Suchergebnisse :

×

Downloads

Mehr als 45

Aktive Installationen

10000+

ASP.NET Middleware-Authentifizierung – Konfigurieren Sie ASP.NET Core SSO

Brauchen Sie Hilfe? Vereinbaren Sie gleich über Calendly ein kostenloses Treffen mit unseren Experten

Buchen Sie Ihren Slot

Eigenschaften

SAML Single Sign-On
ASP.NET Core MVC SAML Single Sign-On (SSO) für Ihre Website/Anwendung ermöglicht einen einfachen und nahtlosen Zugriff auf alle Ressourcen über mehrere Identitätsanbieter
Schützen Sie Ihre gesamte Website
Beschränken Sie Ihre Anwendung/Site auf nur bei ASP.NET Core MVC SAML Single Sign-On (SSO) angemeldete Benutzer, indem Sie die Benutzer an Ihren IdP umleiten, wenn keine angemeldete Sitzung gefunden wird
Einmaliges Abmelden
Ermöglicht einem Benutzer die Abmeldung von allen über SAML SSO eingerichteten Serversitzungen durch einmaliges Einleiten des Abmeldevorgangs.
Attributzuordnung
Benutzer, die über SAML SSO bei der ASP.NET Core MVC-Anwendung/-Website angemeldet sind, können ihre Attribute von IDP der Anwendung zuordnen
Rollenzuordnung
Ordnen Sie Ihre Identitätsanbieterrollen über SAML SSO Ihrer ASP.NET Core MVC-Anwendung zu und beschränken Sie Ressourcen auf bestimmte Rollen
Unterstützung mehrerer IDPs
Unterstützen Sie SAML SSO für .NET Core MVC-Websites und -Anwendungen mit mehreren SAML-Identitätsanbietern
Benutzerdefiniertes Zertifikat
Fügen Sie Ihr eigenes benutzerdefiniertes X.509-Zertifikat hinzu, um eine signierte Anfrage zu senden und die signierte Antwort zu überprüfen.
IdP-Konfiguration automatisch aus Metadaten synchronisieren
Halten Sie Ihre IDP-SAML-Konfiguration und -Zertifikate auf dem neuesten Stand und synchron
Föderationsunterstützung
Ermöglicht Benutzern die einmalige Anmeldung auf der Website über ihre Institution, die der InCommon Federation angeschlossen ist

Pläne für Sie

Die Lizenz ist mit der Domäne der ASP.NET-Instanzen oder -Anwendungen verknüpft. Wenn Sie also eine Umgebung vom Typ Dev-Staging-Prod haben, benötigen Sie drei Lizenzen des Plugins (mit Rabatten für Vorproduktionsumgebungen). Kontaktiere uns unter aspnetsupport@xecurify.com für Mengenrabatte. Wenn Sie noch kein Konto bei uns haben, registrieren Sie sich bitte hier um mit dem Lizenzkauf fortzufahren.
Frei

Test

Jetzt starten

Funktionen bereitgestellt

SAML 2.0-Identitätsanbieter sind
unterstützt

Unbegrenzte SSO-Authentifizierungen

Grundlegende Attributzuordnung und Kontoverknüpfung

Einrichtungsanleitung zur Konfiguration von IDP

Automatische Weiterleitung zum IDP

SAML Single Logout

Benutzerdefinierte Weiterleitungs-URL nach dem Anmelden und Abmelden

Benutzerdefinierte Attributzuordnung

Konfigurierbare SP-Metadaten

Gruppen- und Rollenzuordnung

Domänenbeschränkung

Unterstützung für mandantenfähige Anwendungen

Benutzerdefinierte SP-Zertifikate

**Mehrere SAML-Identitätsanbieter werden unterstützt

Prämie

$449*

JETZT KAUFEN

Funktionen bereitgestellt

SAML 2.0-Identitätsanbieter sind
unterstützt

Unbegrenzte SSO-Authentifizierungen

Grundlegende Attributzuordnung und Kontoverknüpfung

Einrichtungsanleitung zur Konfiguration von IDP

Automatische Weiterleitung zum IDP

SAML Single Logout

Benutzerdefinierte Weiterleitungs-URL nach dem Anmelden und Abmelden

Benutzerdefinierte Attributzuordnung

Konfigurierbare SP-Metadaten

Gruppen- und Rollenzuordnung

Domänenbeschränkung

Unterstützung für mandantenfähige Anwendungen

Benutzerdefinierte SP-Zertifikate

**Mehrere SAML-Identitätsanbieter werden unterstützt

Best Value

Unternehmen

$649*

JETZT KAUFEN

Funktionen bereitgestellt

SAML 2.0-Identitätsanbieter werden unterstützt

Unbegrenzte SSO-Authentifizierungen

Grundlegende Attributzuordnung und Kontoverknüpfung

Einrichtungsanleitung zur Konfiguration von IDP

Automatische Weiterleitung zum IDP

SAML Single Logout

Benutzerdefinierte Weiterleitungs-URL nach dem Anmelden und Abmelden

Benutzerdefinierte Attributzuordnung

Konfigurierbare SP-Metadaten

Gruppen- und Rollenzuordnung

Domänenbeschränkung

Unterstützung für mandantenfähige Anwendungen

Benutzerdefinierte SP-Zertifikate

**Mehrere SAML-Identitätsanbieter werden unterstützt

Brauchen Sie Hilfe? Wir bieten technischen Support!

* Wir bieten erhebliche Rabatte auf Großlizenzkäufe und Lizenzen für Vorproduktionsumgebungen. Mit zunehmender Anzahl der Lizenzen erhöht sich auch der Rabattprozentsatz.
** Für die Anzahl der Identitätsanbieter, die Sie haben, fällt eine zusätzliche Gebühr an.

Was unsere Kunden sagen

Schritte zum Konfigurieren der ASP.NET SAML Core 2.0-Middleware

Voraussetzungen: Download und Installation


PM> NuGet\Install-Package miniOrange.SAML.SSO.Middleware
    
using Microsoft.AspNetCore.Authentication.Cookies; using miniOrange.saml; var builder = WebApplication.CreateBuilder(args); builder.Services.AddRazorPages(); // Add authentication services builder.Services.AddControllersWithViews(); builder.Services.AddAuthentication(options =>  { options.DefaultAuthenticateScheme = "SSO_OR_Admin"; options.DefaultScheme = "SSO_OR_Admin"; options.DefaultChallengeScheme = "SSO_OR_Admin";  }) .AddCookie("moAdmin", options =>  {  }) .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>  { // Configure cookie options as needed for SSO Users }) .AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options => { // runs on each request options.ForwardDefaultSelector = context => { // filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will work foreach (var cookie in context.Request.Cookies) { if (cookie.Key.Contains(".AspNetCore.Cookies") && context.Request.Query["ssoaction"] != "config") { return CookieAuthenticationDefaults.AuthenticationScheme; } } // otherwise always check for cookie auth return "moAdmin"; }; }); var app = builder.Build(); if (!app.Environment.IsDevelopment())  {     app.UseExceptionHandler("/Error");     app.UseHsts();  } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); app.UseStaticFiles(); app.UseminiOrangeSAMLSSOMiddleware(); app.Run();

1. Fügen Sie Middleware zur ASP.NET Core-Anwendung hinzu

  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
    https://<asp.net-core-application-base-url>/?ssoaction=config
  • Wenn die Registrierungsseite oder Anmeldeseite angezeigt wird, haben Sie die miniOrange ASP.NET Core SAML-Middleware-Authentifizierung erfolgreich zu Ihrer Anwendung hinzugefügt.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – SAML-DLL-Register
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.

2. Konfigurieren Sie Ihren Identitätsanbieter

  • Unter dem Plugin-Einstellungen Wählen Sie auf der Registerkarte „Identitätsanbieter“ Ihren Identitätsanbieter aus der angezeigten Liste aus.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Identitätsanbieter auswählen

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Heruntergeladene Metadaten kopieren
B] Metadaten manuell hochladen:
  • Von dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Manuelle Metadaten

3. Konfigurieren Sie ASP.NET Core SAML Middleware als Dienstanbieter

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – SAML-DLL-Konfiguration

4. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – SAML-DLL-Testkonfiguration
  • Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Debugprotokolle aktivieren
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Debugprotokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

5. Attributzuordnung

  • Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Attributzuordnung

6. Integrationscode

  • Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
  • Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer Blazor-Anwendung funktionieren würde.
  • Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Integrationscode
  • Hinweis:Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar
  • Sie können den Integrationscode auch von unten kopieren:
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • Hinweis: Alle zugeordneten Attribute werden in den Ansprüchen gespeichert, auf die in Ihrer Anwendung zugegriffen werden kann.
  • Wenn Sie Hilfe zum Integrationscode benötigen, kontaktieren Sie uns unter aspnetsupport@xecurify.com

7. Anmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
    https://base-url/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
    <a href=”https://base-url/?ssoaction=login”>Log in</a>

8. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://base-url/?ssoaction=logout
  • Sie können es beispielsweise wie folgt verwenden:
    <a href=”https://base-url/?ssoaction=logout”>Log out</a>

Sie können das konfigurieren ASP.NET Core SAML Single Sign-On (SSO) Middleware mit jedem Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigener benutzerdefinierter Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an hier.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Preisanfrage Jetzt Live-Demo für ASP.NET SSO

Entdecken Sie die Vorteile unseres ASP.NET Single Sign On-Plugins mit einer Live-Demo unseres miniOrange-Experten



 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

ASP.NET SAML SSO | SAML Single Sign-On | 10 Tage – Kostenlose Testversion ASP.NET SAML SSO | SAML Single Sign-On | 10 Tage – Kostenlose Testversion ASP.NET SAML SSO | SAML Single Sign-On | 10 Tage – Kostenlose Testversion

Kontaktiere uns unter -  +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   aspnetsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com