Sökresultat :

×

Azure AD Multi-Tenant Single Sign-On (SSO) för ASP.NET-applikationer


Vad är Azure AD multi-tenant?

Azure Multi-tenant hänvisar till ett driftläge där en enda instans av en Azure-tjänst eller -applikation betjänar flera kunder, så kallade hyresgäster, i en delad miljö. I det här läget är varje hyresgäst isolerad från varandra, och användardata för en hyresgäst är oåtkomliga för andra hyresgäster.

Azure multi-tenant ger också fördelar som t.ex ökad skalbarhet och kostnadseffektivitet, eftersom fysiska resurser som lagring kan delas mellan flera hyresgäster, och möjligheten att snabbt ta med nya kunder och utöka tjänsterna till nya marknader. Men det kräver också noggrann design och hantering för att säkerställa att hyresgästdata och resurser är ordentligt isolerade och säkrade.


Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Hur multi-tenancy fungerar i ASP.NET med miniOrange-modulen

Steg för att konfigurera Azure AD multi-tenant Single Sign-On (SSO)

1. Konfigurera multi-tenancy i Azure AD

  • Logga in Azure AD Portal som administratör.
  • Välja Azure Active Directory.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Välj ASP.NET Azure Active Directory
  • Välja Appregistreringar.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Välj appregistreringar
  • Klicka på Ny registrering.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Klicka på Ny registrering
  • Tilldela ett namn och välj de kontotyper som stöds som Konton i valfri organisationskatalog (valfri Azure AD-katalog - Multitenant).
  • I fältet Redirect URL anger du den ACS URL som finns i Tjänsteleverantörens metadata fliken i plugin-programmet och klicka på Registrera knapp.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Välj Azure AD-stödda kontotyper och omdirigera URI
  • Navigera tillbaka till Översikt fliken i din aktiva katalog, kopiera Primär domän och ha det till hands.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Kopiera primär domän
  • kopiera ansöknings-ID från den konfigurerade appen och ha den till hands.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Kopiera applikations-ID
  • Navigera till Exponera ett API från den vänstra menypanelen.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Navigera för att exponera ett API
  • Klicka på uppsättning knappen och byt ut APPLICATION ID URL med https://Primary_Domain/Appication-Id som du har kopierat tidigare och klicka på Save.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Lägg till den primära domänen som kopierades tidigare
  • Gå till Autentisering på den vänstra panelen och välj ID-tokens (används för implicita och hybridflöden) se också till att kontotyper som stöds Konton i valfri organisationskatalog (valfri Azure AD-katalog - Multitenant) klicka sedan på Save.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Välj Azure AD-autentisering och välj kontotyp
  • Navigera till API-behörigheterLägg till rättighet och välj Microsoft Graph.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Välj Microsoft Graph
  • Klicka på Ansökningstillstånd, sök sedan efter Användare.Läs.Alla när alternativet är valt klicka på Lägg till behörigheter knapp.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Sök efter User.Read.All
  • För att gå vidare klicka på Ge administratörssamtycke för demo.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Ge administratörssamtycke
  • Gå tillbaka till Azure Active DirectoryApp-registreringar fönstret och klicka på endpoints.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Navigera till Endpoints
  • Detta kommer att navigera upp till ett fönster med flera webbadresser.
  • kopiera Federationsmetadatadokument URL för att få de slutpunkter som krävs för att konfigurera din tjänsteleverantör.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Kopiera Federation Metadata Document

2. Konfigurera ASP.NET som tjänsteleverantör

  • Klistra in Federation Metadata URL i Konfiguration av tjänsteleverantör fliken i plugin-programmet och klicka på Hämta metadata.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Ladda upp Azure AD-metadata
  • I IdP-konfigurationsinställningarna, kontrollera Ansökan för flera hyresgäster alternativ.
  • Azure AD Multi-Tenant Architecture
  • Klistra in Applikations-ID URI från fliken Exponera ett API och klistra in det i SP Entity ID/ Emittent under Leverantör fliken.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Klistra in Application ID URI
  • Ersätt även SAML-inloggnings-URL och SAML-utloggnings-URL med https://login.microsoft.com/common/saml2 klicka sedan på spara.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Begränsa eller tillåt klient-ID
  • Gå till Inloggningsinställningar avsnitt, under Ytterligare konfiguration väljer du att begränsa eller tillåta särskilda klient-ID att utföra enkel inloggning och lägga till kommaseparerade klient-ID.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Begränsa eller tillåt klient-ID
  • Klicka på testkonfiguration och logga in med hyresgästens administratör för första gången för att tillåta SSO-inloggning för den hyresgästen.
  • Microsoft Entra ID (tidigare Azure AD) Multi-Tenant Architecture - Acceptera behörigheter

Vi har framgångsrikt konfigurerat Microsoft Entra ID (tidigare Azure AD) som en multi-tenant-applikation såväl som konfigurerad SAML Single Sign-On (SSO) för ASP.NET-applikationen som tjänsteleverantör och Azure Active Directory som identitetsleverantör. Vi kan också konfigurera SAML Single Sign-On (SSO) för ASP.NET-applikationer med hjälp av olika identitetsleverantörer såsom ADFS, Okta, Google, Auth0, PingFederate, Microsoft365, Salesforce och många fler. För att kontrollera andra identitetsleverantörer, klicka här..


Ytterligare resurser

Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare aspnetsupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com