Anleitung zum Konfigurieren von ASP.NET Core SAML SSO mit Google als IDP
Übersicht
Die ASP.NET Core SAML Single Sign-On (SSO)-Middleware ermöglicht SAML Single Sign-On für Ihre ASP.NET Core-Anwendungen. Mit Single Sign-On können Sie mit nur einem Kennwort auf Ihre ASP.NET Core-Anwendungen und -Dienste zugreifen. Unsere Middleware ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier erfahren Sie Schritt für Schritt, wie Sie Single Sign-On (SSO) zwischen ASP.NET Core und Google konfigurieren, wobei Google als Identitätsanbieter fungiert.
Plattformunterstützung: Die ASP.NET Core SAML-Middleware unterstützt ASP.NET Core 2.0 und höher. Sie unterstützt alle ASP.NET Core-Plattformen, einschließlich Windows, Linux und macOS.
Voraussetzungen: Download und Installation
- Version .NET 5 und höher
- Version .NET Core 2.1 und .NET Core 3.1
Konfigurationsschritte
Schritt-für-Schritt-Anleitung für ASP.NET Core SAML SSO mit Google als Identitätsanbieter.
1. Fügen Sie Middleware zur ASP.NET Core-Anwendung hinzu
- Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Connector-Dashboard mit der folgenden URL:
https://<asp.net-middleware-base-url>/?ssoaction=config
- Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie den SAML SSO-Connector für die Authentifizierung der miniOrange ASP.NET-Middleware erfolgreich zu Ihrer Anwendung hinzugefügt.

- Registrieren Sie sich oder melden Sie sich mit Ihrem Konto an, indem Sie auf klicken Registrieren Klicken Sie auf die Schaltfläche, um die Middleware zu konfigurieren.
2. Google als Identitätsanbieter konfigurieren
- Unter dem Plugin-Einstellungen Registerkarte, wählen Sie Google als Ihren Identitätsanbieter aus der angezeigten Liste.

Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die SAML SP-Metadaten abrufen können, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
- Im Menü „Plugin-Einstellungen“., suchen Dienstanbietereinstellungen. Darunter finden Sie die Metadaten-URL sowie die Möglichkeit, die SAML-Metadaten herunterzuladen.
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:

B] Manuelles Hochladen von Metadaten
- Von dem Dienstanbietereinstellungen Abschnitt können Sie die Metadaten des Dienstanbieters manuell kopieren, wie SP-Entitäts-ID, ACS-URL, Single-Logout-URL und geben Sie es zur Konfiguration an Ihren Identitätsanbieter weiter.
- Sie können sich auf den Screenshot unten beziehen:

- Gehe zu https://admin.google.com und melden Sie sich mit Ihrer G Suite an Administratoren. Konto.
- Navigieren Sie zu der Apps Tab im linken Menü und klicken Sie auf Web- und mobile Apps.

- Klicken Sie auf App hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie dann im Dropdown-Menü aus Fügen Sie eine benutzerdefinierte SAML-App hinzu Tab, um eine neue SAML-App zu erstellen.

- Geben Sie Details für Ihre benutzerdefinierte SAML-App ein und klicken Sie auf Fortfahren .

- Klicken Sie auf Metadaten herunterladen Schaltfläche. Halten Sie die Metadaten-URL bereit, da sie später zur Konfiguration benötigt wird.
- Sie können auch G Suite-Details kopieren, z SSO-URL, Entitäts-ID und Zertifikat , um den Dienstanbieter manuell zu konfigurieren, und klicken Sie dann auf Fortfahren .

- Geben Sie Details aus dem ein Metadaten des Dienstanbieters Registerkarte aus dem ASP.NET SAML-Modul.
ACS-URL | Kopiere und füge die ACS-URL aus dem ASP.NET SAML-Modul. |
Entitäts-ID | Kopiere und füge die SP-Entitäts-ID/Aussteller aus dem ASP.NET SAML-Modul. |
Unterzeichnete Antwort | Überprüfen Sie die signierte Antwort ✓ |
Namens-ID-Format |
- Klicken Sie auf Fortfahren .

- Klicken Sie auf Zuordnung hinzufügen .

- Fügen Sie Benutzerfelder im Google-Verzeichnis hinzu und wählen Sie sie aus. Ordnen Sie sie dann den Attributen des Dienstanbieters zu und klicken Sie auf Farbe .

- Gehe zu SAML-Apps erneut und klicken Sie auf AUS für alle.

-
Dann wählen Sie EIN für alle um SSO zu aktivieren.

- Sie haben G Suite/Google Apps erfolgreich als SAML IdP (Identity Provider) konfiguriert, um die G Suite/Google Apps-SSO-Anmeldung bei Ihrer ASP.NET-Anwendung zu erreichen.
3. Konfigurieren Sie ASP.NET Core SAML Middleware als Dienstanbieter
Im Folgenden werden zwei Möglichkeiten beschrieben, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters in der Middleware konfigurieren können.
A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
- Wenn Ihr Identitätsanbieter Ihnen die Metadaten-URL oder Metadatendatei (nur .xml-Format) bereitgestellt hat, können Sie die Metadaten des Identitätsanbieters einfach in der Middleware mithilfe von konfigurieren Laden Sie IDP-Metadaten hoch .
- Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.
- Sie können sich auf den Screenshot unten beziehen:

- Sie können eine der Optionen entsprechend dem verfügbaren Metadatenformat auswählen.
B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
- Nach der Konfiguration Ihres Identitätsanbieter, es wird Ihnen zur Verfügung gestellt IDP-Entitäts-ID, IDP-Single-Sign-On-URL und SAML X509-Zertifikat Felder bzw.
- Klicke Gespeichert um Ihre IDP-Daten zu speichern.

4. Testen von SAML SSO
- Klicken Sie auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu testen, ob die von Ihnen vorgenommene SAML-Konfiguration korrekt ist.
- Der Screenshot unten zeigt ein erfolgreiches Ergebnis. Klicke auf SSO-Integration um die SSO-Integration weiter fortzusetzen.

- Wenn auf der Middleware-Seite ein Fehler auftritt, wird ein Fenster angezeigt, das dem folgenden ähnelt.

- Um den Fehler zu beheben, können Sie die folgenden Schritte ausführen:
- Der Problembehandlung Aktivieren Sie auf der Registerkarte den Schalter, um die Plugin-Protokolle zu empfangen.

- Nach der Aktivierung können Sie Plugin-Protokolle abrufen, indem Sie zu navigieren Plugin-Einstellungen Tab und klicken Sie auf Testkonfiguration.
- Laden Sie Logdatei von dem Problembehandlung Tab, um zu sehen, was schief gelaufen ist.
- Sie können die teilen Logdatei bei uns bei aspnetsupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
5. Attributzuordnung
- Nachdem Sie die Konfiguration getestet haben, ordnen Sie Ihre Anwendungsattribute den Identitätsanbieterattributen (IdP) zu.
- Hinweis: Alle zugeordneten Attribute werden in der Sitzung gespeichert, sodass Sie in Ihrer Anwendung darauf zugreifen können.

6. Integrationscode
- Mit diesen Schritten können Sie die SSO-Benutzerinformationen in Ihrer Anwendung in Form von Benutzeransprüchen abrufen.
- Sie können auch nachschauen Aufbautour um zu verstehen, wie die SSO-Integration in Ihrer ASP.NET-Middleware-Anwendung funktionieren würde.
- Kopieren Sie diesen Codeausschnitt einfach und fügen Sie ihn dort ein, wo Sie auf die Benutzerattribute zugreifen möchten.

- Hinweis: Diese Test-Middleware unterstützt nur Benutzerinformationen in Ansprüchen. Das Abrufen von Benutzerinformationen in Sitzungen und Headern ist im Premium-Plugin verfügbar.
- Sie können den Integrationscode auch von unten kopieren:
string name="";
string claimtype="";
string claimvalue="";
if(User.Identity.IsAuthenticated)
{
foreach( var claim in User.Claims)
{
claimtype = claim.Type;
claimvalue = claim.Value;
}
//retrive custom attributes(for eg. Retrieve Mapped 'mobileNumber' attribute of your IDP)
var identity = (ClaimsIdentity)User.Identity;
IEnumerable claims = identity.Claims;
string mobileNumber = identity.FindFirst("mobileNumber")?.Value;
}
7. Anmeldeeinstellungen
- Schweben Wählen Sie Aktionen aus und klicken Sie auf SSO-Link kopieren.

- Verwenden Sie die folgende URL als Link in der Anwendung, von der aus Sie SSO durchführen möchten:
https://asp.net-middleware-base-url/?ssoaction=login
- Sie können es beispielsweise wie folgt verwenden:
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
8. Abmeldeeinstellungen
- Verwenden Sie die folgende URL als Link zu Ihrer Anwendung, von der aus Sie SLO durchführen möchten:
https://asp.net-middleware-base-url/?ssoaction=logout
- Sie können es beispielsweise wie folgt verwenden:
<a href=”https://asp.net-middleware-base-url/?ssoaction=logout”>Log
out</a>
Ähnliche Artikel
Kontaktieren Sie uns
Bitte erreichen Sie uns unter aspnetsupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung des ASP.NET Core SAML SSO. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.