검색 결과 :

×

ADFS를 IDP로 사용하여 ASP.NET Framework SAML SSO를 구성하는 방법 가이드

ASP.NET SAML SSO(Single Sign-On) 모듈 활성화하는 기능을 제공합니다. SAML 싱글 사인온 ASP.NET 응용 프로그램을 위한 싱글 사인온 당신은 당신의 접근을 위해 하나의 비밀번호만 사용할 수 있습니다 ASP.NET 응용 프로그램 및 서비스. 당사 모듈은 모든 것과 호환됩니다. SAML 호환 ID 공급자. 여기서는 구성에 대한 단계별 가이드를 살펴보겠습니다. 통합 인증(SSO) ASP.NET과 ADFS 치고는 ADFS IdP로서.

플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.


  • 설치하려면 miniOrange SAML SSO NuGet 패키지 .NET 애플리케이션에서 miniOrange NuGet 패키지를 애플리케이션 위에 설치하기만 하면 됩니다.
NuGet 패키지
.NET CLI

PM> NuGet\Install-Package miniOrange.SAML.SSO

  • 설치 후 브라우저를 열고 아래 URL을 사용하여 모듈 대시보드를 탐색해 보세요.
 http(s)<your-dotnet-application-base-url>?ssoaction=config
  • 등록 페이지나 로그인 페이지가 팝업되면 애플리케이션에 miniOrange SAML SSO 모듈이 성공적으로 추가된 것입니다.
ASP.NET Core- 등록 페이지

  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.
  • 등록이 성공적으로 완료되면 등록된 이메일 주소로 평가판 라이선스 키가 전송됩니다.
  • 모듈을 활성화하려면 다음 중 하나를 수행하세요.
    • 입력 라이센스 키 제공된 입력 필드에 이메일을 통해 수신되었습니다.

    OR

    • 다운로드한 라이센스 파일을 클릭하여 업로드하세요. Click Here 버튼을 클릭합니다.
ASP.NET Framework 평가판 라이선스 확인

  • 그런 다음 "위의 조건을 읽었으며 모듈을 활성화하고 싶습니다" 상자를 체크하고 클릭하십시오. 라이센스 활성화 버튼을 클릭합니다.
ASP.NET Framework 라이선스 활성화

아래에는 SAML SP 메타데이터를 가져와 ID 공급자 측에서 구성할 수 있는 두 가지 방법이 자세히 나와 있습니다.

A] SAML 메타데이터 URL 또는 메타데이터 파일 사용

  • . 플러그인 설정 메뉴, 찾다 서비스 제공업체 설정. 그 아래에는 메타데이터 URL과 SAML 메타데이터를 다운로드하는 옵션이 있습니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서 동일하게 구성하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
ASP.NET Core- 서비스 공급자 메타데이터

B] 메타데이터 수동 업로드

  • 에서 서비스 제공업체 설정 섹션에서는 서비스 제공자 메타데이터를 수동으로 복사할 수 있습니다. SP 엔티티 ID, ACS URL, 싱글 로그아웃 URL 구성을 위해 ID 공급자와 공유하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
ASP.NET Core- sp 데이터를 수동으로 입력
  • 먼저, 검색 ADFS 관리 ADFS 서버에 애플리케이션을 설치하세요.
ADFS 관리

  • ADFS 관리에서 다음을 선택합니다. 신뢰 당사자 트러스트 그리고 클릭 신뢰 당사자 트러스트 추가.
ADFS 관리 - 신뢰 당사자 신뢰

  • 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 클레임 인식 신뢰 당사자 신뢰 마법사에서 다음을 클릭합니다. 스타트 버튼을 클릭합니다.
ADFS 관리 - 클레임 인식

데이터 소스 선택

  • 데이터 소스 선택에서 신뢰 당사자 트러스트를 추가하기 위한 데이터 소스를 선택합니다.
  • 로 이동 서비스 제공업체 메타데이터 ASP.NET SAML 모듈 섹션(자세한 내용은 다음 참조) 1단계B) 서비스 공급자를 수동으로 구성하는 데 필요한 엔드포인트를 가져옵니다.
  • In 신뢰 당사자 트러스트 추가 마법사 선택 옵션 신뢰 당사자에 대한 데이터를 수동으로 입력 그리고 클릭 다음.
서비스 제공업체 메타데이터

표시 이름 지정

  • 엔터 버튼 표시 이름 그리고 클릭 다음.
표시 이름 지정

인증서 구성(프리미엄 기능)

  • 다음에서 인증서를 다운로드하세요. 서비스 제공업체 메타데이터 탭.
  • 인증서를 업로드하고 클릭하세요. 다음.
인증서 구성

URL 구성

  • 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 SAML 2.0 WebSSO 프로토콜 지원 활성화 옵션과 입력 ACS URL 플러그인에서 서비스 제공업체 메타데이터 탭.
  • 를 클릭하십시오 다음.
URL 구성

식별자 구성

  • . 신뢰 당사자 신뢰 식별자추가 SP-EntityID/발급자 플러그인에서 서비스 제공업체 메타데이터 탭.
식별자 구성

액세스 제어 정책 선택

  • 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 모두 허용 액세스 제어 정책으로 클릭하고 다음.
액세스 제어 정책 선택

신뢰를 더할 준비가 되었습니다

  • In 신뢰를 더할 준비가 되었습니다 클릭 다음 그리고 닫기.
신뢰를 더할 준비가 되었습니다

클레임 발행 정책 수정

  • 목록에서 신뢰 당사자 트러스트, 생성한 애플리케이션을 선택하고 다음을 클릭하세요. 클레임 발행 정책 수정.
클레임 발행 정책 수정

  • 발급 변환 규칙 탭에서 다음을 클릭합니다. 규칙 추가 버튼을 클릭합니다.
클레임 발행 정책 수정

규칙 유형 선택

  • 클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 LDAP 속성을 클레임으로 보내기 그리고 클릭 다음.
규칙 유형 선택

클레임 규칙 구성

  • 추가 할 청구 규칙 이름 선택하고 속성 저장소 드롭다운에서 필요에 따라.
  • $XNUMX Million 미만 나가는 클레임 ​​유형에 대한 LDAP 속성 매핑, LDAP 속성을 다음으로 선택하세요. 이메일 주소 및 나가는 클레임 ​​유형 이름 아이디.
클레임 규칙 구성

  • 속성을 구성한 후 다음을 클릭하십시오. 마감재 .
  • ADFS를 IDP로 구성한 후에는 다음이 필요합니다. 페더레이션 메타데이터 서비스 공급자를 구성합니다.
  • ADFS 페더레이션 메타데이터를 얻으려면 이 URL을 사용할 수 있습니다.
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • ADFS SSO(Single Sign-On) 로그인을 달성하기 위해 ADFS를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.

Windows SSO(선택 사항)

Windows SSO를 구성하려면 아래 단계를 따르세요.

  • Windows 인증을 위해 ADFS를 구성하는 단계
    • ADFS 서버에서 관리자 권한 명령 프롬프트를 열고 다음 명령을 실행합니다.
      setspn -a HTTP/##ADFS 서버 FQDN## ##도메인 서비스 계정##
    • FQDN은 정규화된 도메인 이름입니다(예: adfs4.example.com).
    • 도메인 서비스 계정은 AD 계정의 사용자 이름입니다.
    • 예: setspn -a HTTP/adfs.example.com 사용자 이름/도메인.
  • AD FS 관리 콘솔을 열고 다음을 클릭하세요. 서비스 그리고 인증 방법 부분. 오른쪽에서 기본 인증 방법 편집. 인트라넷 영역에서 Windows 인증을 확인하세요.
ADFS 관리 콘솔 ADFS 관리 콘솔
  • 인터넷 익스플로러를 엽니다. 인터넷 옵션의 보안 탭으로 이동합니다.
  • 로컬 인트라넷의 사이트 목록에 AD FS의 FQDN을 추가하고 브라우저를 다시 시작합니다.
  • 보안 영역에 대해 사용자 지정 수준을 선택합니다. 옵션 목록에서 다음을 선택합니다. 인트라넷 영역에서만 자동 로그온.
보안 설정 - 로컬 인트라넷 영역

  • Powershell을 열고 다음 두 명령을 실행하여 Chrome 브라우저에서 Windows 인증을 활성화합니다.
 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty  WIASupportedUserAgents) + "Chrome")
 Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Windows 인증을 위해 ADFS를 성공적으로 구성했습니다.

  • 온 클릭 IDP를 선택하세요 새 ID 공급자를 구성하려면 버튼을 클릭하세요.
ADFS를 IDP로 사용하는 ASP.NET Core SAML SSO - 새 IDP 추가

  • 아래의 플러그인 설정 탭에서 ADFS 표시된 목록에서 ID 공급자를 선택하세요.
ADFS를 IDP로 사용하는 ASP.NET Core SAML SSO - 새 IDP 추가

모듈에서 SAML ID 공급자 메타데이터를 구성하는 방법은 두 가지가 있으며, 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.

  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 메타데이터 URL을 복사하거나 메타데이터 파일을 다운로드하여 ID 공급자 측에서 동일하게 구성하세요.
  • 아래 스크린샷을 참고하시면 됩니다.
ASP.NET Framework - IDP 메타데이터 업로드

  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.

B] ID 공급자 메타데이터를 수동으로 구성합니다.

  • 구성한 후 아이덴티티 공급자, 그것은 당신에게 다음을 제공할 것입니다 IDP 엔터티 ID, IDP 싱글 사인온 URL SAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
ASP.NET Framework - IDP를 수동으로 구성
  • 메타데이터 세부 정보를 업로드한 후 다음으로 이동합니다. ID 공급자 설정 섹션. 마우스를 올려 놓으세요 작업 선택 드롭다운을 클릭하고 테스트 구성.
ASP.NET Core- 테스트 구성

  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 SSO 통합 SSO 통합을 계속 진행합니다.
ASP.NET Framework - 테스트 구성

  • 모듈 측에서 오류가 발생하는 경우 아래와 비슷한 창이 표시됩니다.
ASP.NET Framework - 테스트 구성 오류

  • 오류를 해결하려면 다음 단계를 따르세요.
  • $XNUMX Million 미만 문제 해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
ASP.NET Framework - 문제 해결

  • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. 플러그인 설정 탭을 클릭하고 테스트 구성.
  • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
  • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.
  • 구성을 테스트한 후 애플리케이션 속성을 ID 공급자(IdP) 속성과 매핑합니다.
  • miniOrange ASP.NET SAML SSO 모듈의 왼쪽 메뉴에서 다음을 클릭하세요. 속성/역할 매핑 그림에 표시된 대로 탭합니다.
ASP.NET Framework - 특성 매핑

  • IdP에서 추가 속성을 전달하려면 속성 이름과 해당 속성 값을 입력하십시오. 사용자 정의 속성 매핑.
  • 참고 : 모든 매핑된 속성은 세션에 저장되므로 애플리케이션에서 액세스할 수 있습니다.
  • 속성이 매핑되면 클릭하세요. 속성 매핑 저장 변경 사항을 적용합니다.
ASP.NET Core- 특성 매핑
  • 이 단계를 통해 세션 형태로 애플리케이션에서 SSO 사용자 정보를 검색할 수 있습니다.
  • 당신은 또한 볼 수 있습니다 설정 둘러보기 ASP.NET 모듈 애플리케이션에서 SSO 통합이 어떻게 작동하는지 이해합니다.
  • 사용자 속성에 액세스하려는 곳 어디에나 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
ASP.NET Framework - 통합 코드

  • 참고 : 평가판 모듈을 사용하면 인증된 사용자 정보가 세션 변수에 저장됩니다. 프리미엄 플러그인에서는 헤더 기반, 폼 쿠키 기반, JWT 기반 인증을 사용하여 사용자 클레임을 설정할 수 있습니다.
  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크를 복사합니다.
ASP.NET Framework SSO 링크 복사

  • SSO를 수행하려는 애플리케이션에서 다음 URL을 링크로 사용하세요.
  https://<asp.net-module-base-url>/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
  <a href="https://<asp.net-module-base-url>/?ssoaction=login">Log in</a>
  • SLO를 수행하려는 애플리케이션에 대한 링크로 다음 URL을 사용하세요.
  https://<asp.net-module-base-url>/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다.
  <a href="https://<asp.net-module-base-url>/?ssoaction=logout">Log out</a>

다음 주소로 문의하십시오. aspnetsupport@xecurify.com저희 팀이 ASP.NET Framework SAML SSO 설정을 도와드립니다. 고객님의 요구 사항에 맞춰 가장 적합한 솔루션/플랜을 선택하실 수 있도록 도와드리겠습니다.

ADFS_sso ×
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT