검색 결과 :

×

IDP로 PingFederate를 사용하는 ASP.NET SAML SSO(Single Sign-On)


ASP.NET SAML 싱글 사인온(SSO) 모듈은 ASP.NET 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 암호만 사용하여 ASP.NET 응용 프로그램 및 서비스에 액세스할 수 있습니다. 우리 모듈은 모든 SAML 규격과 호환됩니다. ID 공급자. 여기서는 PingFederate를 IdP로 고려하여 ASP.NET과 PingFederate 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다. 우리가 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 클릭하세요. 여기에서 지금 확인해 보세요..

플랫폼 지원 : ASP.NET SAML SSO 모듈은 ASP.NET 3.5 이상 프레임워크를 지원합니다.

전제조건: 다운로드 및 설치


PM> NuGet\Install-Package miniOrange.SAML.SSO
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 커넥터 대시보드를 찾아보세요.
    https://<your-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 miniOrange SAML SSO 커넥터가 애플리케이션에 성공적으로 추가된 것입니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - saml dll 레지스터
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 모듈을 구성합니다.

PingFederate를 IDP로 사용하여 ASP.NET SSO(Single Sign-On)를 구성하는 단계

1. PingFederate를 ID 공급자로 구성

    • SP 메타데이터를 ID 공급자에게 보내야 합니다. SP 메타데이터의 경우 SP 메타데이터 URL을 사용하거나 SP 메타데이터를 .xml 파일로 다운로드하여 IdP 측에 업로드합니다. 아래에서 이 두 옵션을 모두 찾을 수 있습니다. 서비스 제공업체 설정 탭.
    • ASP.NET SAML SSO - SP 메타데이터 복사
    • 또는 다음에서 SP 엔티티 ID 및 ACS URL을 수동으로 추가할 수 있습니다. 서비스 제공업체 설정 플러그인의 탭을 IdP 구성으로 이동하세요.
    • ASP.NET SAML SSO - SP 메타데이터를 수동으로 복사
  • Ping Federate 사용자 관리 대시보드에 로그인하세요.
  • 온 클릭 아이덴티티 공급자 왼쪽 탐색 메뉴에서
  • $XNUMX Million 미만 SP 연결, 클릭 새로 만들기 버튼을 클릭합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - SP 연결
  • 선택 브라우저 SSO 프로필 연결 템플릿 연결 유형 탭을 클릭하십시오. 다음 보기.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 브라우저 SSO 프로필
  • 브라우저 SSO를 선택하세요. 연결 옵션 탭을 클릭하십시오. 다음 보기.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 연결 옵션
  • 선택 입양 부모로서의 귀하의 적합성을 결정하기 위해 미국 이민국에 메타데이터를 가져오는 방법으로 클릭하고 왼쪽 메뉴에서 파일에서 miniOrange SSO 플러그인의 메타데이터를 선택합니다. 메타데이터 가져오기 탭. 딸깍 하는 소리 다음 보기.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 메타데이터 가져오기
  • 에 대한 정보를 검토하세요. 메타데이터 요약 탭하고 클릭하세요 다음 보기.
  • . 일반 정보 탭 서비스 제공업체의 엔터티 ID, 연결 이름기본 URL 필드는 메타데이터를 기반으로 미리 채워집니다. 딸깍 하는 소리 다음 보기.
  • 로 이동 브라우저 SSO 탭을 클릭하고 브라우저 SSO 구성. 브라우저 SSO 설정 마법사로 리디렉션됩니다.
    1. 1) IdP 시작 SSO SP 시작 SSO 옵션 SAML 프로필 탭을 클릭하십시오. 다음 보기.

      PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - SAML 프로필

      2) 원하는 어설션 유효 시간을 입력하세요. 어설션 수명 탭을 클릭하십시오. 다음 보기. 기본적으로 구성되어 있습니다. 5 둘 다 분.

      3) 어설션 생성으로 이동하여 어설션 생성 구성을 클릭합니다. 어설션 생성 설정 마법사로 리디렉션됩니다.

      • ID 매핑 탭에서 STANDARD를 선택하고 다음을 클릭합니다.
      • SAML_SUBJECT에 대한 주체 이름 형식을 선택합니다. 속성 계약 탭을 클릭하고 다음을 클릭하세요.
      • 인증 소스 매핑에서 새 어댑터 인스턴스 매핑을 클릭합니다.
      • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 인증 소스 매핑
      • 선택 어댑터 인스턴스 클릭 다음 보기. 어댑터에는 사용자의 이메일 주소가 포함되어야 합니다.
      • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 어댑터 인스턴스
      • 선택 SAML 어설션에는 어댑터 계약 값만 사용하세요. 옵션의 매핑 방법 탭을 클릭하십시오. 다음 보기.
      • 어댑터 인스턴스를 선택합니다. 출처 그리고 이메일은 가치관속성 계약 이행 탭을 클릭하십시오. 다음 보기.
      • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 매핑 방법
      • (선택사항) 다음에서 원하는 승인 조건을 선택하세요. 발급기준 탭을 클릭하십시오. 다음 보기.
      • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.
      • 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 인증 소스 매핑 탭.
      • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약 탭.
      • 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 어설션 생성
  • 브라우저 SSO 마법사의 프로토콜 설정 탭으로 이동하여 프로토콜 설정 구성을 클릭합니다.
    • POST를 선택하세요. 구속력이있는 Single Sign-On을 지정합니다. 엔드포인트 URL 끝점 URL 필드에 어설션 소비자 서비스 URL 다음 보기.
    • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 브라우저 SSO 마법사
    • 선택 POST 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 허용되는 SAML 바인딩 탭을 클릭하십시오. 다음 보기.
    • 어설션에 대해 원하는 서명 정책을 선택합니다. 서명 정책 탭을 클릭하십시오. 다음 보기.
    • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 서명 정책
    • 어설션에 대해 원하는 암호화 정책을 선택합니다. 암호화 정책 탭을 클릭하십시오. 다음 보기.
    • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 프로토콜 설정 요약 탭.
  • 로 이동 신임장 그리고 클릭 자격 증명 구성. 다음으로 리디렉션됩니다. 신임장 설정 마법사.
    • Single Sign-On 서비스에 사용할 서명 인증서를 선택하고 디지털 서명 설정 탭의 서명 요소에 인증서 포함을 선택합니다. 완료를 클릭합니다.
    • PingFederate를 IDP로 사용하는 ASP.NET SAML Single Sign-On - 서명 인증서
    • 선택한다 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 요약.
    • 다음 보기 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 신임장.
  • 선택 최근활동 위한 연결 상태 활성화 및 요약 탭을 클릭하십시오. 찜하기.
  • 이제 Ping Federate User Admin 대시보드 → ID 제공으로 이동합니다.
  • 모두 관리 아래에 SP 연결.
  • 메타데이터 내보내기 원하는 서비스 제공업체 연결을 위해
  • 수출 를 시청하여 이에 대해 더 많은 정보를 얻을 수 있습니다. 내보내기 및 요약 탭하고 클릭하세요 만들기

2. ASP.NET 애플리케이션을 서비스 공급자로 구성(SSO 모듈)

참고 : 플러그인을 설치한 후 ASP.NET 애플리케이션과 PingFederate 간의 신뢰를 설정해야 합니다. SAML 메타데이터는 PingFederate와 공유되므로 Single Sign-On을 지원하도록 내장 구성을 업데이트할 수 있습니다.

2.1: PingFederate와 SAML 메타데이터 공유
  • 를 클릭하십시오 새 IDP 추가 PingFederate를 사용하여 ASP.NET SSO(Single Sign-On)를 구성합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 새 IDP 추가를 클릭합니다.
  • $XNUMX Million 미만 서비스 제공업체 설정 탭에서 복사하여 붙여넣을 수 있습니다. 메타데이터 URL 귀하의 IDP 측에서 또는 SP 메타데이터 다운로드 XML 파일로. 또한 수동으로 복사하여 붙여넣을 수도 있습니다. 기본 URL, SP 엔터티 IDACS URL.
  • SAML 메타데이터를 ID 공급자와 공유하세요.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SP 설정 메타데이터
2.2: PingFederate SAML 메타데이터 가져오기
  • 선택 핑페더레이트 아래에 표시된 ID 공급자 목록에서
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - ID 공급자 선택

모듈에서 SAML ID 공급자 메타데이터를 구성할 수 있는 두 가지 방법이 아래에 자세히 설명되어 있습니다.

A] IDP 메타데이터 업로드 버튼을 사용하여 메타데이터를 업로드합니다.
  • ID 공급자가 메타데이터 URL 또는 메타데이터 파일(.xml 형식만 해당)을 제공한 경우 다음을 사용하여 모듈에서 ID 공급자 메타데이터를 간단히 구성할 수 있습니다. IDP 메타데이터 업로드 옵션을 선택합니다.
  • 아래 스크린샷을 참고하시면 됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 메타데이터 업로드
  • 사용 가능한 메타데이터 형식에 따라 옵션 중 하나를 선택할 수 있습니다.
B] ID 공급자 메타데이터를 수동으로 구성합니다.
  • ID 공급자를 구성한 후 다음을 제공합니다. IDP 엔터티 ID, IDP 싱글 사인온 URLSAML X509 인증서 각각 필드.
  • 찜하기 IDP 세부 정보를 저장합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - SAML dll 구성

ASP.NET 응용 프로그램을 서비스 공급자로 성공적으로 구성했습니다.

3. SAML SSO 테스트

  • 테스트하기 전에 다음 사항을 확인하십시오.
    • ASP.NET(SP) SAML 메타데이터가 PingFederate(IDP)로 내보내졌습니다.
    • ASP.NET(SP)에서 PingFederate(IDP) SAML 메타데이터 가져오기.
  • 수행한 SAML 구성이 올바른지 테스트하려면 작업 선택 그리고 클릭 테스트 구성.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성 클릭
  • 참고 : 플러그인 평가판에서는 하나의 ID 공급자(IDP)만 구성하고 테스트할 수 있습니다.
  • 아래 스크린샷은 성공적인 결과를 보여줍니다. 클릭 선택한다 SSO 통합을 계속 진행합니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 테스트 구성
  • 모듈 끝에서 오류가 발생하는 경우 아래와 유사한 창이 표시됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 오류 창
  • 오류를 해결하려면 다음 단계를 따르세요.
    • $XNUMX Million 미만 문제해결 탭에서 토글을 활성화하여 플러그인 로그를 수신하세요.
    • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 디버그 로그 활성화
    • 활성화되면 다음으로 이동하여 플러그인 로그를 검색할 수 있습니다. ID 공급자 설정 탭을 클릭하고 테스트 구성.
    • 를 다운로드 로그 파일 인사말 문제 해결 탭을 클릭하여 무엇이 잘못되었는지 확인하세요.
    • 당신은 공유할 수 있습니다 로그 파일 우리와 함께 aspnetsupport@xecurify.com 문제를 해결하기 위해 저희 팀에서 연락을 드릴 것입니다.

4. 통합 코드

  • 이 단계에서는 애플리케이션의 사용자 속성에 액세스하는 데 사용되는 세션 또는 클레임 ​​매개변수의 sso 접두사를 지정할 수 있습니다.
  • 통합 단계의 작동 방식에 대해 여전히 혼란스러우면 다음을 살펴보세요. 설정 둘러보기.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 접두사 SSO 특성
  • SSO 속성을 저장하기 위한 모드를 선택하면 이제 다음이 표시됩니다. 통합 코드 선택한 인증 방법과 애플리케이션에서 사용하는 언어를 기반으로 합니다.
  • 사용자 속성에 액세스하려는 위치에 해당 코드 조각을 복사하여 붙여넣기만 하면 됩니다.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
  • 참고 : 이 평가판 모듈은 세션 기반 인증만 지원하며 사용자 클레임 프리미엄 플러그인에서 사용할 수 있습니다.
  • 참고 : 매핑된 모든 속성은 세션에 저장되므로 애플리케이션에서 해당 속성에 액세스할 수 있습니다.
  • 통합 코드와 관련하여 도움이 필요한 경우 다음 주소로 문의해 주세요. aspnetsupport@xecurify.com

5. 로그인 설정

  • 마우스를 올리면 작업 선택 그리고 클릭 SSO 링크 복사.
  • PingFederate를 IDP로 사용하는 ASP.NET SAML SSO(Single Sign-On) - 언어 기반 ASP.NET 통합 코드
  • SSO를 수행하려는 애플리케이션에서 복사된 링크를 사용하십시오.
    https://base-url/?ssoaction=login
  • 예를 들어 다음과 같이 사용할 수 있습니다.
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

6. 로그아웃 설정

  • SLO를 수행하려는 애플리케이션의 링크로 다음 URL을 사용하세요. https://<your-application-base-url>/?ssoaction=logout
  • 예를 들어 다음과 같이 사용할 수 있습니다. <a href="https://<your-application-base-url>/?ssoaction=logout">Logout</a>

구성할 수도 있습니다. DNN SAML 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 aspnetsupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com