Suchergebnisse :

×

ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP


ASP.NET Core SAML Single Sign-On (SSO) Middleware bietet die Möglichkeit, SAML Single Sign-On für Ihre ASP.NET-Kernanwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre ASP.NET-Kernanwendung und -Dienste zuzugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen ASP.NET Core und ADFS unter Berücksichtigung von ADFS als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für ASP.NET Core SSO bereitstellen, klicken Sie auf hier.

Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Es unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.

Voraussetzungen: Download und Installation


PM> NuGet\Install-Package miniOrange.SAML.SSO
        
using Microsoft.AspNetCore.Authentication.Cookies; using miniOrange.saml; var builder = WebApplication.CreateBuilder(args); builder.Services.AddRazorPages(); // Add authentication services builder.Services.AddControllersWithViews(); builder.Services.AddAuthentication(options =>  { options.DefaultAuthenticateScheme = "SSO_OR_Admin"; options.DefaultScheme = "SSO_OR_Admin"; options.DefaultChallengeScheme = "SSO_OR_Admin";  }) .AddCookie("moAdmin", options =>  {  }) .AddCookie(CookieAuthenticationDefaults.AuthenticationScheme, options =>  { // Configure cookie options as needed for SSO Users }) .AddPolicyScheme("SSO_OR_Admin", "SSO_OR_Admin", options => { // runs on each request options.ForwardDefaultSelector = context => { // filter by auth type, here if the moAdmin cookie is coming in any request the Admin Authentication will work foreach (var cookie in context.Request.Cookies) { if (cookie.Key.Contains(".AspNetCore.Cookies")) { return CookieAuthenticationDefaults.AuthenticationScheme; } } // otherwise always check for cookie auth return "moAdmin"; }; }); var app = builder.Build(); if (!app.Environment.IsDevelopment())  {     app.UseExceptionHandler("/Error");     app.UseHsts();  } app.UseHttpsRedirection(); app.UseRouting(); app.UseAuthorization(); app.MapRazorPages(); app.UseCookiePolicy(); app.UseAuthentication(); app.UseStaticFiles(); app.UseminiOrangeSAMLSSOMiddleware(); app.Run();

Schritte zum Konfigurieren von ASP.NET Core Single Sign-On (SSO) mit ADFS als IDP

1. Fügen Sie Middleware zur ASP.NET Core-Anwendung hinzu

  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Middleware-Dashboard mit der folgenden URL:
    https://<asp-net-middleware-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange ASP.NET SAML SSO-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – SAML-DLL-Register
  • Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.

2. Konfigurieren Sie ADFS als Identitätsanbieter

  • Unter dem Plugin-Einstellungen Registerkarte, wählen Sie ADFS Wählen Sie aus der angezeigten Liste Ihren Identitätsanbieter aus.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Wählen Sie ADFS als Identitätsanbieter aus

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML-SP-Metadaten zur Konfiguration auf der Seite Ihres Identitätsanbieters abrufen können.

A] Verwendung der SAML-Metadaten-URL oder Metadatendatei:
  • Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie bei Ihrem Identitätsanbieter zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Heruntergeladene Metadaten kopieren
B] Metadaten manuell hochladen:
  • Von dem Dienstanbietereinstellungen Im Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – manuelle Metadaten
  • Suchen Sie zuerst nach ADFS-Verwaltung Anwendung auf Ihrem ADFS-Server.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – AdFS-Server
  • Wählen Sie in der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei und klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Relying Party Trust hinzufügen
  • Auswählen Ansprüche bewusst aus dem Relying Party Trust Wizard und klicken Sie auf Startseite .
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Claims Aware
miniorange img Wählen Sie Datenquelle aus
  • Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.

  • Navigieren Metadaten des Dienstanbieters Abschnitt aus der ASP.NET Core SAML-Middleware und kopieren Sie den Metadaten-URL.
  • Auswählen Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie die Metadaten-URL zur Federation-Metadatenadresse hinzu.
  • Klicken Sie auf Weiter.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Unterstützung für die Metadaten des SAML 2.0-Assistenten

    Hinweis: Geben Sie im nächsten Schritt das gewünschte ein Display Name und klicken auf Weiter.

miniorange img Wählen Sie Zugriffskontrollrichtlinie
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0 Wizard Multi-Factor
miniorange img Bereit, Vertrauen hinzuzufügen
  • In Bereit, Vertrauen hinzuzufügen Klicken Sie auf Weiter und dann Menu.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – SAML 2.0-Assistent zum Bearbeiten des Anspruchs
miniorange img Bearbeiten Sie die Anspruchsausstellungsrichtlinie
  • In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – SAML 2.0-Assistent zum Bearbeiten des Anspruchs
  • Klicken Sie auf der Registerkarte „Issuance Transform Rule“ auf Regel hinzufügen .
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0 Wizard Claim Rule
miniorange img Wählen Sie Regeltyp
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Weiter.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – für SAML 2.0-Configure_LDAP-Attribute
miniorange img Anspruchsregel konfigurieren
  • Hinzufügen Name der Anspruchsregel und wählen Sie die Attributspeicher nach Bedarf aus der Dropdown-Liste.
  • Der Zuordnung von LDAP-Attributen zu ausgehenden Anspruchstypen, Wählen Sie LDAP-Attribut als E-mailadressen und Ausgehender Anspruchstyp als Name ID.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – für die SAML 2.0 Add Transform Claim Rule
  • Nachdem Sie die Attribute konfiguriert haben, klicken Sie auf Endziel.
  • Nachdem Sie ADFS als IDP konfiguriert haben, benötigen Sie das Föderationsmetadaten um Ihren Dienstanbieter zu konfigurieren.
  • Um die ADFS-Verbundmetadaten abzurufen, können Sie diese URL verwenden
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Sie haben ADFS erfolgreich als SAML-IdP (Identitätsanbieter) für die ADFS Single Sign-On (SSO)-Anmeldung konfiguriert

Windows-SSO (optional)

Führen Sie die folgenden Schritte aus, um Windows SSO zu konfigurieren

miniorange img Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
  • Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
    • miniorange img setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##

      miniorange img FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)

      miniorange img Das Domänendienstkonto ist der Benutzername des Kontos in AD.

      miniorange img Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne

  • Öffnen Sie die AD FS-Verwaltungskonsole und klicken Sie auf Dienstleistungen und geh zum Authentifizierungsmethoden Abschnitt. Klicken Sie rechts auf Bearbeiten Sie primäre Authentifizierungsmethoden. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – primäre Authentifizierung ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Verwaltungsanwendung
  • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
  • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
  • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – für den SAML 2.0 Wizard_Enable SAML
  • Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
    •   Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
        Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Sie haben ADFS erfolgreich für die Windows-Authentifizierung konfiguriert.

3. Konfigurieren Sie ASP.NET SAML Middleware als Dienstanbieter

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
  • Sie können sich auf den Screenshot unten beziehen:
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Metadaten hochladen
  • Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern um Ihre IDP-Daten zu speichern.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – SAML-DLL-Konfiguration

4. Testen von SAML SSO

  • Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
  • Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – SAML-DLL-Testkonfiguration
  • Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Debug-Protokolle aktivieren
  • Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
    • Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.
    • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Debug-Protokolle aktivieren
    • Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
    • Laden Sie die Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
    • Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.

5. Attributzuordnung

  • Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
  • Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.
  • ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – Attributzuordnung

6. Integrationscode

  • Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
  • Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer asp.net-Middleware-Anwendung funktionieren würde.
  • Kopieren Sie einfach dieses Code-Snippet und fügen Sie es dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.
  • ASP.NET Core SAML Single Sign-On (SSO) | ASP.NET Core-Authentifizierung | ASP.NET Core SAML SSO – Integrationscode
  • Hinweis:Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar
  • Sie können den Integrationscode auch von unten kopieren:
  •           
      string name="";   string claimtype="";   string claimvalue="";    if(User.Identity.IsAuthenticated)    {      foreach( var claim in User.Claims)      {        claimtype = claim.Type;        claimvalue = claim.Value;      }      //retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)      var identity = (ClaimsIdentity)User.Identity;      IEnumerable claims = identity.Claims;      string mobileNumber = identity.FindFirst("mobileNumber")?.Value;    }
  • Hinweis: Alle zugeordneten Attribute werden in den Ansprüchen gespeichert, auf die in Ihrer Anwendung zugegriffen werden kann.
  • Wenn Sie Hilfe zum Integrationscode benötigen, kontaktieren Sie uns unter aspnetsupport@xecurify.com

7. Anmeldeeinstellungen

  • Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren. ASP.NET Core SAML Single Sign-On (SSO) mit ADFS als IDP – SSO-Link kopieren
  • Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
    https://asp-net-middleware-base-url/?ssoaction=login
  • Sie können es beispielsweise wie folgt verwenden:
    <a href=”https://asp-net-middleware-base-url/?ssoaction=login”>Log in</a>

8. Abmeldeeinstellungen

  • Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
    https://asp-net-middleware-base-url/?ssoaction=logout
  • Sie können es beispielsweise wie folgt verwenden:
    <a href=”https://asp-net-middleware-base-url/?ssoaction=logout”>Log out</a>

Sie können die ASP.NET Core SAML 2.0 Single Sign-On (SSO)-Middleware mit jedem Identitätsanbieter konfigurieren, z ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Sehen Sie sich die Liste der Identitätsanbieter an hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com