구성합니다.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • ASP.Net SAML 커넥터 IDP 설정

6단계: 테스트 구성

  • 를 클릭하십시오 테스트 구성 버튼을 누르면 커넥터가 올바르게 구성되었는지 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • ASP.Net SAML 커넥터 테스트 구성

7단계: 속성 매핑

  • 속성 매핑을 사용하면 IdP로부터 받은 ASP.NET 애플리케이션의 속성을 가져와 이를 애플리케이션의 사용자 속성에 매핑할 수 있습니다.
  • 성공적인 테스트 구성에서 수신된 속성은 속성 매핑에 사용됩니다.
  • 속성 매핑은 아래 이미지를 참조하세요.
  • ASP.Net SAML 커넥터 특성 매핑

8단계: 통합 코드

  • miniOrange SSO 커넥터는 인증된 사용자 정보가 포함된 서명된 JWT 토큰을 이 엔드포인트에 게시합니다. 따라서 먼저 애플리케이션에서 POST 엔드포인트를 생성하세요.
  • 통합 탭의 다운로드 옵션을 사용하여 통합 라이브러리(.dll 파일)를 다운로드하고 프로젝트에 추가합니다. 이 라이브러리에는 JWT 토큰 서명을 확인하고 토큰에서 사용자 속성을 검색할 수 있는 클래스와 메서드가 포함되어 있습니다.
  • 문자열 토큰, 문자열 public_key 토큰 서명을 확인하는 함수입니다. 토큰(문자열)공개_키(문자열) 매개변수로 사용하고 검증 후 bool 값을 반환합니다.
  • 확인 결과가 true로 반환되면 다음을 사용하세요. getUserAttr(문자열 토큰, 문자열 attr_name) 토큰에서 사용자 속성을 검색하는 함수입니다. 소요됩니다 토큰(문자열)attr_name (문자열) 매개변수로 사용하고 성공 시 속성 값(문자열)을 반환하며, 그렇지 않으면 빈 문자열을 반환합니다.
  • 네임스페이스를 다음과 같이 추가합니다. "Miniorange.SSO.SAML.Integrate"
  • 통합 부분에 대해서는 아래 예를 참조할 수 있습니다. Integrate intgtr= new Integrate(); // create instance for Integrate class
    string public_key = "1wEaPr7h34Ts+DbgPytEqwkcJlybYwOTyBVD4GryebjSIF....................";
    //Your public key displayed above.
    string token = Request.Form["token"];
    string username ="";
    if (!String.IsNullOrEmpty(token)) {
    // Verifying if the token is received from the trusted source. if ( intgtr.Verify(token, public_key))
    { username = intgtr.getUserAttr(token, "userid"); // retrieve the attribute value using getUserAttr method }
    } // using the received attributes from token you can create the session for that user.
  • 아래 이미지를 참고하셔도 됩니다 DLL 파일공개 키.
  • ASP.Net SAML 커넥터 특성 매핑

9단계: 로그인 설정

  • 생성된 것을 제공 엔드포인트 URL 로그인 설정에서 ASP.NET 애플리케이션에 대해 SAML 응답을 읽을 수 있습니다.
  • 온 클릭 찜하기 버튼을 클릭합니다.
  • ASP.Net SAML 커넥터 로그인 설정

10단계: SSO(Single Sign-On) 애플리케이션에 다음 링크를 추가합니다.

  • SSO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하십시오.
    https://<application-base-url>/request.aspx
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://<application-base-url>/request.aspx”>Log in</a>"

11단계: 싱글 로그아웃(SLO)을 위해 애플리케이션에 다음 링크를 추가합니다.

  • SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요.
    https://<application-base-url>/singlelogout.aspx
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href="https://<application-base-url>/singlelogout.aspx”>Logout</a>"

다음을 구성 할 수 있습니다. ASP.NET SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, SalesForce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요.. SSO(Single Sign-On)를 수행하여 ASP.NET MVC 애플리케이션을 보호하세요. miniOrange ASP.NET SAML 2.0 커넥터는 C# 및 Visual Basic 언어를 지원합니다.

우리는 또한 DNN SAML 싱글 사인온(SSO) 커넥터. 여기를 클릭하세요. 자세한 내용을 알고 있습니다.

miniOrange에는 다음과 같은 레거시 애플리케이션과 통합하기 위한 모듈도 있습니다. Active Directory, SiteMinder, Radius, Unix, 다른 사람. SAML, OAuth, OpenID, ADFS 및 WSFED 프로토콜을 사용하여 ASP.NET 사이트에 로그인/인증을 추가하는 데 도움을 드릴 수 있습니다.

추가 자료 :


도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com사용자 지정 IDP를 사용하여 ASP.NET에 SSO를 설정하는 데 도움을 드립니다. 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 위해 당사 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드립니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com