ADFS를 IDP로 사용하여 ASP.NET Framework SAML SSO를 구성하는 방법 가이드
회사 개요
ASP.NET SAML SSO(Single Sign-On) 모듈 활성화하는 기능을 제공합니다. SAML 싱글 사인온 ASP.NET 응용 프로그램을 위한 싱글 사인온 당신은 당신의 접근을 위해 하나의 비밀번호만 사용할 수 있습니다 ASP.NET 응용 프로그램 및 서비스. 당사 모듈은 모든 것과 호환됩니다. SAML 호환 ID 공급자. 여기서는 구성에 대한 단계별 가이드를 살펴보겠습니다. 통합 인증(SSO) ASP.NET과 ADFS 치고는 ADFS IdP로서.
플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.
전제조건 : 다운로드 및 설치
- 설치하려면 miniOrange SAML SSO NuGet 패키지 .NET 애플리케이션에서 miniOrange NuGet 패키지를 애플리케이션 위에 설치하기만 하면 됩니다.
PM> NuGet\Install-Package miniOrange.SAML.SSO
- 설치 후 브라우저를 열고 아래 URL을 사용하여 모듈 대시보드를 탐색해 보세요.
http(s)<your-dotnet-application-base-url>?ssoaction=config
- 등록 페이지나 로그인 페이지가 팝업되면 애플리케이션에 miniOrange SAML SSO 모듈이 성공적으로 추가된 것입니다.
- 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.
- 등록이 성공적으로 완료되면 등록된 이메일 주소로 평가판 라이선스 키가 전송됩니다.
- 모듈을 활성화하려면 다음 중 하나를 수행하세요.
- 입력 라이센스 키 제공된 입력 필드에 이메일을 통해 수신되었습니다.
- 다운로드한 라이센스 파일을 클릭하여 업로드하세요. Click Here 버튼을 클릭합니다.
OR
- 그런 다음 "위의 조건을 읽었으며 모듈을 활성화하고 싶습니다" 상자를 체크하고 클릭하십시오. 라이센스 활성화 버튼을 클릭합니다.
구성 단계
1. ADFS ID 공급자에 .NET 애플리케이션 메타데이터 제공
아래에는 SAML SP 메타데이터를 가져와 ID 공급자 측에서 구성할 수 있는 두 가지 방법이 자세히 나와 있습니다.
A] SAML 메타데이터 URL 또는 메타데이터 파일 사용
- . 플러그인 설정 메뉴, 찾다 서비스 제공업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
- 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서 동일하게 구성하세요.
- 아래 스크린샷을 참고하시면 됩니다.
B] 메타데이터 수동 업로드
- 에서 서비스 제공업체 설정 섹션에서는 서비스 제공자 메타데이터를 수동으로 복사할 수 있습니다. SP 엔티티 ID, ACS URL, 싱글 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요.
- 아래 스크린샷을 참고하시면 됩니다.
- 먼저, 검색 ADFS 관리 ADFS 서버에 애플리케이션을 설치하세요.
- ADFS 관리에서 다음을 선택합니다. 신뢰 당사자 트러스트 그리고 클릭 신뢰 당사자 트러스트 추가.
- 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 클레임 인식 신뢰 당사자 신뢰 마법사에서 다음을 클릭합니다. 스타트 버튼을 클릭합니다.
데이터 소스 선택
- 데이터 소스 선택에서 신뢰 당사자 트러스트를 추가하기 위한 데이터 소스를 선택합니다.
- 메타 데이터 URL
- 메타데이터 XML 파일
- 수동 구성
표시 이름 지정
- 엔터 버튼 표시 이름 그리고 클릭 다음.
인증서 구성(프리미엄 기능)
- 다음에서 인증서를 다운로드하세요. 서비스 제공업체 메타데이터 탭.
- 인증서를 업로드하고 클릭하세요. 다음.
URL 구성
- 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 SAML 2.0 WebSSO 프로토콜 지원 활성화 옵션과 입력 ACS URL 플러그인에서 서비스 제공업체 메타데이터 탭.
- 를 클릭하십시오 다음.
식별자 구성
- . 신뢰 당사자 신뢰 식별자추가 SP-EntityID/발급자 플러그인에서 서비스 제공업체 메타데이터 탭.
액세스 제어 정책 선택
- 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 모두 허용 액세스 제어 정책으로 클릭하고 다음.
신뢰를 더할 준비가 되었습니다
- In 신뢰를 더할 준비가 되었습니다 클릭 다음 그리고 닫기.
클레임 발행 정책 수정
- 목록에서 신뢰 당사자 트러스트, 생성한 애플리케이션을 선택하고 다음을 클릭하세요. 클레임 발행 정책 수정.
- 발급 변환 규칙 탭에서 다음을 클릭합니다. 규칙 추가 버튼을 클릭합니다.
규칙 유형 선택
- 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 LDAP 속성을 클레임으로 보내기 그리고 클릭 다음.
클레임 규칙 구성
- 추가 할 청구 규칙 이름 선택하고 속성 저장소 드롭다운에서 필요에 따라.
- $XNUMX Million 미만 나가는 클레임 유형에 대한 LDAP 속성 매핑, LDAP 속성을 다음으로 선택하세요. 이메일 주소 및 나가는 클레임 유형 이름 아이디.
- 속성을 구성한 후 다음을 클릭하십시오. 마감재 .
- ADFS를 IDP로 구성한 후에는 다음이 필요합니다. 페더레이션 메타데이터 서비스 공급자를 구성합니다.
-
ADFS 페더레이션 메타데이터를 얻으려면 이 URL을 사용할 수 있습니다.
https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml - ADFS SSO(Single Sign-On) 로그인을 달성하기 위해 ADFS를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.
Windows SSO(선택 사항)
Windows SSO를 구성하려면 아래 단계를 따르세요.
-
Windows 인증을 위해 ADFS를 구성하는 단계
-
ADFS 서버에서 관리자 권한 명령 프롬프트를 열고 다음 명령을 실행합니다.
setspn -a HTTP/##ADFS 서버 FQDN## ##도메인 서비스 계정##
- FQDN은 정규화된 도메인 이름입니다(예: adfs4.example.com).
- 도메인 서비스 계정은 AD 계정의 사용자 이름입니다.
- 예: setspn -a HTTP/adfs.example.com 사용자 이름/도메인.
-
ADFS 서버에서 관리자 권한 명령 프롬프트를 열고 다음 명령을 실행합니다.
- AD FS 관리 콘솔을 열고 다음을 클릭하세요. 서비스 그리고 인증 방법 부분. 오른쪽에서 기본 인증 방법 편집. 인트라넷 영역에서 Windows 인증을 확인하세요.
- 인터넷 익스플로러를 엽니다. 인터넷 옵션의 보안 탭으로 이동합니다.
- 로컬 인트라넷의 사이트 목록에 AD FS의 FQDN을 추가하고 브라우저를 다시 시작합니다.
- 보안 영역에 대해 사용자 지정 수준을 선택합니다. 옵션 목록에서 다음을 선택합니다. 인트라넷 영역에서만 자동 로그온.
- Powershell을 열고 다음 두 명령을 실행하여 Chrome 브라우저에서 Windows 인증을 활성화합니다.
Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
- Windows 인증을 위해 ADFS를 성공적으로 구성했습니다.
2. .NET 애플리케이션에서 ADFS ID 공급자 메타데이터 구성
- 온 클릭 IDP를 선택하세요 새 ID 공급자를 구성하려면 버튼을 클릭하세요.
- 아래의 플러그인 설정 탭에서 ADFS 표시된 목록에서 ID 공급자를 선택하세요.
모듈에서 SAML ID 공급자 메타데이터를 구성하는 방법은 두 가지가 있으며, 아래에 자세히 설명되어 있습니다.
A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
- ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
- 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서 동일하게 구성하세요.
- 아래 스크린샷을 참고하시면 됩니다.
- 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
- 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URL SAML X509 인증서 각각 필드.
- 찜하기 IDP 세부 정보를 저장합니다.
3. SAML SSO 테스트
- 메타데이터 세부 정보를 업로드한 후 다음으로 이동합니다. ID 공급자 설정 섹션. 마우스를 올려 놓으세요 작업 선택 드롭다운을 클릭하고 테스트 구성.
- 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
- 모듈 측에서 오류가 발생하는 경우 아래와 비슷한 창이 표시됩니다.
- 오류를 해결하려면 다음 단계를 따르세요.
- $XNUMX Million 미만 문제 해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
- 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. 플러그인 설정 탭을 클릭하고 테스트 구성.
- 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
- 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.
4. 속성 매핑
- 구성을 테스트한 후 애플리케이션 속성을 ID 공급자(IdP) 속성과 매핑합니다.
- miniOrange ASP.NET SAML SSO 모듈의 왼쪽 메뉴에서 다음을 클릭하세요. 속성/역할 매핑 그림에 표시된 대로 탭합니다.
- IdP에서 추가 속성을 전달하려면 속성 이름과 해당 속성 값을 입력하십시오. 사용자 정의 속성 매핑.
- 참고 : 모든 매핑된 속성은 세션에 저장되므로 애플리케이션에서 액세스할 수 있습니다.
- 속성이 매핑되면 클릭하세요. 속성 매핑 저장 변경 사항을 적용합니다.
5. 통합 코드
- 이 단계를 통해 세션 형태로 애플리케이션에서 SSO 사용자 정보를 검색할 수 있습니다.
- 당신은 또한 볼 수 있습니다 설정 둘러보기 ASP.NET 모듈 애플리케이션에서 SSO 통합이 어떻게 작동하는지 이해합니다.
- 사용자 속성에 액세스하려는 곳 어디에나 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
- 참고 : 평가판 모듈을 사용하면 인증된 사용자 정보가 세션 변수에 저장됩니다. 프리미엄 플러그인에서는 헤더 기반, 폼 쿠키 기반, JWT 기반 인증을 사용하여 사용자 클레임을 설정할 수 있습니다.
6. 로그인 설정
- 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크를 복사합니다.
- SSO를 수행하려는 애플리케이션에서 다음 URL을 링크로 사용하세요.
https://<asp.net-module-base-url>/?ssoaction=login
- 예를 들어 다음과 같이 사용할 수 있습니다.
<a href="https://<asp.net-module-base-url>/?ssoaction=login">Log
in</a>
7. 로그아웃 설정
- SLO를 수행하려는 애플리케이션에 대한 링크로 다음 URL을 사용하세요.
https://<asp.net-module-base-url>/?ssoaction=logout
- 예를 들어 다음과 같이 사용할 수 있습니다.
<a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log
out</a>
관련 기사
연락처
다음 주소로 문의하십시오. aspnetsupport@xecurify.com저희 팀이 ASP.NET Framework SAML SSO 설정을 도와드립니다. 고객님의 요구 사항에 맞춰 가장 적합한 솔루션/플랜을 선택하실 수 있도록 도와드리겠습니다.
